datenschutz und datensicherheit
DESCRIPTION
Datenschutz und Datensicherheit. Definition, Aufgaben, Nutzen und Anwendungsbereiche. Agenda. 1. Was muss nach dem BDSG geschützt werden?. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/1.jpg)
Name des Vortragenden Abteilung Ort / tt.mm.jjjj
Definition, Aufgaben, Nutzen und Anwendungsbereiche
Datenschutz und Datensicherheit
![Page 2: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/2.jpg)
2Name des Vortragenden Klasse Ort / tt.mm.jjjj
1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden? Seite 2
2. Welche Anforderungen stellt das BDSG an Unternehmen? Seite 3
3. Welche Rechte haben Betroffen? Seite 4
4. In welchen Fällen dürfen personenbezogene Daten grundsätzlich von Unternehmen gespeichert werden?
Seite 5
5. Welche betriebliche Instanz (Person) ist für den Datenschutz verantwortlich und welche Aufgaben hat sie konkret?
Seite 6
6. Welche Aufgaben obliegen einer Datenverarbeitenden Stelle? Seite 7
7. Wo steht das und was wird dort genau gesagt? Seite 8
8. Wann ist die Speicherung personenbezogener Daten zulässig? Seite 9
9. Was besagen die 10 Gebote der Datensicherung? Seite 10
10. Vor welchen Gefahren soll die Datensicherung allgemein und im Hinblick auf personenbezogene Daten schützen?
Seite 11
11. Seite
12. Seite
13. Seite
14. Seite
15. Seite
16. Seite
Agenda
![Page 3: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/3.jpg)
3Name des Vortragenden Klasse Ort / tt.mm.jjjj
1. Was muss nach dem BDSG geschützt werden?
Das Bundesdatenschutzgesetz schützt Einzelne (natürliche Personen) vor dem Missbrauch
personenbezogener Daten. Zu personenbezogenen Daten zählen Eigenschaften von
Personen die ohne Probleme jemandem zugeordnet werden können (z.B.: Name,
Geburtsdatum, Adresse,…).
Das BDSG schützt also die Daten im gesamten Umgang: Erhebung, Verarbeitung und Nutzung.
Autoren: Nilgün Altunbas
![Page 4: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/4.jpg)
4Name des Vortragenden Klasse Ort / tt.mm.jjjj
2. Welche Anforderungen stellt das BDSG an Unternehmen?
Personenbezogene Daten dürfen von Unternehmen nur benutzt werden, wenn diese zur
Interaktion (Erfüllung des Geschäftszwecks) benötigt werden. Außerdem dürfen
personenbezogene Daten benutzt werden, wenn Interessen Dritter bewahrt werden sollen,
wenn der Zugriff auf diese Daten die staatliche Sicherheit gewährleistet oder diese Daten
einer Forschungseinrichtung zur Forschung dienen.
Personenbezogene Daten dürfen zu Werbezwecken nur mit Einwilligung benutzt werden.
Autoren: Nilgün Altunbas
![Page 5: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/5.jpg)
5Name des Vortragenden Klasse Ort / tt.mm.jjjj
3. Welche Rechte haben Betroffene?
Betroffene haben das Recht auf Berichtigung (falsche Daten müssen korrigiert werden),
Löschung (bei unerlaubter Speicherung besteht das Recht der Löschung dieser Daten),
Sperrung (wenn weder Richtigkeit noch Unrichtigkeit der Daten festgestellt wird und die Daten
aufgrund vom Gesetz nicht gelöscht werden kann, besteht die Möglichkeit der Sperrung),
Widerspruch (in bestimmten Fällen kann ein Betroffener Widerspruch gegen die Benutzung
seiner Daten einlegen) und Anrufung (ein Betroffener hat ein Recht auf Prüfung ob eine Stelle
sein Daten legal verarbeitet) ihrer Daten.
Autoren: Katharina Drepper
![Page 6: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/6.jpg)
6Name des Vortragenden Klasse Ort / tt.mm.jjjj
4. In welchen Fällen dürfen personenbezogene Daten von Unternehmen grundsätzlich gespeichert werden?
Personenbezogene Daten dürfen gespeichert werden, wenn der Betroffene zustimmt oder ein
Gesetz dies erlaubt.
Beispiele:
• Interaktion mit dem Betroffenen (Geschäftsabschluss)
• Einwilligung bei Befragungen
• etc.
Autoren: Katharina Drepper
![Page 7: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/7.jpg)
7Name des Vortragenden Klasse Ort / tt.mm.jjjj
5. Welche betriebliche Instanz (Person) ist für den Datenschutz verantwortlich und welche Aufgaben hat sie konkret?
Der Beauftragte für Datenschutz ist für den Datenschutz in seinem Unternehmen zuständig. Hier
unterscheidet man noch zwischen vier verschiedenen Beauftragten: Betrieblicher
Datenschutzbeauftragter (bDSB), Bundesbeauftragter für den Datenschutz und die
Informationsfreiheit (BfDI), Landesbeauftragter für den Datenschutz (LfD) und Europäischer
Datenschutzbeauftragter (EDSB).
