SlideShare ist ein Scribd-Unternehmen logo
1 von 41
Downloaden Sie, um offline zu lesen
Datenschutzrechtliche Beurteilung
         der elektronischen Datenverarbeitung

FOM IT-Recht
Düsseldorf, 18. Mai 2011
Ziele und Inhalt

                   Ziele                                       Inhalt

     Notwendigkeit des Datenschutzes             Vorbemerkung
      in der digitalisierten Welt aufzeigen,      Kurze Begriffserklärungen
      um Reputationsverlust zu                    Datenschutz
      vermeiden
                                                  Aktuelle Datenschutzvorfälle mit
     Anhand von Beispielen die                    Reputationsverlust
      Problematiken darstellen
                                                  Rechtsrahmen E-Mail Nutzung
     Ausblick auf die zukünftige
                                                  Ausblick
      Entwicklung geben
                                                  Literaturtipps
     Für den Datenschutz werben und
                                                  Offene Diskussion
      Sensibilisierung schaffen


© DATATREE 2011
04.04.2011 l 2
Überblick

   Vorbemerkung

   Kurze Begriffserklärungen

   Datenschutz

   Aktuelle Datenschutzvorfälle mit Reputationsverslust

   Rechtsrahmen E-Mail Nutzung

   Ausblick

   Literaturtipps

   Offene Diskussion

   Quellenverzeichnis


© DATATREE 2011
04.04.2011 l 3
Vorbemerkung


 1. Im Fokus dieses Vortrages steht der Datenschutz für Consumer- bzw. Mitarbeiterdaten.
    Für Geschäftskundendaten gilt ähnliches.

 2. Generell steht die Aussage im Raum: Datenschutz kostet Unternehmen nur Geld und ist
    eher ein Wettbewerbsnachteil als ein Vorteil!

 3. In der augenblicklichen Situation am Markt, lautet das Motto für Unternehmen zum Thema
    Datenschutz: Wir haben alles unter Kontrolle („nur nicht unangenehm auffallen“)!

 4. Positive Erfahrungen sind selten gemacht worden. Wenn der Datenschutz funktioniert und
    auf einem hohen Level betrieben wird, so bemerken Kunden und Geschäftspartner dies
    nicht.




© DATATREE 2011
04.04.2011 l 4
Überblick

   Vorbemerkung

   Kurze Begriffserklärungen

   Datenschutz

   Aktuelle Datenschutzvorfälle mit Reputationsverlust

   Strafrechtliche Bereiche

   Ausblick

   Literaturtipps

   Offene Diskussion

   Quellenverzeichnis


© DATATREE 2011
04.04.2011 l 5
Kurze Begriffserklärungen

Unter Compliance wird allgemein die Einhaltung von Regeln verstanden wie z. B. Gesetze,
Branchenregeln, vertragliche Verpflichtungen oder interne Regelwerke (Policy).

Compliance-Themen spielen eine wichtige Rolle im Bereich von Wettbewerbsrecht,
IT (z.B. Datensicherheit), Arbeitsrecht, Wirtschaftskriminalität, Produkthaftung,
Kapitalmarktrecht und Datenschutz.

Reputation bezeichnet den „guten Ruf“; vereinfacht gesagt hilft Reputation dabei, etwas
einzuschätzen, wie sich eine Person oder eine Organisation verhalten wird.
Eine wichtige Basis für solche Einschätzungen sind Vertrauen und Glaubwürdigkeit.

Vorteil: Entscheidungen werden erleichtert und Aufwand kann eingespart werden kann.

Bei Unternehmen zählt Reputation zum immateriellen Vermögen und ist Bestandteil des
Firmenwertes wie beispielsweise Patente und Markenrechte.



© DATATREE 2011
04.04.2011 l 6
Überblick

   Vorbemerkung

   Kurze Begriffserklärungen

   Datenschutz

   Aktuelle Datenschutzvorfälle mit Reputationsverlust

   Rechtsrahmen E-Mail Nutzung

   Ausblick

   Literaturtipps

   Offene Diskussion



© DATATREE 2011
04.04.2011 l 7
Datenschutz




© DATATREE 2011
04.04.2011 l 8
Datenschutz


                                    Fall aus den 70er Jahren:
           Untersuchungsführer in einem Disziplinarverfahren beantragte Beiziehung einer
                                familiengerichtlichen Prozessakte.

                                            Urteil:
         Ablehnung des Antrags unter Berufung auf das „allgemeine Persönlichkeitsrecht“.

                                             Art. 2 GG:
  Eingriff in das verfassungsmäßige Grundrecht betreffs persönlicher Daten nur bei vorheriger
                   Einwilligung des Betroffenen oder auf gesetzlicher Grundlage.

            Transparenz ist einer der tragenden Grundsätze des Datenschutzrechts.




© DATATREE 2011
04.04.2011 l 9
Datenschutz
 Im 20 Jhd., konnte sich der Betroffene fast immer noch ein
 Bild davon machen, was mit seinen Daten passiert und wer sie
 erhebt. Dass Daten erhoben wurden, war offensichtlich und
 bedurfte keines Hinweises!

 Heute jedoch im 21 Jhd. kann der Betroffene selten erkennen,
 dass Daten erhoben werden und welche dies sind, aber vor
 allem nicht, wie diese verwendet werden. Es bedarf hier der
 Unterrichtung.


                                     Beispiel Easycash:

       Wenn sie im Supermarkt darauf warten müssen, ob sie den Einkauf per Unterschrift
                (Lastschriftverfahren) oder per PIN-Eingabe legitimieren sollen.

         PIN bedeutet, dass Easycash das Risiko einer (für den Supermarkt günstigeren)
                 Lastschrift wegen der Zahlungshistorie als zu hoch einschätzt.

 Folge: Für Wartende in der Kassenschlange wird so schnell ersichtlich, ob der gerade
    Bezahlende Geld oder kein Geld, also eine gute oder eine schlechte Bonität hat!


© DATATREE 2011
04.04.2011 l 10
Datenschutz
 Das Bundesdatenschutzgesetz stellt die Erlaubnistatbestände dar. Es regelt die Erhebung,
 Verarbeitung und Nutzung von pb Daten.

 Pb Daten sind:

     Einzelangaben
     über persönliche oder
     sachliche Verhältnisse
     einer bestimmten oder bestimmbaren
     Person (Betroffener § 3 (1) BDSG)

 Beispiele: E-Mails, Verbindungsnachweise, Reisekosten, Kontoverbindung

 Erheben             =        Beschaffen von Daten
 Verarbeiten         =        Speichern, Verändern, Übermitteln, Sperren und Löschen
 Nutzen              =        jede Verwendung von pb Daten (§3 BDSG)


© DATATREE 2011
04.04.2011 l 11
Datenschutz / DATA Mining

 In der Wirtschaft werden Daten losgelöst von Ihrer
 ursprünglichen    Verwendung       in     Datenbanken
 zusammengeführt, laufend aktualisiert und ausgewertet.

 Hier verbirgt sich eine enorme Chance für Unternehmen.
 Denn Data Mining ermöglicht einen umfassenden
 Informationsgewinn über die betreffenden Personen!

 Aber Vorsicht:


    Welche Daten sind für die Analyse notwendig?

    Werden sensible Daten nach § 3 Abs. 9 BDSG herangezogen ?

    Prüfen welche weiteren Spezialgesetze, wie etwa das Telemediengesetz (TMG) oder
     Telekommunikationsgesetz (TKG) Anwendung finden?



© DATATREE 2011
04.04.2011 l 12
Datenschutz / DATA Mining
 Bei der Erhebung personenbezogener Daten sind die Zwecke, für die die Daten verarbeitet
 oder genutzt werden sollen, konkret festzulegen! (§28 Abs. 1)

 Daten dürfen verwendet werden für die Erfüllung eines Kaufvertrags oder, wenn

        ein berechtigtes Interesse der eigenen Firma oder eines Dritten

                                               oder

        Einwilligung der Betroffenen

 vorliegt.

 Werden die Daten beim Betroffenen erhoben, ist er bei der Erhebung über die
 Zweckbestimmungen zu unterrichten, in der Regel schriftlich!

                       Wichtig: Die Einwilligung muss freiwillig erfolgen!

