SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Downloaden Sie, um offline zu lesen
Cloud-Computing

Rechtliche Stolperfallen in der Cloud
Person



       • Martin Kuhr, LL.M.

       •   Rechtsanwalt
       •   Fachanwalt für Informationstechnologierecht
       •   Dozent für Telemedienrecht u. Urheberrecht
       •   Externer Datenschutzbeauftragter




                                                         2
iusec Datenschutz, 2012                                      2
Agenda



       • „Wolke“ oder „Cloud-Computing“
       • Verträge
       • Urheberrecht
       • Datenschutz
       • IT-Compliance



                                          3
iusec Datenschutz, 2012                       3
„Wolke“ oder „Cloud Computing“



       • Idee:
           - Computernutzer kauft künftig IT
              wie Strom aus Steckdose
           - ohne eigenen PC mit Software
           - nur mit einfachem Computer mit Browser
           - IT-Dienste über Netzwerke zur Verfügung
           - Daten auf Rechnern im Internet speichern
                                                        4
iusec Datenschutz, 2012                                     4
„Wolke“ oder „Cloud Computing“



       • verstreuter Kreis von Kunden
       • internetbasierte IT- Leistungen unterschiedlichster
         Art
           – z.B.:
                  - Bereitstellung von Speicherplatz
                  oder
                  - Betrieb von Standardanwendung

                                                               5
iusec Datenschutz, 2012                                            5
„Wolke“ oder „Cloud Computing“



       • Übermittlung z. B. von:
           - Namen, Adressen, Bankverbindungen
           - Geschäftsinterna




                                                 6
iusec Datenschutz, 2012                              6
„Wolke“ oder „Cloud Computing“



       • Mitteilung Nr. 15/10 vom 12.03.2010
           wissenschaftlicher Dienst des Deutschen
           Bundestages
           „Auslagern von Software- oder sogar
           Hardwarefunktionen der Anwender“ “




                                                     7
iusec Datenschutz, 2012                                  7
„Wolke“ oder „Cloud Computing“



       • NIST (National Institute of Standards and Technology),
           auch ENISA (European Network and Information
           Security Agency)
           - On-demand Self Service
           - Broad Network Access
           - Resource Pooling
           - Rapid Elasticity
           - Measured Services
                                                                  8
iusec Datenschutz, 2012                                               8
„Wolke“ oder „Cloud Computing“



       • Arten von Cloud Computing
           - private Cloud: (geschlossene Nutzergruppe)
           - public Cloud: (große Anzahl verschiedener
                             Nutzer)
           - hybrid Clouds




                                                          9
iusec Datenschutz, 2012                                       9
„Wolke“ oder „Cloud Computing“



       • „3-Stufen-Modell“
                         “
           - SaaS
           - PaaS
           - IaaS




                                      10
iusec Datenschutz, 2012                    10
Verträge



       • Verträge
           1. Kunde/ Cloud-Provider
           2. Cloud-Provider/ Subunternehmen (Back-To-
           Back-Verträge)




                                                         11
iusec Datenschutz, 2012                                       11
Verträge



       • Verträge
           Anwendbares Vertragsrecht
           - Rechtswahlklausel (AGB)? Art. 3 I Rom I-VO
           - ansonsten: Ort des gewöhnlichen Aufenthaltes
           des Anbieters




                                                            12
iusec Datenschutz, 2012                                          12
Verträge



       • Verträge
           Anwendbares Deliktsrecht
           - z. B. Zerstörung/Manipulation der
           Datenbestände
           - Rechte des Lageortes des Zielrechners?
           - besser: entsprechend Vertragsrecht


                                                      13
iusec Datenschutz, 2012                                    13
Urheberrecht



       • Urheberrecht
           - aus Nutzersicht zu regeln:
            Skalierbarkeit, Rechteeinräumung,
           Nutzungsentgelt
           - aus Anbietersicht zu regeln:
            wenn Leistung von Dritten: Back-To-Back
           (§§ 69c I, 19a UrhG, 69c Nr. 2 UrhG)
            §§

                                                      14
iusec Datenschutz, 2012                                    14
Datenschutz



       • Datenschutz
           Übermittlung personenbezogener Daten
           Personenbezogene Daten § 3 I BDSG:
           „Einzelangaben über persönliche oder sachliche
           Verhältnisse einer bestimmten oder bestimmbaren
           natürlichen Person“



                                                             15
iusec Datenschutz, 2012                                           15
Datenschutz



       • Datenschutz
           Weitergabe von personenbezogenen Daten
           erfordert Rechtfertigung (Gesetz/Einwilligung) gemäß
           § 4 BDSG
           oder
           Auftragsdatenverarbeitung § 11 BDSG (hier wird
           keine Weitergabe angenommen)


                                                             16
iusec Datenschutz, 2012                                           16
Datenschutz



       • Datenschutz
           - Auftragsdatenverarbeitung nur, wenn:
              - Verarbeiter der Daten streng weisungsgebunden
              - keinen eigenen Bewertungs- u. Entscheidungs-
                spielraum




                                                                17
iusec Datenschutz, 2012                                              17
Datenschutz



