Donnerstag, 28. Februar 2019

3: Vorträge, Vorlesungen, Aufsätze

Cybercrime, Hacking, Datenschutz: Was ist zu tun?!

Vortragsfolien im PDF-Format
Vortragsfolien im PDF-Format

Vortrag von Marit Hansen
Landesbeauftragte für Datenschutz Schleswig-Holstein

am 28.02.2019

in Kaltenkirchen

 

"Cybercrime, Hacking, Datenschutz: Was ist zu tun?!" vollständig lesen
Freitag, 25. Januar 2019

3: Vorträge, Vorlesungen, Aufsätze

IT-Sicherheit und Datenschutz – das eine tun und das andere nicht lassen

Vortragsfolien im PDF-Format
Vortragsfolien im PDF-Format

Vortrag von Marit Hansen
Landesbeauftragte für Datenschutz Schleswig-Holstein

am 25.01.2019

bei der NUBIT (Messe Digitalisierung, Automatisierung, Sicherheit) in Kiel

 

"IT-Sicherheit und Datenschutz – das eine tun und das andere nicht lassen" vollständig lesen
Montag, 18. Juni 2018

2: Pressemitteilungen

Digitalisierung in Schleswig-Holstein – Chancen durch Open Source

Der Schleswig-Holsteinische Landtag hat in seiner Plenumssitzung am 14. Juni 2018 einstimmig beschlossen, dass die Nutzung quelltextoffener Software („Open Source“) künftig eine besondere Rolle spielen soll. Bei solcher Software ist der Programmcode offengelegt und daher im Gegensatz zur Closed-Source-Software überprüfbar. In dem Beschluss des Landtages wird das Ziel benannt, „möglichst viele Verfahren bei wesentlichen Änderungen oder der Neuvergabe auf Open-Source-Software umzustellen“.

"Digitalisierung in Schleswig-Holstein – Chancen durch Open Source" vollständig lesen
Mittwoch, 23. Mai 2018

3: Vorträge, Vorlesungen, Aufsätze

Cyber-Security und Cyber-Privacy - Ihre Datenschutzrechte im Internet

Vortragsfolien im PDF-Format
Vortragsfolien im PDF-Format

Vortrag von Marit Hansen
Landesbeauftragte für Datenschutz Schleswig-Holstein

am 23.05.2018

bei der Veranstaltung "Cyber Security - Fit for the Future" in Lübeck

"Cyber-Security und Cyber-Privacy - Ihre Datenschutzrechte im Internet" vollständig lesen
Freitag, 16. März 2018

Hinweise zur Videoprotokollierung von administrativen Tätigkeiten bei Verarbeitungen personenbezogener Daten

PDF-Version
PDF-Version

Die Datenschutzgrundverordnung (DSGVO) fordert in Artikel 5, dass Verantwortliche nicht nur die Grundsätze der Datenverarbeitung (Artikel 5 Abs.1) einhalten, sondern die Einhaltung auch nachweisen können müssen (Artikel 5 Abs. 2, „Rechenschaftspflicht“).

„Verantwortlicher“ ist nach Artikel 4 Nr. 7 (DSGVO) „die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet“.

Die Nachweispflicht erstreckt sich auch auf die Umsetzung technisch-organisatorischer Sicherheits- und Datenschutzmaßnahmen (Artikel 24 Abs. 1). Bedient sich ein Verantwortlicher eines Auftragsverarbeiters (Artikel 4 Nr. 8), so bleibt er für die Einhaltung der Grundsätze verantwortlich (Artikel 28); der Auftragsverarbeiter hat entsprechende Informationen zuzuliefern. Dazu gehört auch der Nachweis, dass die Verarbeitung nur gemäß den Weisungen des Auftraggebers erfolgt (Artikel 28 Abs. 3 lit 3).