© DATATREE 2011
04.04.2011 l 13
Datenschutz / DATA Mining

 Folgende Gegensätze gilt es aufzulösen, um datenschutzkonform DATA Mining zu betreiben:




© DATATREE 2011
04.04.2011 l 14
Überblick

   Vorbemerkung

   Kurze Begriffserklärungen

   Datenschutz

   Aktuelle Datenschutzvorfälle mit Reputationsverlust

   Rechtsrahmen E-Mail Nutzung

   Ausblick

   Literaturtipps

   Offene Diskussion



© DATATREE 2011
04.04.2011 l 15
Aktuelle Datenschutzvorfälle mit Reputationsverlust
 Beispiel 1:




© DATATREE 2011
04.04.2011 l 16
Aktuelle Datenschutzvorfälle mit Reputationsverlust
 Beispiel 2:




© DATATREE 2011
04.04.2011 l 17
Aktuelle Datenschutzvorfälle mit Reputationsverlust
 Beispiel 3:




© DATATREE 2011
04.04.2011 l 18
Aktuelle Datenschutzvorfälle mit Reputationsverlust

Weitere Beispiele:

    Ein Arbeitgeber möchte den Anteil an älteren Frauen im Unternehmen reduzieren. Seine
      betriebsinterne Analyse zeigt, dass diese überwiegend den Werkbus benutzen. Der
       gewünschte Personalabbau wird durch die Abschaffung des Werksbusses erreicht.
                                      Die Frauen kündigen!

    Ein Arbeitgeber möchte wissen, wer von seinen Mitarbeitern Kontakt zu Journalisten hat.
    Um die gewünschte Information zu erhalten, wird der gesamte E-Mail Verkehr von allen
                           Mitarbeitern im Unternehmen überwacht!

       Ein Arbeitgeber möchte wissen und darauf einwirken, was die Gewerkschaften bei
   einem Streik planen. Um die Information zu erhalten und einwirken zu können, werden alle
    Organisationsanweisungen gelöscht, die an die Beschäftigten versendet werden sollten.




© DATATREE 2011
04.04.2011 l 19
Aktuelle Datenschutzvorfälle mit Reputationsverlust

Aktuelle Urteile:

BGH: Einwilligung in Telefonwerbung nur bei eigenständiger
Zustimmungshandlung

Eine wirksame Einwilligung in Telefonwerbung setzt eine getrennte,
eigenständige Zustimmungshandlung des Verbrauchers voraus
(BGH, Urt. v. 14.04.2011 - Az.: I ZR 38/10).

Die "BILD der Frau" veranstaltete ein Gewinnspiel. Auf der Postkarte, die der Teilnehmer
zurückschicken musste, befand sich der Einwilligungstext:
"Tel. (z.B. zur Gewinnbenachrichtigung u. für weitere interessante telef. Angebote (...)"

Der Verlag rief wenig später die Teilnehmer an und teilte unter Hinweis auf das Gewinnspiel mit,
dass bald ein Gutschein übersandt würde. Dann bot er dem Mitspieler an, die Zeitschrift "BILD
der Frau" zu einem Vorzugspreis zu beziehen.

Der BGH stufte diese Einwilligungshandlung als unwirksam ein.
© DATATREE 2011
04.04.2011 l 20
Aktuelle Datenschutzvorfälle mit Reputationsverlust

Aktuelle Urteile:

LG Berlin: Erschleichen von Werbe-Einwilligung durch den
Axel Springer Verlag ist rechtswidrig

Das Landgericht Berlin hatte sich in seinem Beschluss vom
16. Februar 2011 (Az. 96 O 17/11) mit der Frage zu beschäftigen,
ob es zulässig ist, Bestätigungsschreiben an Verbraucher mit dem Inhalt zuzusenden, dass
diese der Werbung per Telefon, E-Mail oder SMS zugestimmt haben, auch wenn dies de facto
nicht der Fall ist.

Das Landgericht Berlin stellt in seinem Beschluss ausdrücklich fest, dass die versandten
Bestätigungsschreiben ersichtlich darauf gerichtet sind, Werbeaktionen mit den genannten
Kommunikationsmitteln vorzubereiten. Das begründet die für das Wettbewerbsrecht
erforderliche Erstbegehungsgefahr (§ 8 Absatz 1 S. 2 UWG ) einer unzumutbaren Belästigung
durch Werbeaktionen ohne ausdrückliche Einwilligung (für telefonische Werbung gilt § 7 Absatz
2 Nr. 2 UWG, für E-Mail und SMS gilt § 7 Absatz 2 Nr. 3 UWG).


© DATATREE 2011
04.04.2011 l 21
Aktuelle Datenschutzvorfälle mit Reputationsverlust

Aktuelle Urteile:

BGH: Zur vertraglichen Haftung des Kontoinhabers
bei unbefugter Nutzung seines eBay-Mitgliedskontos

Die Beklagte unterhielt beim Internetauktionshaus eBay ein
passwortgeschütztes Mitgliedskonto. Im März 2008 wurde
unter Nutzung dieses Kontos eine komplette Gastronomieeinrichtung mit einem Eingangsgebot
von 1 € zum Verkauf angeboten, worauf der Kläger ein Maximalgebot von 1.000 € abgab.

Einen Tag danach wurde die Auktion vorzeitig durch Rücknahme des Angebots beendet. Der
Kläger war zu diesem Zeitpunkt der Höchstbietende. Nach erfolglosem Ablauf der hierfür
gesetzten Frist verlangt er Schadensersatz wegen Nichterfüllung in Höhe von 32.820 €.

Eine Zurechnung fremder Erklärungen an den Kontoinhaber ergibt sich auch nicht aus § 2
Ziffer 9 der AGB von eBay. Da diese AGB jeweils nur zwischen eBay und dem Inhaber des
Mitgliedskontos vereinbart sind, haben sie keine unmittelbare Geltung zwischen dem Anbieter
und dem Bieter.

© DATATREE 2011
04.04.2011 l 22
Aktuelle Datenschutzvorfälle mit Reputationsverlust
   Datenschutz wurde verletzt:

    Unkenntnis (Unklarheit über IT-Systeme oder der vorhandenen Daten)

    fahrlässiger Umgang mit den Daten

    Kontrollverlust über interne Ermittlungseinheiten

    weil der Verstoß bewusst in Kauf genommen wird (Anordnung von oben)

    weil Gremien wie Betriebsrat nicht informiert wurden

    Pb Daten sind unzureichend geschützt
          Dienstleister stehlen oder missbrauchen Daten
          Ausscheidende Mitarbeiter nehmen sensible Daten mit
          Hacker dringen in Systeme ein und stehlen Unternehmensdaten

© DATATREE 2011
04.04.2011 l 23
Aktuelle Datenschutzvorfälle mit Reputationsverlust
   Der Diebstahl von pb Daten ist ein lukratives Geschäft:

                  Gestohlene personenbezogene Daten          Preis auf dem Schwarzmarkt (Quelle für
                                                                         die Preisangabe)

                  PayPal-Passwort, eBay-Passwort, E-Mail-               10 Euro (G Data)
                  Adresse als Datenset

                  PayPal-Passwort, Bankverbindung, E-Mail-               4 Euro (G Data)
                  Adresse als Datenset

                  Online-Banking-Zugang (Benutzername,         50 bis 1.000 US-Dollar je nach Konto
                  Passwort)                                                   (RSA)

                  Online-Gaming-Zugang (Benutzername,             7 bis 15 US-Dollar (Kaspersky)
                  Passwort)

                  Installation von Schadsoftware auf 1.000          120 US-Dollar (Kaspersky)
                  Rechnern in den USA

                  Miete für ein Bot-Netz, das 1.000 Spam-       2.000 US-Dollar/Monat (Kaspersky)
                  Mails je Minute verschicken kann

                  E-Mail-Adresse                                     bis zu 12 Euro (Europol)

                  Kreditkartendaten                                     30 Euro (Europol)


© DATATREE 2011
04.04.2011 l 24
Aktuelle Datenschutzvorfälle mit Reputationsverlust




   Nach wie vor unterschätzt werden die   Unbeschränkte Haftung möglich, d.h.
   Haftungsrisiken für Geschäftsführer,   gegenüber der Gesellschaft und / oder
   Vorstände und IT – Verantwortliche!    Dritten mit Ihrem Privatvermögen!