       • Datenschutz
           - Auftragsdatenverarbeitung
              - Auftraggeber bleibt verantwortliche Stelle
              - P: Auftraggeber hat oft keine genaue Kenntnis, wo
                   sich seine Daten befinden




                                                               18
iusec Datenschutz, 2012                                             18
Datenschutz



       • Datenschutz: § 11 BDSG schriftlicher Auftrag
           - Gegenstand und Dauer des Auftrags
           - Umfang, Art und Zweck der geplanten DV
           - erforderliche techn. u. organisatorische
           Maßnahmen
           - Kontrollrechte/Weisungsrechte des AG
           - Mitwirkungspflichten des AN

                                                        19
iusec Datenschutz, 2012                                      19
Datenschutz



       • Datenschutz: § 11 BDSG schriftlicher Auftrag
           - Pflichten nicht abschließend geregelt
           - unbestimmt formuliert
              „die von ihm vorzunehmenden Kontrollen“
           - ordnungswidrig handelt, wer:
              „einen Auftrag nicht vollständig erteilt“


                                                          20
iusec Datenschutz, 2012                                        20
Datenschutz



       • Datenschutz: § 11 BDSG schriftlicher Auftrag
           - Wenn keine Auftragsdatenverarbeitung:
           - Rechtfertigung gem. § 28 I 1 Nr. 2 BDSG möglich:
              wie Outsourcing: Interessenabwägung




                                                           21
iusec Datenschutz, 2012                                         21
Datenschutz



       • EU-Cloud Anbieter: Datenschutz gem. Sitzland des
         Anbieters (Niederlassung)
       • Anbieter von außerhalb EU/EWR:
           - wenn Daten in D erhoben/verarbeitet/genutzt:
           Territorialitätsprinzip: BDSG anwendbar




                                                            22
iusec Datenschutz, 2012                                          22
Datenschutz



       • Cloud-Anbieter außerhalb der EU/EWR
           - P: Geringeres Datenschutzniveau im Drittland
           - Ausnahmegenehmigung der Aufsichtsbehörde
           - EU-Kommission kann Klauseln zur Gewährung des
           Datenschutzes anerkennen, Art. 26 IV RL 95/46/EG.
           - Standardvertragsklauseln, erlauben auch
           Unterauftrags-Datenverarbeitung

                                                            23
iusec Datenschutz, 2012                                          23
Datenschutz



       • Cloud-Anbieter außerhalb der EU/EWR
           - alternativ zu den Vertragsklauseln:
            verbindliche Unternehmensregelungen § 4c II
           BDSG, Codes of Conduct, Binding Corporate
           Rules (i.d.R. multinationale Konzerne, Genehmigung
           durch Aufsichtsbehörde erst, wenn Richtlinie
           verbindlich)


                                                           24
iusec Datenschutz, 2012                                         24
Datenschutz



       • Cloud-Anbieter außerhalb der EU/EWR
           - alternativ zu den Vertragsklauseln:
           - USA: Safe-Harbor-Programm (Information,
           Wahlmöglichkeit, Weitergabe, Datensicherheit,
           Datenintegrität, Auskunft, Durchsetzung)
           - § 4b V BDSG: Absender bleibt verantwortlich für
           Zulässigkeit der Übermittlung


                                                               25
iusec Datenschutz, 2012                                             25
IT-Compliance



       • Haftung gem. § 91 Abs. 2 AktG
       „Der Vorstand hat geeignete Maßnahmen zu treffen,
         insbesondere ein Überwachungssystem
         einzurichten, damit den Fortbestand der
         Gesellschaft gefährdende Entwicklungen früh
         erkannt werden.“




                                                       26
iusec Datenschutz, 2012                                     26
IT-Compliance



       • Haftung gem. § 9 BDSG
       „die technischen und organisatorischen Maßnahmen zu
         treffen, die erforderlich sind, um die Ausführung der
         Vorschriften dieses Gesetzes, insbesondere die in
         der Anlage zu diesem Gesetz genannten
         Anforderungen, zu gewährleisten. Erforderlich sind
         Maßnahmen nur, wenn ihr Aufwand in einem
         angemessenen Verhältnis zu dem angestrebten
         Schutzzweck steht.“

                                                           27
iusec Datenschutz, 2012                                          27
IT-Compliance



       • § 146 Abs. 2 AO
       „Bücher und die sonst erforderlichen Aufzeichnungen
         sind im Geltungsbereich dieses Gesetzes zu führen
         und aufzubewahren.“
       • § 146 Abs. 2 S. 1 AO Buchführung im Inland
       • § 146 Abs. 2a AO Buchführung und Aufbewahrung
         mit Bewilligung in EU-Ausland
       • § 148 AO Erleichterungen können bewilligt werden,
         nur EU-Cloud                                    28
iusec Datenschutz, 2012                                       28
IT-Compliance



       • §§ 239, 257 HGB
           - Grundsätze ordnungsgem. Buchführung (GoB)
              und Grundsätze ordnungsgemäßer DV-gestützter
              Buchführungssysteme (GoBS)
           - Ziffer 5.3 Satz 2 GoBS: „Über die Anforderungen
           der GoBS hinaus sind die sensiblen Informationen
           des Unternehmens auch gegen unberechtigte
           Kenntnisnahme zu schützen“
                                                               29
iusec Datenschutz, 2012                                             29
IT-Compliance



       • Ziffer II. 1 GDPdU Grundsätze zum Datenzugriff
         und zur Prüfbarkeit digitaler Unterlagen:
           - zur Sicherstellung der Prüfbarkeit digitaler
           Unterlagen sind beim Einsatz von
           Kryptographietechniken
            - die verschlüsselte und entschlüsselte Abrechnung
           sowie der
              - Schlüssel zur Entschlüsselung aufzubewahren.

