Die Auslagerung von Rechenprozessen an unternehmensfremde (externe) Dienstleister ist ein Vorgang, der datenschutzrechtlich einer Überprüfung nach dem Erfordernis einer Vereinbarung zur Auftragsverarbeitung nach Art. 28 DSGVO oder eines Vertrags gemeinsamer Verantwortlicher nach Art. 26 DSGVO bedarf. Der Zuständigkeitsbereich eines externen Datenschutzbeauftragten umfasst die Überprüfung von Auftragsverhältnissen von Verantwortlichen (Auftraggebern), die sich externer Dienstleister zur Auftragsdurchführung […]
Details …Internationale Konzerne übermitteln vielfältig personenbezogene Daten z. B. Bewerberdaten von Tochtergesellschaften in Deutschland in die USA, von Supportcenter zu Supportcenter (follow the sun) oder an in Drittstaaten ansässige Dienstleister, die personenbezogene Daten im Auftrag verarbeiten. Die Anwendungsfälle sind vielfältig und auch die Datenübermittlung kann über eine Kette von Unterauftragnehmern geschehen. Am 4. Juni 2021 veröffentlichte […]
Details …Das Schweizer Datenschutzgesetz orientiert sich weitgehend an der DSGVO. Jedoch müssen teilweise abweichende Begrifflichkeiten und Anforderungen im Schweizer Datenschutzrecht umgesetzt werden. Informationspflichten Das Datenschutzgesetz der Schweiz (DSG) normiert Informationspflichten des Verantwortlichen gegenüber der betroffenen Person (Art. 19 DSG). In der DSGVO ist der Katalog der mitzuteilenden Informationen abschließende formuliert. Im DSG ist dies jedoch nicht […]
Details …Für die Katholische Kirche gilt im Bereich des Datenschutzrechts das Gesetz über den Kirchlichen Datenschutz (KDG). Das KDG orientiert sich über weite Strecken an der DSGVO, jedoch existieren im KDG einige Privilegierungen, die die DSGVO strenger normiert, z. B. die Höhe der maximalen Bußgelder. Wir übernehmen für Unternehmen und Einrichtungen, z. B. Verwaltungen, Krankenhäuser, Akademien, […]
Details …Im Bereich der Träger der Evangelischen Kirche kommt in deren Unternehmen und Einrichtungen für den Datenschutz das Kirchengesetz über den Datenschutz der Evangelischen Kirche in Deutschland (DSG-EKD) zur Anwendung. Wir übernehmen für Unternehmen und Einrichtungen, z. B. Verwaltungen, Krankenhäuser, Akademien, Förderwerke und Kinder- und Jugendhilfeeinrichtungen, die einem Träger der Evangelischen Kirche unterstehen, die Funktion des […]
Details …In Bildungseinrichtungen und Schulen werden eine Vielzahl von personenbezogenen Daten erhoben, verarbeitet oder genutzt. Zu den betroffenen Personen im Anwendungsbereich des Datenschutzes in Bildungseinrichtungen zählen Schülerinnen und Schüler, Eltern, Lehrkräfte, Verwaltungskräfte und die Schulleitung. Bei der Organisation der Schülerakten, des Schulbetriebs, der Schulverwaltung und der Datenübermittlung an externe Stellen sind vielfältige datenschutzrechtliche Anforderungen zu beachten. […]
Details …Unsere Kanzlei unterstützt interne Datenschutzbeauftragte durch Klärung von Rechtsfragen zum Datenschutz und durch die Erstellung von u. a. allen erforderlichen datenschutzrechtlichen Dokumenten, Verträgen, Richtlinien, Betriebsvereinbarungen, Benutzerordnungen, rechtlichen oder technischen Gutachten, Prozessbeschreibungen, Verfahrensanweisungen, Arbeits- und Organisationsanweisungen, Dokumenten zur IT-Sicherheit, etc. Weiterhin führen wir Schulungen für interne Datenschutzbeauftragte und Beschäftigte im Unternehmen durch. Zu den Leistungen der […]
Details …Unsere Kanzlei bietet Ihnen die Durchführung eines Datenschutz-Audits an. Rechtsanwalt Thomas Costard ist geprüfter Datenschutz-Auditor (TÜV-Rheinland) und wird [...]