© DATATREE 2011
04.04.2011 l 25
Aktuelle Datenschutzvorfälle mit Reputationsverlust

                                                                                                  Haftung
                                       Verantwortlichkeit
                                                                                                 gegenüber
 Auswahl an Themenbereichen




                                            Kontrollorgane
                                                                                                                                     Schäden                       Anspruch               Mögliche




                                                             GF / Vorstand




                                                                                                  Unternehmen
   die in der Regel durch die




                                                                             IT - Leiter
                                                                                                                              durch Pflichtverletzung        aus Pflichtverletzung   Rechtliche Grundlage




                                                                                                                Dritten
                                                                                           DSB
   IT mit abgebildet werden




                                                                                                                                   Datenverlust
                                                                                                                                                                                            § 280 BGB
Durchführung regelmäßiger Backups                                                                                                Produktionsausfall             Schadenersatz
                                                                                                                                                                                            § 254 BGB
                                                                                                                                   Imageverlust
                                                                                                                              Unternehmensstillstand                                 §§ 97 i. V. m. § 100 UrhG
  Sicherstellung der Verwendung                                                                                                                                  Unterlassung
                                                                                                                                  Imageschaden                                               § 117 AktG
     von lizensierter Software                                                                                                                                  Schadenersatz
                                                                                                                          Kosten Nachlizenzierung + Strafe                                 § 43 GmbHG

  Verwendung von Virensoftware                                                                                               Schaden durch Vernichtung           Unterlassung              § 206 StGB
      Firewall, SPAM-Filter                                                                                                    wichtiger Informationen          Schadenersatz             § 303 a StGB

                                                                                                                           Zugang zu personenbezogenen
 Konzept für Zugang von externen                                                                                               Daten durch Unbefugte                                   §§ 7 i.V.m. 9 BDSG
                                                                                                                                                                Schadenersatz
    Dritten zu DV - Systemen                                                                                                       Imageschaden                                            § 280 BGB
                                                                                                                            Datenverlust durch z. B. Viren
   Kontinuierliche Aktualisierung                                                                                                                                                          § 117 AktG
                                                                                                                               Unternehmensstillstand
    des Datensicherheit- und                                                                                                                                    Schadenersatz             § 43 GmbHG
                                                                                                                                    Datenverlust
     Datenschutzkonzeptes                                                                                                                                                                  § 9 BDSG


     Regelung für die private                                                                                                  Verlust von Fachkräften                                     Art. 10 GG
                                                                                                                                                                Freiheitsstrafe
     Nutzung von Internet und                                                                                                       Imageschade                                       §§ 242 i.V.m. 611 BGB
                                                                                                                                                                Schadenersatz
      E-Mail am Arbeitsplatz                                                                                              Kosten druch Nutzung der Dienste                                  § 44 TKG


*Auszug aus der Haftungsmatrix der Bitkom

© DATATREE 2011
04.04.2011 l 26
Überblick

   Vorbemerkung

   Kurze Begriffserklärungen

   Datenschutz

   Aktuelle Datenschutzvorfälle mit Reputationsverlust

   Strafre Bee
   Rechtsrahmen E-Mail Nutzung

   Ausblick

   Literaturtipps

   Offene Diskussion



© DATATREE 2011
04.04.2011 l 27
Rechtsrahmen E-Mail Nutzung

 E-Mail- und Internetzugang sind Betriebsmittel zur Erbringung der Arbeitsleistung (wie
 Telefon, Schreibtisch etc.)




              Arbeitgeber steht es frei die private Nutzung der Betriebsmittel
               überhaupt und
               in welchem Rahmen
              zuzulassen (Direktionsrecht)



              Aber mit Bereitstellung privater Nutzung wird AG zum
               geschäftsmäßigen TK-Anbieter (E-Mail - § 3 Nr. 10 TKG)
               Telemedienanbieter (Internet - § 2 (1) TMG)
               Fernmeldegeheimnis „infiziert“ das Mailpostfach und die Internetlogfiles



© DATATREE 2011
04.04.2011 l 28
Rechtsrahmen E-Mail Nutzung

 Im betrieblichen Ablauf Bedarf ist ein Ausgleiches der Interessen auf beiden Seiten sowohl bei
 Arbeitgeber als auch bei Arbeitnehmer erforderlich!




              Interesse der Arbeitnehmer
               Schutz der Privatsphäre
               Teilnahme an moderner Kommunikation / Information




              Interesse der Arbeitgeber
               Offene Unternehmenskultur einerseits, bei
               Voller Funktionalität der geschäftlichen Kommunikationskanäle
               Technischer Schutz der IT- / Mail-Systeme
               Schutz vor Missbrauch der IT- / Mail-Systeme

© DATATREE 2011
04.04.2011 l 29
Rechtsrahmen E-Mail Nutzung

 Bei Duldung oder Erlaubnis der privaten Nutzung ohne spezifische rechtliche Regelung
 ergeben sich technische, rechtliche und betriebliche Probleme:


   Aufgrund § 88 TKG und § 206 StGB generell:
    Spamfilterung unzulässig

    Logfilespeicherung und Auswertung unzulässig
         beides sind unabdingbare technische Sicherheitsmaßnahmen zum Schutz der IT-Systeme eines Unternehmens


    Kontrolle der Nutzungsvorgaben unzulässig!
         hierzu ist ein AG aber aufgrund gesetzlicher Vorgaben verpflichtet


   Bei Abwesenheit des AN:
    Einsichtnahme in Maileingang durch AG stets unzulässig!
    Wichtige Geschäftsmails nicht einsehbar




© DATATREE 2011
04.04.2011 l 30
Rechtsrahmen E-Mail Nutzung

 Erste Lösungsmöglichkeit: Totalverbot!
 Generelles Verbot der privaten Nutzung von E-Mail und Internetzugang

   Vorteile:
    Spamfilterung zulässig
    Logfilespeicherung und Auswertung zulässig
    Einwilligung nicht erforderlich
    Verhältnism. Kontrolle im Sinne des § 32 BDSG der Nutzungsvorgaben möglich

   Bei AN- und Abwesenheit des AN:
    Wichtige Geschäftsmails immer einsehbar!
    Stichprobenkontrolle per se zulässig!
    Private Mails / Internetnutzung entdeckt = Abmahnung
    Verhältnism. Einsichtnahme in Maileingang durch AG zulässig!




© DATATREE 2011
04.04.2011 l 31
Rechtsrahmen E-Mail Nutzung

 Zweite Lösungsmöglichkeit: Teilerlaubnis unter Vorbehalt
 Nur dienstliche Nutzung der E-Mailadresse erlaubt, aber

   Private Nutzung des Internets wird erlaubt.

    E-Mail Postfach nicht von § 88 TKG betroffen
    E-Mail Kommunikation über web.de, gmx.de usw. möglich (ohne Download)

   Sofern:
   Der Nutzer eine schriftliche Einwilligung in
    Internetlogfilespeicherung und Auswertung (u. a. auch zur Stichprobenkontrolle
    Der Einhaltung der RL) erteilt.

                  Bei Widerruf erlischt private Internet-Nutzungserlaubnis!




© DATATREE 2011
04.04.2011 l 32
Rechtsrahmen E-Mail Nutzung

 Dritte Lösungsmöglichkeit: Erlaubnis unter Vorbehalt
 Grundsätzlich nur dienstliche Mail- und Internetnutzung zulässig, es sei denn….

   Nutzer erteilt schriftliche Einwilligung in
    Spamfilterung
    Internet- und Logfilespeicherung und Auswertung

   Bei Abwesenheit des AN aufgrund bspw. Krankheit, Urlaub, Freistellung:
    Einrichtung einer automatischen Abwesenheitsnotiz mit Nennung Vertreter oder
    Einrichtung E-Mail Weiterleitung an Vertreter (falls notw. durch Admin)
    ACHTUNG: Bei eindeutiger privater Betreffzeile keine Einsichtnahme erlaubt!

                       Besondere Form: Zufälliges Wahrnehmen!!!

                         Bei Widerruf erlischt Nutzungserlaubnis!


© DATATREE 2011
04.04.2011 l 33
Exkurs Datensicherheit

 FAKTEN:

  Nach einem Ausfall der IT, verursacht durch Feuer, Wasser oder anderer externer
   Einwirkungen, öffnen 30% der Unternehmen nie wieder Ihre Türen.

  Weitere 29% stellen die Geschäftstätigkeit innerhalb der folgenden 2 Jahre ein, weil sich
   nicht von den finanziellen Verlusten erholen.