Der betriebliche Datenschutzbeauftragte hat verschiedene Aufgaben. Er berät die
Geschäftsführung, er überwacht die Nutzung der EDV-Programme, schult die Beschäftigten des
Unternehmens, führt das gesetzlich geforderte Verfahrensverzeichnis und entwickelt das
Datenschutzkonzept des Unternehmens.Autoren: Bianca Effertz
![Page 8: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/8.jpg)
8Name des Vortragenden Klasse Ort / tt.mm.jjjj
6. Welche Pflichten obliegen einer datenverabeitenden Stelle?
Eine Stelle, die mit personenbezogenen Daten arbeitet hat wichtige Pflichten. Hierzu zählt, dass
das BDSG eingehalten wird und sorgsam mit den Daten umgegangen wird. Außerdem muss
geprüft werden, ob die Erfassung, Speicherung und Übermittlung der Daten zulässig ist.
Weiterhin muss gewährleistet sein, dass die Daten von Unbefugten nicht eingesehen,
geändert oder gelöscht werden können. Um diese Sachen zu gewährleisten, muss jedes
Unternehmen Vorkehrungen treffen (Firewall,…).
Autoren: Daniela Hortt
![Page 9: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/9.jpg)
9Name des Vortragenden Klasse Ort / tt.mm.jjjj
7. Wo steht das und was wird dort genau gesagt? (Fortführung Frage 6)
Die Pflichten von datenverarbeitenden Stellen sind im jeweiligen BDSG von jedem Bundesland
festgelegt. Die datenverarbeitende Stelle muss die Datei zum Dateienregister melden und die
Mitarbeiter müssen sich zum Datengeheimnis verpflichten. Es müssen technische und
organisatorische Maßnahmen zur Datensicherheit angewandt werden. Außerdem muss jedes
Unternehmen einen Beauftragten für Datenschutz bestellen.
Autoren: Florian Hitzigrath
![Page 10: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/10.jpg)
10Name des Vortragenden Klasse Ort / tt.mm.jjjj
8. Wann ist die Speicherung personenbezogener Daten zulässig?
Die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten ist nur zulässig, wenn
ein Gesetz dies erlaubt oder die betroffene Person einwilligt.
Autoren: Basil Güleryüz
![Page 11: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/11.jpg)
11Name des Vortragenden Klasse Ort / tt.mm.jjjj
9. Was besagen die 10 Gebote der Datensicherung?1. Zugangskontrolle: Unbefugte dürfen auf Daten nicht zugreifen.
2. Datenträgerkontrolle: Datenträger dürfen unbefugt nicht gelesen, kopiert, verändert oder entfernt werden.
3. Speicherkontrolle: Unbefugte dürfen nichts in den Speicher eingeben und personenbezogene Daten nicht lesen, verändern oder löschen.
4. Benutzerkontrolle: Unbefugte dürfen die Datenverarbeitungssysteme nicht benutzen.
5. Zugriffskontrolle: Berechtigte dürfen nur auf die ihnen zugewiesenen Daten zugreifen.
6. Übermittlungskontrolle: Es muss festgestellt werden können, an welche Stellen Daten mittels Datenübertragung übermittelt werden können.
7. Eingabekontrolle: Es muss nachträglich feststellbar sein, von wo Daten eingegeben wurden.
8. Auftragskontrolle: Daten die im Auftrag bearbeitet werden dürfen nur nach dem Auftrag bearbeitet werden.
9. Transportkontrolle: Auch bei Transport auf Datenträgern müssen die Gebote eingehalten werden
10. Organisationskontrolle: Die Organisation im Betrieb muss den Anforderungen des Datenschutzes gerecht werden.Autoren: Armando, Josephine, Christian
![Page 12: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/12.jpg)
12Name des Vortragenden Klasse Ort / tt.mm.jjjj
10. Vor welchen Gefahren soll die Datensicherung allgemein und im Hinblick auf personenbezogene Daten schützen?
Die Daten sollen vor Verlust geschützt werden. Verlust kann durch verschiedene Umstände
auftreten. Missgeschicke, Unfälle, Festplattenschäden oder Diebstahl sind meist Gründe. Sind
die Daten extern gespeichert und man verliert eine Festplatte, so hat man immer noch das
Backup auf dem externen Datenträger.
Autoren: Armando, Josephine, Christian
![Page 13: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/13.jpg)
13Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 14: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/14.jpg)
14Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 15: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/15.jpg)
15Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 16: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/16.jpg)
16Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 17: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/17.jpg)
17Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 18: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/18.jpg)
18Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 19: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/19.jpg)
19Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 20: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/20.jpg)
20Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 21: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/21.jpg)
21Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 22: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/22.jpg)
22Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 23: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/23.jpg)
23Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 24: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/24.jpg)
24Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 25: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/25.jpg)
25Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 26: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/26.jpg)
26Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 27: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/27.jpg)
27Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 28: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/28.jpg)
28Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 29: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/29.jpg)
29Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 30: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/30.jpg)
30Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 31: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/31.jpg)
31Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 32: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/32.jpg)
32Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 33: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/33.jpg)
33Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 34: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/34.jpg)
34Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 35: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/35.jpg)
35Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.
![Page 36: Datenschutz und Datensicherheit](https://reader033.vdokument.com/reader033/viewer/2022061418/568152e5550346895dc103e6/html5/thumbnails/36.jpg)
36Name des Vortragenden Klasse Ort / tt.mm.jjjj
Frage
Definition / Zusammenfassung / geeignete Überschrift
ksmdkmsakdlskl
Autoren: Namen der Schüler, die diese Ergebnisse, bzw. Zusammenfassung erstellt haben.