Details …Zu einem umfassenden und datenschutzkonformen Datenschutzmanagementsystem müssen technische und organisatorische Maßnahmen („TOM“) im Unternehmen u. a. gemäß Art. 24 DSGVO, Art. 32 DSGVO sowie § 64 BDSG umgesetzt und für den Fall einer Kontrolle durch die Aufsichtsbehörde für den Datenschutz dokumentiert werden. Jedes Unternehmen, jede Behörde, jede Einrichtung oder jede andere Stelle, die allein oder […]
Details …Soziale Einrichtungen, z. B. Alten- und Pflegeinrichtungen, KITAS, Kinder- und Jugendhilfeeinrichtungen, Beratungsstellen, etc. erheben, verarbeiten und nutzen eine Vielzahl von personenbezogenen Daten. Viele dieser Daten sind besonders sensible und müssen daher datenschutzrechtlich vertraulich behandelt werden. Im Bereich des Sozialdatenschutzes findet ein umfangreicher Datenaustausch zwischen den sozialen Einrichtungen und staatlichen und privaten Stellen, z. B. anderen […]
Details …Gesundheitsdatenschutz kommt zur Anwendung in Krankenhäusern, medizinischen Einrichtungen und Arztpraxen. Neben dem Arztgeheimnis müssen zahlreiche Vorschriften zum Datenschutz beachtet werden. Die Länder haben Krankenhausgesetze erlassen, deren Rechtsnormen ebenfalls umzusetzen sind. Der Aufbau einer datenschutzkonformen Krankenhausverwaltung und der Schutz der Patientendaten auf Station ist eine wichtige Aufgabe, die die Verantwortlichen des Trägers des Krankenhauses umsetzen müssen. […]
Details …Das Spannungsfeld zwischen Werbung und Datenschutz und Wettbewerbsrecht stellt Unternehmen, Organisationen und Einrichtungen, die werblich auf sich aufmerksam machen möchten, vor nicht unerhebliche wettbewerbsrechtliche und datenschutzrechtliche Herausforderungen. Vor der Umsetzung einer Werbekampagne und der Erfassung, dem Einkauf oder der Übermittlung von Kundendaten müssen die rechtlichen Anforderungen sorgfältig geprüft und rechtskonform umgesetzt werden. Werbemaßnahmen müssen datenschutz- […]
Details …Die Zunahme multimedialer Einflüsse und das Bedürfnis nach ständiger Kommunikation in unserer Gesellschaft fördern die wachsende Beliebtheit sozialer Netzwerke. Facebook, WhatsApp, Instagram, TikTok, Twitter, YouTube, LinkedIn, XING, etc. kommen flächendeckend sowohl im privaten als auch beruflichen Bereich zum Einsatz. Die ständige Erweiterung der Möglichkeiten sozialer Interaktionen gestattet es, jegliche Art von Daten (Texte, Bilder, Videos) […]
Details …Cloud Computing bezeichnet das sich dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Die Spannbreite, der im Rahmen von Cloud Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur (z. […]
Details …Bring your own device (BYOD) bedeutet den Einsatz von privaten mobilen Endgeräten, z. B. Laptops, Tablets und Smartphones zu betrieblichen Zwecken. Auf den privaten Endgeräten der Beschäftigten werden dienstliche Dokumente des Unternehmens, der Organisation oder der Einrichtung gespeichert. Dies können E-Mails, MS-Office-Dokumente, technische Dokumente oder andere Dokumente sein. Der sichere und datenschutzkonforme Einsatz privater Endgeräte […]
Details …Eine zunehmende Bedeutung gewinnt die Beobachtung mittels optisch-elektronischen Einrichtungen insbesondere Videoüberwachung in Unternehmen, Organisationen und Einrichtungen. Unterschiedlichste Motive bewegen die Verantwortlichen dazu, bestimmte Bereiche ihres Unternehmens, ihrer Organisation oder ihrer Einrichtung mittels Videoüberwachungseinrichtungen zu beobachten. Aufgrund einer möglichen Verletzung des Rechts auf informationelle Selbstbestimmung und weiterer datenschutzrechtlicher Bestimmungen, ist für die Beurteilung der Zulässigkeit einer […]
Details …Es gibt zahlreiche Dienste, die eine Bestimmung des Aufenthaltsorts des Benutzers erlauben. Die sog. Geolokalisierung kann über die vom Internetprovider zugewiesene IP-Adresse oder über das Mobilfunknetz erfolgen. Die Position eines Internet- oder Mobilfunknutzers zu ermitteln kann für ein Unternehmen, eine Organisation oder eine Einrichtung sehr attraktiv oder sogar erforderlich sein, um über Erstellung von Bewegungsprofilen […]
Details …Die Radiofrequenz-Identifikation (RFID) bezeichnet eine Mikrochiptechnologie, die es ermöglicht, Objekte berührungslos zu erfassen. Diese Chips werden mittels einer Funkübertragungstechnik abgefragt und mit Energie versorgt. Die erhaltenen Daten, z.B. zu Produkten, können automatisch an ein nach-gelagertes IT-System übertragen werden. Diese Technologie gilt als Ergänzung zur Strichcodetechnologie, bekannt durch Etiketten oder Aufdrucke auf Lebensmitteln und Konsumgütern oder […]
Details …