  Ein Ausfall von nur 10 Tagen in der IT schädigt ein Unternehmen so nachhaltig, dass es
   mit einer Wahrscheinlichkeit von 50% in den nächsten 3 bis 5 Jahren aus dem Markt
   verabschiedet.

 (Quelle: Studie META Group)




                                              Fragen:

             Wie lang ist die maximal tolerierbare IT – Ausfallzeit in Ihrem Unternehmen?
                            Wer ist verantwortliche Stelle im E-Mailverkehr?
                       Wer muss die Maßnahmen nach § 9 BDSG sicherstellen?
© DATATREE 2011
04.04.2011 l 34
Exkurs Aufbau Compliance




                                                                                                                                  Implementierung in die Operative
      Feststellung und




                                                                                                 Prüfung auf Praxistauglichkeit
      Beurteilung der
        wichtigsten
       Compliance -
          Risiken                                    Optimierung und Ausbau der
                                                      Compliance-Maßnahmen*


                                                     Erarbeitung von Richtlinien
      Feststellung und                               Prozessanweisungen
      Beurteilung der                                Verbesserung der Prozesse
       vorhandenen                                   Gestaltung der Organisation
       Compliance-                                   Einführung von Kontrollen
       Maßnahmen                                      usw.


*es sollten immer nur Maßnahmen getroffen werden, die angemessen und/oder wirtschaftlich sind!

© DATATREE 2011
04.04.2011 l 35                                                                                                                           35
Überblick

   Vorbemerkung

   Kurze Begriffserklärungen

   Datenschutz

   Aktuelle Datenschutzvorfälle mit Reputationsverlust

   Rechtsrahmen E-Mail Nutzung

   Ausblick
   Ausblick

   Literaturtipps

   Offene Diskussion



© DATATREE 2011
04.04.2011 l 36
Ausblick

  Gesetze, Vorschriften und freiwillige Vereinbarungen der Wirtschaft zum Datenschutz
   auf die leichte Schulter zu nehmen, wird sich kein Betrieb mehr leisten können.

  Wer nachhaltige Geschäftspolitik betreiben will, kommt an ständigen Compliance-
   Maßnahmen nicht vorbei.

  Die Risiken von Datenschutzverstößen werden weiter steigen und entsprechende
   Strafen zunehmen.

  Leichtfertiger oder unsachgemäßer Umgang mit Daten führt immer mehr zu
   empfindlichem Imageverlust des Unternehmens.

  Compliance-Aufgaben werden im Unternehmen nicht mehr auf mehrere Abteilungen
   verteilt sondern zentral erfolgen!




© DATATREE 2011
04.04.2011 l 37
Überblick

   Vorbemerkung

   Kurze Begriffserklärung

   Warum Datenschutz?

   Data Mining

   Strafrechtliche Bereiche

   Ausblick

   Literaturtipps
   Literaturtipps

   Offene Diskussion



© DATATREE 2011
04.04.2011 l 38
Literaturtipps

 Kundendatenschutz – Leitfaden für die Praxis
 Gesellschaft für Datenschutz e. V.
 IBSN 978-3-931937-40-9

 Schwarzbuch Datenschutz: Ausgezeichnete Datenkraken der BigBrotherAwards
 Rena Tangens & padeluun (Hg.)
 ISBN 978-3894014940

 Das neue Schwarzbuch Markenfirmen: Die Machenschaften der Weltkonzerne
 Klaus Werner, Hans Weiss
 ISBN 978-3548373140

 Kursbuch Datenschutz - Der Ratgeber gegen den Röntgenblick
 Michael Brückner, Andrea Przyklenk
 ISBN 978-3938396339



© DATATREE 2011
04.04.2011 l 39
Überblick

   Vorbemerkung

   Kurze Begriffserklärungen

   Datenschutz

   Aktuelle Datenschutzvorfälle mit Reputationsverlust

   Rechtsrahmen E-Mail Nutzung

   Ausblick

   Literaturtipps

   Offene Diskussion
   Offene Diskussion



© DATATREE 2011
04.04.2011 l 40
offene
              Diskussion

                               DATATREE GmbH
                                 Heubesstraße 10
                                40597 Düsseldorf
                           Tel: +49 211 59894722
                           Fax: +49 211 59894780
                              office@datatree.eu
                                 www.datatree.eu

© DATATREE 2011
04.04.2011 l 41

Weitere ähnliche Inhalte

Andere mochten auch

Social Media: von netten Gesprächen und harten Fakten
Social Media: von netten Gesprächen und harten FaktenSocial Media: von netten Gesprächen und harten Fakten
Social Media: von netten Gesprächen und harten FaktenChristian Henner-Fehr
 
Backes deutsche telekomgeschaeftskunden
Backes deutsche telekomgeschaeftskundenBackes deutsche telekomgeschaeftskunden
Backes deutsche telekomgeschaeftskundenRalf Backes
 
Schlafwandeln gruppe7
Schlafwandeln gruppe7Schlafwandeln gruppe7
Schlafwandeln gruppe7Erasmus+
 
Bermuder Dreieck gruppe7
Bermuder Dreieck gruppe7Bermuder Dreieck gruppe7
Bermuder Dreieck gruppe7Erasmus+
 
Intrinsischer Irrtum und semantische Spurensuche
Intrinsischer Irrtum und semantische SpurensucheIntrinsischer Irrtum und semantische Spurensuche
Intrinsischer Irrtum und semantische SpurensucheThomas Tunsch
 
Soziale Medien an der ETH-Bibliothek
Soziale Medien an der ETH-BibliothekSoziale Medien an der ETH-Bibliothek
Soziale Medien an der ETH-BibliothekRudolf Mumenthaler
 
Automotive Com Wolfsburg 2011
Automotive Com Wolfsburg 2011Automotive Com Wolfsburg 2011
Automotive Com Wolfsburg 2011Vogel IT-Medien
 
Rieser****s Hotel Wellness am Achensee Tirol Urlaub
Rieser****s Hotel Wellness am Achensee Tirol UrlaubRieser****s Hotel Wellness am Achensee Tirol Urlaub
Rieser****s Hotel Wellness am Achensee Tirol UrlaubHotel Rieser
 
Open Government (Data) Initative der Stadt Wien
Open Government (Data) Initative der Stadt WienOpen Government (Data) Initative der Stadt Wien
Open Government (Data) Initative der Stadt WienOpen Knowledge Austria
 
Kornkreise in Polen
Kornkreise in PolenKornkreise in Polen
Kornkreise in PolenErasmus+
 
Medios en el proceso de enseñanza y aprendizaje
Medios en el proceso de enseñanza y aprendizajeMedios en el proceso de enseñanza y aprendizaje
Medios en el proceso de enseñanza y aprendizajeHendersonSP
 

Andere mochten auch (17)

Social Media: von netten Gesprächen und harten Fakten
Social Media: von netten Gesprächen und harten FaktenSocial Media: von netten Gesprächen und harten Fakten
Social Media: von netten Gesprächen und harten Fakten
 
Social Media Basics, Teil 5
Social Media Basics, Teil 5Social Media Basics, Teil 5
Social Media Basics, Teil 5
 
Backes deutsche telekomgeschaeftskunden
Backes deutsche telekomgeschaeftskundenBackes deutsche telekomgeschaeftskunden
Backes deutsche telekomgeschaeftskunden
 
Schlafwandeln gruppe7
Schlafwandeln gruppe7Schlafwandeln gruppe7
Schlafwandeln gruppe7
 
Bermuder Dreieck gruppe7
Bermuder Dreieck gruppe7Bermuder Dreieck gruppe7
Bermuder Dreieck gruppe7
 
9 de Julio
9 de Julio9 de Julio
9 de Julio
 
Intrinsischer Irrtum und semantische Spurensuche
Intrinsischer Irrtum und semantische SpurensucheIntrinsischer Irrtum und semantische Spurensuche
Intrinsischer Irrtum und semantische Spurensuche
 
Editoren für Joomla! - TinyMCE und JCE
Editoren für Joomla! - TinyMCE und JCEEditoren für Joomla! - TinyMCE und JCE
Editoren für Joomla! - TinyMCE und JCE
 
Soziale Medien an der ETH-Bibliothek
Soziale Medien an der ETH-BibliothekSoziale Medien an der ETH-Bibliothek
Soziale Medien an der ETH-Bibliothek
 
Store Planning
Store PlanningStore Planning
Store Planning
 
Automotive Com Wolfsburg 2011
Automotive Com Wolfsburg 2011Automotive Com Wolfsburg 2011
Automotive Com Wolfsburg 2011
 