"Hinweise zur Videoprotokollierung von administrativen Tätigkeiten bei Verarbeitungen personenbezogener Daten" vollständig lesen
Dienstag, 13. März 2018

Ratsinformationssysteme und mobile Datenverarbeitung durch kommunale Mandatsträgerinnen und Mandatsträger

PDF-Version
PDF-Version

Ratsinformationssysteme

Ein Ratsinformationssystem ist ein IT-gestütztes Informations- und Dokumentenmanagementsystem, dass die Gremienarbeit in Kommunen unterstützt. Es hilft den politischen Gremien und kommunalen Mandatsträgerinnen und Mandatsträgern bei der Erfüllung ihrer Aufgaben. Gleichzeitig erleichtert es der Verwaltung die Vorbereitung und Unterstützung der Arbeit der Gremien. Typischerweise orga­nisiert ein Ratsinformationssystem einen Workflow für die Informationen, die für die kom­munalen Gremien von Belang sind. So bereitet die Verwaltung die Sitzung vor (Aufstellung der Tagesordnung, Versand von Einladungen etc.) und hinterlegt die benötigten Unterlagen und Informationen im System; teilweise tun dies Mandatsträgerinnen, Mandatsträger und Fraktionen auch selbst. Vor, während und nach der Sitzung greifen die kommunalen Mandatsträgerinnen und Mandatsträger auf die Unterlagen zu. Mit Hilfe des Systems wird nach der Sitzung das Protokoll erstellt und verteilt. Die Ergebnisse aus dem öffentlichen Teil der Sitzung können im Internet veröffentlicht werden. Schließlich kann das System dazu genutzt werden, die Umsetzung der Beschlüsse zu überwachen.

Zu den mithilfe eines Ratsinformationssystems verarbeiteten Informationen gehören regelmäßig auch personenbezogene Daten. Dies sind einerseits Daten in Dokumenten mit personenbezogenen Inhalten, andererseits – unabhängig vom Inhalt der Dokumente – Daten über die Nutzenden (Protokolldaten beim Log-In, Abrufe, Webstatistiken). Bei der Datenverarbeitung sind die Vorgaben zu den technisch-organisatorischen Maßnahmen nach den Datenschutzgesetzen zu beachten. Bevor konkrete technisch-organisatorische Hinweise zur Konfiguration von Ratsinformationssystemen gegeben werden können, ist festzustellen, wer in den verschiedenen Konstellationen die Ver­ant­wortung für die Verarbeitung personenbezogener Daten trägt.

Die grundsätzlichen Anforderungen an ein Ratsinformationssystem hinsichtlich Benutzerauthentifizierung, rollenbasierter Zugriffsrechte, sicherer Übertragung von Daten und datenschutzkonformem Speichern sowie an Anwendungssoftware für Computer oder mobile Geräte sind dementsprechend hoch und müssen je nach Nutzungsszenario ergänzt werden. Die eingesetzte Software muss dafür ausgelegt sein, den Anforderungen der Datenschutz-Grundverordnung (DSGVO) zu genügen und die Rechte von betroffenen Personen zu schützen.

 

"Ratsinformationssysteme und mobile Datenverarbeitung durch kommunale Mandatsträgerinnen und Mandatsträger" vollständig lesen
Donnerstag, 22. Juni 2017

2: Pressemitteilungen

Staatstrojaner-Gesetz durch die Hintertür bedroht Grundrechte – Forum Privatheit kritisiert Gesetzgebungsverfahren ohne demokratische Willensbildung

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein hat als Partner im Forum Privatheit die folgende Pressemitteilung zum Staatstrojaner-Gesetz mitherausgegeben:

Der Bundestag wird heute die heimliche Infiltration von Kommunikationsendgeräten als Standardmaßnahme der Strafverfolgungsbehörden zulassen. Die Nutzung von Staatstrojanern in Smartphones und Computern soll eine Quellen-Telekommunikationsüberwachung ermöglichen, bevor das Endgerät die Telekommunikation verschlüsselt.

