Archiv der Kategorie 'Datenschutzgesetze'

Auftragsdatenverarbeitung – Teil IX – Rahmenvertrag oder Erstvertrag

Donnerstag, den 25. Februar 2010

In der gegenwärtigen Diskussion zu den Steuersünderdaten ist es notwendig zwischen der umgangssprachlichen und der juristischen Definition des „Datendiebstahls“ zu unterscheiden. Betrachten wir die juristische Begriffsbestimmung: §§ 242 Diebstahl (1) Wer eine fremde bewegliche Sache einem anderen in der Absicht wegnimmt, die Sache sich oder einem Dritten rechtswidrig zuzueignen, wird mit Freiheitsstrafe bis zu fünf […]

Auftragsdatenverarbeitung – Teil VIII – Rahmenvertrag oder Erstvertrag

Samstag, den 13. Februar 2010

Aus gegebenem Anlass möchte ich einen Vertragbestandteil etwas näher beleuchten. Es geht um die Zulassung von Subunternehmen. Lassen wir mal die Fälle von MitarbeiterInnenbespitzlung weg und betrachten die öffentlich gewordenen Datenklaufälle. Im Wesentlichen geht es darum, dass in der Bearbeitungskette die personenbezogenen Daten weitergereicht werden und an der letzten Stelle ein Datenleck entsteht. Schaut man […]

Auftragsdatenverarbeitung – Teil VII – Auftragserteilung

Donnerstag, den 29. Oktober 2009

Die Auftragserteilung bildet Grundlage der Kalkulation und beschreibt die einzelnen Bestandteile. Diese sind erstmal unabhängig von den speziellen datenschutzrechtlichen Bestimmungen. Wir bleiben jetzt beim Lettershop. Was muss konkret in der Beauftragung stehen: 1. Müssen Adressen angereichert werden? Wer ist dann der Auftraggeber bei den jeweiligen Adresseignern und welcher Datenbestand hat das Primat? Wie soll der […]

Auftragsdatenverarbeitung – Teil VI – Auftragnehmer

Donnerstag, den 29. Oktober 2009

Wie im letzten Beitrag angesprochen, welche Dokumente muss jeder unabhängig der Mitarbeiteranzahl erarbeiten. Für den §9 gibt es eine eindeutige Anlage und die umfasst folgende Punkte: • Zutrittskontrolle Alle Schutzmaßnahmen zur Sicherung der betrieblichen Räume • Zugangskontrolle Schutzmaßnahmen der technischen Geräte • Zugriffskontrolle Berechtigung der Zugriffe auf die IT • Weitergabekontrolle Schutzmaßnahmen zur unberechtigten Weitergabe […]