Rieser****s Hotel Wellness am Achensee Tirol Urlaub
Rieser****s Hotel Wellness am Achensee Tirol UrlaubRieser****s Hotel Wellness am Achensee Tirol Urlaub
Rieser****s Hotel Wellness am Achensee Tirol Urlaub
 
London
LondonLondon
London
 
Open Government (Data) Initative der Stadt Wien
Open Government (Data) Initative der Stadt WienOpen Government (Data) Initative der Stadt Wien
Open Government (Data) Initative der Stadt Wien
 
S E R E N A T A D E T O S E L L I
S E R E N A T A  D E  T O S E L L IS E R E N A T A  D E  T O S E L L I
S E R E N A T A D E T O S E L L I
 
Kornkreise in Polen
Kornkreise in PolenKornkreise in Polen
Kornkreise in Polen
 
Medios en el proceso de enseñanza y aprendizaje
Medios en el proceso de enseñanza y aprendizajeMedios en el proceso de enseñanza y aprendizaje
Medios en el proceso de enseñanza y aprendizaje
 

Mehr von Bernd Fuhlert

Ebook erfolgreiches contactcenter_2014_bernd_fuhlert
Ebook erfolgreiches contactcenter_2014_bernd_fuhlertEbook erfolgreiches contactcenter_2014_bernd_fuhlert
Ebook erfolgreiches contactcenter_2014_bernd_fuhlertBernd Fuhlert
 
CCN Investitionsstudie2014 bernd fuhlert
CCN Investitionsstudie2014 bernd fuhlertCCN Investitionsstudie2014 bernd fuhlert
CCN Investitionsstudie2014 bernd fuhlertBernd Fuhlert
 
Datenschutz ist Kundenschutz Bernd Fuhlert
Datenschutz ist Kundenschutz Bernd FuhlertDatenschutz ist Kundenschutz Bernd Fuhlert
Datenschutz ist Kundenschutz Bernd FuhlertBernd Fuhlert
 
Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Bernd Fuhlert
 
Ebook Erfolgreiches Contactcenter 2013
Ebook Erfolgreiches Contactcenter 2013Ebook Erfolgreiches Contactcenter 2013
Ebook Erfolgreiches Contactcenter 2013Bernd Fuhlert
 
Ebook Erfolgreiches Contactcenter 2012
Ebook Erfolgreiches Contactcenter 2012Ebook Erfolgreiches Contactcenter 2012
Ebook Erfolgreiches Contactcenter 2012Bernd Fuhlert
 
Datenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd FuhlertDatenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd FuhlertBernd Fuhlert
 
Crm systeme-voice+ip 2012-bernd-fuhlert
Crm systeme-voice+ip 2012-bernd-fuhlertCrm systeme-voice+ip 2012-bernd-fuhlert
Crm systeme-voice+ip 2012-bernd-fuhlertBernd Fuhlert
 
FOM Vortrag Bernd Fuhlert
FOM Vortrag Bernd FuhlertFOM Vortrag Bernd Fuhlert
FOM Vortrag Bernd FuhlertBernd Fuhlert
 
FOM Vortrag Bernd Fuhlert April 2013
FOM Vortrag Bernd Fuhlert April 2013FOM Vortrag Bernd Fuhlert April 2013
FOM Vortrag Bernd Fuhlert April 2013Bernd Fuhlert
 
Datenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlertDatenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlertBernd Fuhlert
 
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-CenterCNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-CenterBernd Fuhlert
 
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.Bernd Fuhlert
 
Bernd Fuhlert: Code of conduct zum Datenschutz
Bernd Fuhlert: Code of conduct zum DatenschutzBernd Fuhlert: Code of conduct zum Datenschutz
Bernd Fuhlert: Code of conduct zum DatenschutzBernd Fuhlert
 
Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011Bernd Fuhlert
 
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011Bernd Fuhlert
 
Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012Bernd Fuhlert
 
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz RechtBernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz RechtBernd Fuhlert
 
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhofBernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhofBernd Fuhlert
 

Mehr von Bernd Fuhlert (19)

Ebook erfolgreiches contactcenter_2014_bernd_fuhlert
Ebook erfolgreiches contactcenter_2014_bernd_fuhlertEbook erfolgreiches contactcenter_2014_bernd_fuhlert
Ebook erfolgreiches contactcenter_2014_bernd_fuhlert
 
CCN Investitionsstudie2014 bernd fuhlert
CCN Investitionsstudie2014 bernd fuhlertCCN Investitionsstudie2014 bernd fuhlert
CCN Investitionsstudie2014 bernd fuhlert
 
Datenschutz ist Kundenschutz Bernd Fuhlert
Datenschutz ist Kundenschutz Bernd FuhlertDatenschutz ist Kundenschutz Bernd Fuhlert
Datenschutz ist Kundenschutz Bernd Fuhlert
 
Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013
 
Ebook Erfolgreiches Contactcenter 2013
Ebook Erfolgreiches Contactcenter 2013Ebook Erfolgreiches Contactcenter 2013
Ebook Erfolgreiches Contactcenter 2013
 
Ebook Erfolgreiches Contactcenter 2012
Ebook Erfolgreiches Contactcenter 2012Ebook Erfolgreiches Contactcenter 2012
Ebook Erfolgreiches Contactcenter 2012
 
Datenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd FuhlertDatenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd Fuhlert
 
Crm systeme-voice+ip 2012-bernd-fuhlert
Crm systeme-voice+ip 2012-bernd-fuhlertCrm systeme-voice+ip 2012-bernd-fuhlert
Crm systeme-voice+ip 2012-bernd-fuhlert
 
FOM Vortrag Bernd Fuhlert
FOM Vortrag Bernd FuhlertFOM Vortrag Bernd Fuhlert
FOM Vortrag Bernd Fuhlert
 
FOM Vortrag Bernd Fuhlert April 2013
FOM Vortrag Bernd Fuhlert April 2013FOM Vortrag Bernd Fuhlert April 2013
FOM Vortrag Bernd Fuhlert April 2013
 
Datenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlertDatenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlert
 
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-CenterCNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
CNN Experten-Webinar: Alles was Recht ist - Monitoring im Contact-Center
 
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
 
Bernd Fuhlert: Code of conduct zum Datenschutz
Bernd Fuhlert: Code of conduct zum DatenschutzBernd Fuhlert: Code of conduct zum Datenschutz
Bernd Fuhlert: Code of conduct zum Datenschutz
 
Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011Ebook Erfolgreiches Callcenter_2011
Ebook Erfolgreiches Callcenter_2011
 
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
 
Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012Contact Center Network: Investitionsstudie 2012
Contact Center Network: Investitionsstudie 2012
 
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz RechtBernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
 
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhofBernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
 

Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

  • 1. Datenschutzrechtliche Beurteilung der elektronischen Datenverarbeitung FOM IT-Recht Düsseldorf, 18. Mai 2011
  • 2. Ziele und Inhalt Ziele Inhalt  Notwendigkeit des Datenschutzes  Vorbemerkung in der digitalisierten Welt aufzeigen,  Kurze Begriffserklärungen um Reputationsverlust zu  Datenschutz vermeiden  Aktuelle Datenschutzvorfälle mit  Anhand von Beispielen die Reputationsverlust Problematiken darstellen  Rechtsrahmen E-Mail Nutzung  Ausblick auf die zukünftige  Ausblick Entwicklung geben  Literaturtipps  Für den Datenschutz werben und  Offene Diskussion Sensibilisierung schaffen © DATATREE 2011 04.04.2011 l 2
  • 3. Überblick Vorbemerkung Kurze Begriffserklärungen Datenschutz Aktuelle Datenschutzvorfälle mit Reputationsverslust Rechtsrahmen E-Mail Nutzung Ausblick Literaturtipps Offene Diskussion Quellenverzeichnis © DATATREE 2011 04.04.2011 l 3
  • 4. Vorbemerkung 1. Im Fokus dieses Vortrages steht der Datenschutz für Consumer- bzw. Mitarbeiterdaten. Für Geschäftskundendaten gilt ähnliches. 2. Generell steht die Aussage im Raum: Datenschutz kostet Unternehmen nur Geld und ist eher ein Wettbewerbsnachteil als ein Vorteil! 3. In der augenblicklichen Situation am Markt, lautet das Motto für Unternehmen zum Thema Datenschutz: Wir haben alles unter Kontrolle („nur nicht unangenehm auffallen“)! 4. Positive Erfahrungen sind selten gemacht worden. Wenn der Datenschutz funktioniert und auf einem hohen Level betrieben wird, so bemerken Kunden und Geschäftspartner dies nicht. © DATATREE 2011 04.04.2011 l 4
  • 5. Überblick Vorbemerkung Kurze Begriffserklärungen Datenschutz Aktuelle Datenschutzvorfälle mit Reputationsverlust Strafrechtliche Bereiche Ausblick Literaturtipps Offene Diskussion Quellenverzeichnis © DATATREE 2011 04.04.2011 l 5
  • 6. Kurze Begriffserklärungen Unter Compliance wird allgemein die Einhaltung von Regeln verstanden wie z. B. Gesetze, Branchenregeln, vertragliche Verpflichtungen oder interne Regelwerke (Policy). Compliance-Themen spielen eine wichtige Rolle im Bereich von Wettbewerbsrecht, IT (z.B. Datensicherheit), Arbeitsrecht, Wirtschaftskriminalität, Produkthaftung, Kapitalmarktrecht und Datenschutz. Reputation bezeichnet den „guten Ruf“; vereinfacht gesagt hilft Reputation dabei, etwas einzuschätzen, wie sich eine Person oder eine Organisation verhalten wird. Eine wichtige Basis für solche Einschätzungen sind Vertrauen und Glaubwürdigkeit. Vorteil: Entscheidungen werden erleichtert und Aufwand kann eingespart werden kann. Bei Unternehmen zählt Reputation zum immateriellen Vermögen und ist Bestandteil des Firmenwertes wie beispielsweise Patente und Markenrechte. © DATATREE 2011 04.04.2011 l 6
  • 7. Überblick Vorbemerkung Kurze Begriffserklärungen Datenschutz Aktuelle Datenschutzvorfälle mit Reputationsverlust Rechtsrahmen E-Mail Nutzung Ausblick Literaturtipps Offene Diskussion © DATATREE 2011 04.04.2011 l 7
  • 9. Datenschutz Fall aus den 70er Jahren: Untersuchungsführer in einem Disziplinarverfahren beantragte Beiziehung einer familiengerichtlichen Prozessakte. Urteil: Ablehnung des Antrags unter Berufung auf das „allgemeine Persönlichkeitsrecht“. Art. 2 GG: Eingriff in das verfassungsmäßige Grundrecht betreffs persönlicher Daten nur bei vorheriger Einwilligung des Betroffenen oder auf gesetzlicher Grundlage. Transparenz ist einer der tragenden Grundsätze des Datenschutzrechts. © DATATREE 2011 04.04.2011 l 9
  • 10. Datenschutz Im 20 Jhd., konnte sich der Betroffene fast immer noch ein Bild davon machen, was mit seinen Daten passiert und wer sie erhebt. Dass Daten erhoben wurden, war offensichtlich und bedurfte keines Hinweises! Heute jedoch im 21 Jhd. kann der Betroffene selten erkennen, dass Daten erhoben werden und welche dies sind, aber vor allem nicht, wie diese verwendet werden. Es bedarf hier der Unterrichtung. Beispiel Easycash: Wenn sie im Supermarkt darauf warten müssen, ob sie den Einkauf per Unterschrift (Lastschriftverfahren) oder per PIN-Eingabe legitimieren sollen. PIN bedeutet, dass Easycash das Risiko einer (für den Supermarkt günstigeren) Lastschrift wegen der Zahlungshistorie als zu hoch einschätzt. Folge: Für Wartende in der Kassenschlange wird so schnell ersichtlich, ob der gerade Bezahlende Geld oder kein Geld, also eine gute oder eine schlechte Bonität hat! © DATATREE 2011 04.04.2011 l 10
  • 11. Datenschutz Das Bundesdatenschutzgesetz stellt die Erlaubnistatbestände dar. Es regelt die Erhebung, Verarbeitung und Nutzung von pb Daten. Pb Daten sind:  Einzelangaben  über persönliche oder  sachliche Verhältnisse  einer bestimmten oder bestimmbaren  Person (Betroffener § 3 (1) BDSG) Beispiele: E-Mails, Verbindungsnachweise, Reisekosten, Kontoverbindung Erheben = Beschaffen von Daten Verarbeiten = Speichern, Verändern, Übermitteln, Sperren und Löschen Nutzen = jede Verwendung von pb Daten (§3 BDSG) © DATATREE 2011 04.04.2011 l 11
  • 12. Datenschutz / DATA Mining In der Wirtschaft werden Daten losgelöst von Ihrer ursprünglichen Verwendung in Datenbanken zusammengeführt, laufend aktualisiert und ausgewertet. Hier verbirgt sich eine enorme Chance für Unternehmen. Denn Data Mining ermöglicht einen umfassenden Informationsgewinn über die betreffenden Personen! Aber Vorsicht:  Welche Daten sind für die Analyse notwendig?  Werden sensible Daten nach § 3 Abs. 9 BDSG herangezogen ?  Prüfen welche weiteren Spezialgesetze, wie etwa das Telemediengesetz (TMG) oder Telekommunikationsgesetz (TKG) Anwendung finden? © DATATREE 2011 04.04.2011 l 12
  • 13. Datenschutz / DATA Mining Bei der Erhebung personenbezogener Daten sind die Zwecke, für die die Daten verarbeitet oder genutzt werden sollen, konkret festzulegen! (§28 Abs. 1) Daten dürfen verwendet werden für die Erfüllung eines Kaufvertrags oder, wenn  ein berechtigtes Interesse der eigenen Firma oder eines Dritten oder  Einwilligung der Betroffenen vorliegt. Werden die Daten beim Betroffenen erhoben, ist er bei der Erhebung über die Zweckbestimmungen zu unterrichten, in der Regel schriftlich! Wichtig: Die Einwilligung muss freiwillig erfolgen! © DATATREE 2011 04.04.2011 l 13
  • 14. Datenschutz / DATA Mining Folgende Gegensätze gilt es aufzulösen, um datenschutzkonform DATA Mining zu betreiben: © DATATREE 2011 04.04.2011 l 14
  • 15. Überblick Vorbemerkung Kurze Begriffserklärungen Datenschutz Aktuelle Datenschutzvorfälle mit Reputationsverlust Rechtsrahmen E-Mail Nutzung Ausblick Literaturtipps Offene Diskussion © DATATREE 2011 04.04.2011 l 15
  • 16. Aktuelle Datenschutzvorfälle mit Reputationsverlust Beispiel 1: © DATATREE 2011 04.04.2011 l 16
  • 17. Aktuelle Datenschutzvorfälle mit Reputationsverlust Beispiel 2: © DATATREE 2011 04.04.2011 l 17
  • 18. Aktuelle Datenschutzvorfälle mit Reputationsverlust Beispiel 3: © DATATREE 2011 04.04.2011 l 18