"Staatstrojaner-Gesetz durch die Hintertür bedroht Grundrechte – Forum Privatheit kritisiert Gesetzgebungsverfahren ohne demokratische Willensbildung" vollständig lesen
Donnerstag, 9. April 2015

3: Vorträge, Vorlesungen, Aufsätze

Anforderungen an aktuelle IT-Systeme aus Sicht des Datenschutzes

Der Vortrag des ULD-Leiters vor Vertreterinnen und Vertretern der Gerichte und Justizbehörden befasst sich mit den Anforderungen an Justiz-IT aus Sicht des Datenschutzes und der richterlichen Unabhängigkeit.

Freitag, 13. Februar 2015

5: Stellungnahmen

ULD-Stellungnahme zum IT-Sicherheitsgesetz-Entwurf

Zusammenfassung:

IT-Sicherheit ist eine Grundvoraussetzung für die Sicherung der Grundrechte auf informationeller Selbstbestimmung und auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme. Angesichts der modernen Risiken für informationstechnische Strukturen sind vorgesehene Maßnahmen wie der Ausbau des Bundesamtes für die Informationssicherheit (BSI) zu einer nationalen Zentrale für IT-Sicherheit, die Festlegung von Sicherheitsstandards, die Pflicht zur Sicherheitsvorsorge in Unternehmen, Melde- und Benachrichtigungspflichten bei sicherheitsrelevanten Vorfällen wichtige Bausteine einer nationalen Strategie für mehr IT-Sicherheit. IT-Sicherheitsmaßnahmen setzen in vielen Fällen die Verarbeitung personenbeziehbarer Daten voraus. Die damit verbundenen Eingriffe in das Recht auf informationelle Selbstbestimmung sowie in das Telekommunikationsgeheimnis bedürfen einer normenklaren, spezifischen, auf das Erforderliche und Verhältnismäßige sich beschränkenden gesetzlichen Grundlage, die für die Betroffenen normenklar erkennen lässt, wie welche Maßnahmen durchgeführt werden. Diesen Anforderungen genügt der vorliegende Entwurf noch nicht. Verarbeitungsregeln für die verpflichteten Unternehmen fehlen vollständig. Zweckbindungsregeln sind nur für das BSI vorgesehen. Vorgaben zur Wahrung der Datensparsamkeit, etwa durch Anonymisierung, Pseudonymisierung, frühzeitige Löschung und Abschottung, bei Maßnahmen der IT-Sicherheit sind bisher nicht geplant. Vorkehrungen für die IT-Sicherheit sollten in gleicher Weise für Telekommunikations- wie für Telemedienbetreiber gültig sein. Die Datenschutzaufsichtsbehörden müssen als auch für IT-Sicherheit zuständige Behörden bei der Festlegung von Sicherheitsstandards, bei den Meldewegen und bei der Beratung der Beteiligten rechtlich eingebunden werden. IT-Sicherheit darf nicht alleine Behörden im Direktionsbereich des Bundesministeriums des Innern überlassen bleiben, die bei einer Abwägung zwischen IT-Sicherheit und klassischer Gefahrenabwehr und Strafverfolgung sich im Zweifelsfall möglicherweise einseitig zugunsten Letzterer entscheiden. Die Bestrebungen nach mehr IT-Sicherheit können sich nicht auf die Verabschiedung eines IT-Sicherheitsgesetzes beschränken. Der tatsächliche Aufbau vertrauenswürdiger und sicherer IT-Infrastrukturen und die Förderung solcher Techniken ist Aufgabe des Staates. Dabei kommt der Weiterentwicklung und Implementierung von Verschlüsselungsverfahren eine zentrale Funktion zu.

 

"ULD-Stellungnahme zum IT-Sicherheitsgesetz-Entwurf" vollständig lesen
Montag, 20. Oktober 2014

5: Stellungnahmen

Stellungnahme zum Gesetzentwurf zur Erhöhung der Sicherheit informationstechnische Systeme (IT-Sicherheitsgesetz)

Stellungnahme zum mit Stand vom 18.08.2014 veröffentlichten Referentenentwurf, abrufbar unter
http://www.bmi.bund.de/SharedDocs/Downloads/DE/Gesetzestexte/Entwuerfe/Entwurf_IT-Sicherheitsgesetz.pdf?__blob=publicationFile