  • 19. Aktuelle Datenschutzvorfälle mit Reputationsverlust Weitere Beispiele: Ein Arbeitgeber möchte den Anteil an älteren Frauen im Unternehmen reduzieren. Seine betriebsinterne Analyse zeigt, dass diese überwiegend den Werkbus benutzen. Der gewünschte Personalabbau wird durch die Abschaffung des Werksbusses erreicht. Die Frauen kündigen! Ein Arbeitgeber möchte wissen, wer von seinen Mitarbeitern Kontakt zu Journalisten hat. Um die gewünschte Information zu erhalten, wird der gesamte E-Mail Verkehr von allen Mitarbeitern im Unternehmen überwacht! Ein Arbeitgeber möchte wissen und darauf einwirken, was die Gewerkschaften bei einem Streik planen. Um die Information zu erhalten und einwirken zu können, werden alle Organisationsanweisungen gelöscht, die an die Beschäftigten versendet werden sollten. © DATATREE 2011 04.04.2011 l 19
  • 20. Aktuelle Datenschutzvorfälle mit Reputationsverlust Aktuelle Urteile: BGH: Einwilligung in Telefonwerbung nur bei eigenständiger Zustimmungshandlung Eine wirksame Einwilligung in Telefonwerbung setzt eine getrennte, eigenständige Zustimmungshandlung des Verbrauchers voraus (BGH, Urt. v. 14.04.2011 - Az.: I ZR 38/10). Die "BILD der Frau" veranstaltete ein Gewinnspiel. Auf der Postkarte, die der Teilnehmer zurückschicken musste, befand sich der Einwilligungstext: "Tel. (z.B. zur Gewinnbenachrichtigung u. für weitere interessante telef. Angebote (...)" Der Verlag rief wenig später die Teilnehmer an und teilte unter Hinweis auf das Gewinnspiel mit, dass bald ein Gutschein übersandt würde. Dann bot er dem Mitspieler an, die Zeitschrift "BILD der Frau" zu einem Vorzugspreis zu beziehen. Der BGH stufte diese Einwilligungshandlung als unwirksam ein. © DATATREE 2011 04.04.2011 l 20
  • 21. Aktuelle Datenschutzvorfälle mit Reputationsverlust Aktuelle Urteile: LG Berlin: Erschleichen von Werbe-Einwilligung durch den Axel Springer Verlag ist rechtswidrig Das Landgericht Berlin hatte sich in seinem Beschluss vom 16. Februar 2011 (Az. 96 O 17/11) mit der Frage zu beschäftigen, ob es zulässig ist, Bestätigungsschreiben an Verbraucher mit dem Inhalt zuzusenden, dass diese der Werbung per Telefon, E-Mail oder SMS zugestimmt haben, auch wenn dies de facto nicht der Fall ist. Das Landgericht Berlin stellt in seinem Beschluss ausdrücklich fest, dass die versandten Bestätigungsschreiben ersichtlich darauf gerichtet sind, Werbeaktionen mit den genannten Kommunikationsmitteln vorzubereiten. Das begründet die für das Wettbewerbsrecht erforderliche Erstbegehungsgefahr (§ 8 Absatz 1 S. 2 UWG ) einer unzumutbaren Belästigung durch Werbeaktionen ohne ausdrückliche Einwilligung (für telefonische Werbung gilt § 7 Absatz 2 Nr. 2 UWG, für E-Mail und SMS gilt § 7 Absatz 2 Nr. 3 UWG). © DATATREE 2011 04.04.2011 l 21
  • 22. Aktuelle Datenschutzvorfälle mit Reputationsverlust Aktuelle Urteile: BGH: Zur vertraglichen Haftung des Kontoinhabers bei unbefugter Nutzung seines eBay-Mitgliedskontos Die Beklagte unterhielt beim Internetauktionshaus eBay ein passwortgeschütztes Mitgliedskonto. Im März 2008 wurde unter Nutzung dieses Kontos eine komplette Gastronomieeinrichtung mit einem Eingangsgebot von 1 € zum Verkauf angeboten, worauf der Kläger ein Maximalgebot von 1.000 € abgab. Einen Tag danach wurde die Auktion vorzeitig durch Rücknahme des Angebots beendet. Der Kläger war zu diesem Zeitpunkt der Höchstbietende. Nach erfolglosem Ablauf der hierfür gesetzten Frist verlangt er Schadensersatz wegen Nichterfüllung in Höhe von 32.820 €. Eine Zurechnung fremder Erklärungen an den Kontoinhaber ergibt sich auch nicht aus § 2 Ziffer 9 der AGB von eBay. Da diese AGB jeweils nur zwischen eBay und dem Inhaber des Mitgliedskontos vereinbart sind, haben sie keine unmittelbare Geltung zwischen dem Anbieter und dem Bieter. © DATATREE 2011 04.04.2011 l 22
  • 23. Aktuelle Datenschutzvorfälle mit Reputationsverlust Datenschutz wurde verletzt:  Unkenntnis (Unklarheit über IT-Systeme oder der vorhandenen Daten)  fahrlässiger Umgang mit den Daten  Kontrollverlust über interne Ermittlungseinheiten  weil der Verstoß bewusst in Kauf genommen wird (Anordnung von oben)  weil Gremien wie Betriebsrat nicht informiert wurden  Pb Daten sind unzureichend geschützt  Dienstleister stehlen oder missbrauchen Daten  Ausscheidende Mitarbeiter nehmen sensible Daten mit  Hacker dringen in Systeme ein und stehlen Unternehmensdaten © DATATREE 2011 04.04.2011 l 23
  • 24. Aktuelle Datenschutzvorfälle mit Reputationsverlust Der Diebstahl von pb Daten ist ein lukratives Geschäft: Gestohlene personenbezogene Daten Preis auf dem Schwarzmarkt (Quelle für die Preisangabe) PayPal-Passwort, eBay-Passwort, E-Mail- 10 Euro (G Data) Adresse als Datenset PayPal-Passwort, Bankverbindung, E-Mail- 4 Euro (G Data) Adresse als Datenset Online-Banking-Zugang (Benutzername, 50 bis 1.000 US-Dollar je nach Konto Passwort) (RSA) Online-Gaming-Zugang (Benutzername, 7 bis 15 US-Dollar (Kaspersky) Passwort) Installation von Schadsoftware auf 1.000 120 US-Dollar (Kaspersky) Rechnern in den USA Miete für ein Bot-Netz, das 1.000 Spam- 2.000 US-Dollar/Monat (Kaspersky) Mails je Minute verschicken kann E-Mail-Adresse bis zu 12 Euro (Europol) Kreditkartendaten 30 Euro (Europol) © DATATREE 2011 04.04.2011 l 24
  • 25. Aktuelle Datenschutzvorfälle mit Reputationsverlust Nach wie vor unterschätzt werden die Unbeschränkte Haftung möglich, d.h. Haftungsrisiken für Geschäftsführer, gegenüber der Gesellschaft und / oder Vorstände und IT – Verantwortliche! Dritten mit Ihrem Privatvermögen! © DATATREE 2011 04.04.2011 l 25
  • 26. Aktuelle Datenschutzvorfälle mit Reputationsverlust Haftung Verantwortlichkeit gegenüber Auswahl an Themenbereichen Kontrollorgane Schäden Anspruch Mögliche GF / Vorstand Unternehmen die in der Regel durch die IT - Leiter durch Pflichtverletzung aus Pflichtverletzung Rechtliche Grundlage Dritten DSB IT mit abgebildet werden Datenverlust § 280 BGB Durchführung regelmäßiger Backups Produktionsausfall Schadenersatz § 254 BGB Imageverlust Unternehmensstillstand §§ 97 i. V. m. § 100 UrhG Sicherstellung der Verwendung Unterlassung Imageschaden § 117 AktG von lizensierter Software Schadenersatz Kosten Nachlizenzierung + Strafe § 43 GmbHG Verwendung von Virensoftware Schaden durch Vernichtung Unterlassung § 206 StGB Firewall, SPAM-Filter wichtiger Informationen Schadenersatz § 303 a StGB Zugang zu personenbezogenen Konzept für Zugang von externen Daten durch Unbefugte §§ 7 i.V.m. 9 BDSG Schadenersatz Dritten zu DV - Systemen Imageschaden § 280 BGB Datenverlust durch z. B. Viren Kontinuierliche Aktualisierung § 117 AktG Unternehmensstillstand des Datensicherheit- und Schadenersatz § 43 GmbHG Datenverlust Datenschutzkonzeptes § 9 BDSG Regelung für die private Verlust von Fachkräften Art. 10 GG Freiheitsstrafe Nutzung von Internet und Imageschade §§ 242 i.V.m. 611 BGB Schadenersatz E-Mail am Arbeitsplatz Kosten druch Nutzung der Dienste § 44 TKG *Auszug aus der Haftungsmatrix der Bitkom © DATATREE 2011 04.04.2011 l 26
  • 27. Überblick Vorbemerkung Kurze Begriffserklärungen Datenschutz Aktuelle Datenschutzvorfälle mit Reputationsverlust Strafre Bee Rechtsrahmen E-Mail Nutzung Ausblick Literaturtipps Offene Diskussion © DATATREE 2011 04.04.2011 l 27
  • 28. Rechtsrahmen E-Mail Nutzung E-Mail- und Internetzugang sind Betriebsmittel zur Erbringung der Arbeitsleistung (wie Telefon, Schreibtisch etc.) Arbeitgeber steht es frei die private Nutzung der Betriebsmittel  überhaupt und  in welchem Rahmen zuzulassen (Direktionsrecht) Aber mit Bereitstellung privater Nutzung wird AG zum  geschäftsmäßigen TK-Anbieter (E-Mail - § 3 Nr. 10 TKG)  Telemedienanbieter (Internet - § 2 (1) TMG)  Fernmeldegeheimnis „infiziert“ das Mailpostfach und die Internetlogfiles © DATATREE 2011 04.04.2011 l 28
  • 29. Rechtsrahmen E-Mail Nutzung Im betrieblichen Ablauf Bedarf ist ein Ausgleiches der Interessen auf beiden Seiten sowohl bei Arbeitgeber als auch bei Arbeitnehmer erforderlich! Interesse der Arbeitnehmer  Schutz der Privatsphäre  Teilnahme an moderner Kommunikation / Information Interesse der Arbeitgeber  Offene Unternehmenskultur einerseits, bei  Voller Funktionalität der geschäftlichen Kommunikationskanäle  Technischer Schutz der IT- / Mail-Systeme  Schutz vor Missbrauch der IT- / Mail-Systeme © DATATREE 2011 04.04.2011 l 29
  • 30. Rechtsrahmen E-Mail Nutzung Bei Duldung oder Erlaubnis der privaten Nutzung ohne spezifische rechtliche Regelung ergeben sich technische, rechtliche und betriebliche Probleme: Aufgrund § 88 TKG und § 206 StGB generell:  Spamfilterung unzulässig  Logfilespeicherung und Auswertung unzulässig beides sind unabdingbare technische Sicherheitsmaßnahmen zum Schutz der IT-Systeme eines Unternehmens  Kontrolle der Nutzungsvorgaben unzulässig! hierzu ist ein AG aber aufgrund gesetzlicher Vorgaben verpflichtet Bei Abwesenheit des AN:  Einsichtnahme in Maileingang durch AG stets unzulässig!  Wichtige Geschäftsmails nicht einsehbar © DATATREE 2011 04.04.2011 l 30
  • 31. Rechtsrahmen E-Mail Nutzung Erste Lösungsmöglichkeit: Totalverbot! Generelles Verbot der privaten Nutzung von E-Mail und Internetzugang Vorteile:  Spamfilterung zulässig  Logfilespeicherung und Auswertung zulässig  Einwilligung nicht erforderlich  Verhältnism. Kontrolle im Sinne des § 32 BDSG der Nutzungsvorgaben möglich Bei AN- und Abwesenheit des AN:  Wichtige Geschäftsmails immer einsehbar!  Stichprobenkontrolle per se zulässig!  Private Mails / Internetnutzung entdeckt = Abmahnung  Verhältnism. Einsichtnahme in Maileingang durch AG zulässig! © DATATREE 2011 04.04.2011 l 31
  • 32. Rechtsrahmen E-Mail Nutzung Zweite Lösungsmöglichkeit: Teilerlaubnis unter Vorbehalt Nur dienstliche Nutzung der E-Mailadresse erlaubt, aber Private Nutzung des Internets wird erlaubt.  E-Mail Postfach nicht von § 88 TKG betroffen  E-Mail Kommunikation über web.de, gmx.de usw. möglich (ohne Download) Sofern: Der Nutzer eine schriftliche Einwilligung in  Internetlogfilespeicherung und Auswertung (u. a. auch zur Stichprobenkontrolle  Der Einhaltung der RL) erteilt. Bei Widerruf erlischt private Internet-Nutzungserlaubnis! © DATATREE 2011 04.04.2011 l 32
  • 33. Rechtsrahmen E-Mail Nutzung Dritte Lösungsmöglichkeit: Erlaubnis unter Vorbehalt Grundsätzlich nur dienstliche Mail- und Internetnutzung zulässig, es sei denn…. Nutzer erteilt schriftliche Einwilligung in  Spamfilterung  Internet- und Logfilespeicherung und Auswertung Bei Abwesenheit des AN aufgrund bspw. Krankheit, Urlaub, Freistellung:  Einrichtung einer automatischen Abwesenheitsnotiz mit Nennung Vertreter oder  Einrichtung E-Mail Weiterleitung an Vertreter (falls notw. durch Admin)  ACHTUNG: Bei eindeutiger privater Betreffzeile keine Einsichtnahme erlaubt! Besondere Form: Zufälliges Wahrnehmen!!! Bei Widerruf erlischt Nutzungserlaubnis! © DATATREE 2011 04.04.2011 l 33
  • 34. Exkurs Datensicherheit FAKTEN:  Nach einem Ausfall der IT, verursacht durch Feuer, Wasser oder anderer externer Einwirkungen, öffnen 30% der Unternehmen nie wieder Ihre Türen.  Weitere 29% stellen die Geschäftstätigkeit innerhalb der folgenden 2 Jahre ein, weil sich nicht von den finanziellen Verlusten erholen.  Ein Ausfall von nur 10 Tagen in der IT schädigt ein Unternehmen so nachhaltig, dass es mit einer Wahrscheinlichkeit von 50% in den nächsten 3 bis 5 Jahren aus dem Markt verabschiedet. (Quelle: Studie META Group) Fragen: Wie lang ist die maximal tolerierbare IT – Ausfallzeit in Ihrem Unternehmen? Wer ist verantwortliche Stelle im E-Mailverkehr? Wer muss die Maßnahmen nach § 9 BDSG sicherstellen? © DATATREE 2011 04.04.2011 l 34
  • 35. Exkurs Aufbau Compliance Implementierung in die Operative Feststellung und Prüfung auf Praxistauglichkeit Beurteilung der wichtigsten Compliance - Risiken Optimierung und Ausbau der Compliance-Maßnahmen*  Erarbeitung von Richtlinien Feststellung und  Prozessanweisungen Beurteilung der  Verbesserung der Prozesse vorhandenen  Gestaltung der Organisation Compliance-  Einführung von Kontrollen Maßnahmen usw. *es sollten immer nur Maßnahmen getroffen werden, die angemessen und/oder wirtschaftlich sind! © DATATREE 2011 04.04.2011 l 35 35
  • 36. Überblick Vorbemerkung Kurze Begriffserklärungen Datenschutz Aktuelle Datenschutzvorfälle mit Reputationsverlust Rechtsrahmen E-Mail Nutzung Ausblick Ausblick Literaturtipps Offene Diskussion © DATATREE 2011 04.04.2011 l 36
  • 37. Ausblick  Gesetze, Vorschriften und freiwillige Vereinbarungen der Wirtschaft zum Datenschutz auf die leichte Schulter zu nehmen, wird sich kein Betrieb mehr leisten können.  Wer nachhaltige Geschäftspolitik betreiben will, kommt an ständigen Compliance- Maßnahmen nicht vorbei.  Die Risiken von Datenschutzverstößen werden weiter steigen und entsprechende Strafen zunehmen.  Leichtfertiger oder unsachgemäßer Umgang mit Daten führt immer mehr zu empfindlichem Imageverlust des Unternehmens.  Compliance-Aufgaben werden im Unternehmen nicht mehr auf mehrere Abteilungen verteilt sondern zentral erfolgen! © DATATREE 2011 04.04.2011 l 37
  • 38. Überblick Vorbemerkung Kurze Begriffserklärung Warum Datenschutz? Data Mining Strafrechtliche Bereiche Ausblick Literaturtipps Literaturtipps Offene Diskussion © DATATREE 2011 04.04.2011 l 38
  • 39. Literaturtipps Kundendatenschutz – Leitfaden für die Praxis Gesellschaft für Datenschutz e. V. IBSN 978-3-931937-40-9 Schwarzbuch Datenschutz: Ausgezeichnete Datenkraken der BigBrotherAwards Rena Tangens & padeluun (Hg.) ISBN 978-3894014940 Das neue Schwarzbuch Markenfirmen: Die Machenschaften der Weltkonzerne Klaus Werner, Hans Weiss ISBN 978-3548373140 Kursbuch Datenschutz - Der Ratgeber gegen den Röntgenblick Michael Brückner, Andrea Przyklenk ISBN 978-3938396339 © DATATREE 2011 04.04.2011 l 39
  • 40. Überblick Vorbemerkung Kurze Begriffserklärungen Datenschutz Aktuelle Datenschutzvorfälle mit Reputationsverlust Rechtsrahmen E-Mail Nutzung Ausblick Literaturtipps Offene Diskussion Offene Diskussion © DATATREE 2011 04.04.2011 l 40
  • 41. offene Diskussion DATATREE GmbH Heubesstraße 10 40597 Düsseldorf Tel: +49 211 59894722 Fax: +49 211 59894780 office@datatree.eu www.datatree.eu © DATATREE 2011 04.04.2011 l 41