                                                               30
iusec Datenschutz, 2012                                             30
Zusammenfassung



       • Risiken (1)
           - fehlende Transparenz
           - fehlende Kontrolle über Daten und Prozesse
           - Schwierigkeiten bei Migration
           - zentraler Angriffspunkt
           - Multi Vendor Modelle: Rechtswahl?


                                                          31
iusec Datenschutz, 2012                                        31
Zusammenfassung



       • Risiken (2)
           - SLAs
           - Insolvenz des Providers
           - sichere Datenlöschung nach Beendigung
           - § 203 StGB
           - Lizenzverträge Cloud-Anbieter und App-Anbieter


                                                              32
iusec Datenschutz, 2012                                            32
Zusammenfassung



       • Checkliste für den Kunden:
           - Vertragspartner (in D/EU/EWR)
           - Anzahl Vertragspartner
           - Nutzungsbedingungen der Cloud-Angebote
           - Support
           - Zugriff auf eigene Daten (Format)
           - Auditierungsrechte
                                                      33
iusec Datenschutz, 2012                                    33
Schlussinfos:



       • EU-Kommission: Cloud-Strategie (bis 2020 ca. 3,8
           Millionen neue Arbeitsplätze in Europa; Steigerung BIP der EU
           jährlich um 160 Milliarden Euro)

           - Muster-Vertragsbedingungen
           - Zertifizierungsprogramme unterstützen
           - „Normen-Dschungel“ lichten, um Interoperabilität,
           Datenübertragbarkeit und -umkehrbarkeit zu nutzen
           - Koordinierung durch ETSI (Europäische Institut für
           Telekommunikationsnormen), für Datenschutz ENISA
                                                                           34
iusec Datenschutz, 2012                                                         34
Schlussinfos:



       • BSI: Eckpunktepapier Cloud-Computing
         (Sicherheitsempfehlungen für Anbieter)
       • Verband Eurocloud
       • Düsseldorfer Kreis 29.4.2010: Safe-Harbor
         Zertifikate allein genügen nicht für USA
       • BMWi: Aktionsprogramm Trusted Cloud
       • Bitkom

                                                     35
iusec Datenschutz, 2012                                   35
Vielen Dank für Ihre Aufmerksamkeit!




                                              36
iusec Datenschutz, 2012                            36
Kontakt



      Martin Kuhr, LL.M.

      iusec Datenschutz

      Batschkastr. 18
      67117 Limburgerhof


      Tel.: 06236/46082


      www.iusec.de
      twitter.com/iusec

                           37
iusec Datenschutz, 2012         37

Weitere ähnliche Inhalte

Was ist angesagt?

Dr. Hans Markus Wulf – Cloud Computing und Datenschutz: Ein Überblick zur Rec...
Dr. Hans Markus Wulf – Cloud Computing und Datenschutz: Ein Überblick zur Rec...Dr. Hans Markus Wulf – Cloud Computing und Datenschutz: Ein Überblick zur Rec...
Dr. Hans Markus Wulf – Cloud Computing und Datenschutz: Ein Überblick zur Rec...CloudCamp Hamburg
 
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.Bernd Fuhlert
 
Persönlichkeitsrechte und Datenschutz in der Wolke?
Persönlichkeitsrechte und Datenschutz in der Wolke?Persönlichkeitsrechte und Datenschutz in der Wolke?
Persönlichkeitsrechte und Datenschutz in der Wolke?Hochschule Weserbergland
 
Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Bernd Fuhlert
 
Bring Your Own Device und das Arbeitsrecht
Bring Your Own Device und das ArbeitsrechtBring Your Own Device und das Arbeitsrecht
Bring Your Own Device und das ArbeitsrechtAndreas Skowronek
 
Datenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis LinzDatenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis LinzMichael Lanzinger
 
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgenDatenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgenSascha Kremer
 
Mitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutzMitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutzDigicomp Academy AG
 
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz RechtBernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz RechtBernd Fuhlert
 
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...InteractiveCologne
 
FOM Vortrag Bernd Fuhlert
FOM Vortrag Bernd FuhlertFOM Vortrag Bernd Fuhlert
FOM Vortrag Bernd FuhlertBernd Fuhlert
 
Datenschutz in der Rechtsanwaltskanzlei
Datenschutz in der RechtsanwaltskanzleiDatenschutz in der Rechtsanwaltskanzlei
Datenschutz in der RechtsanwaltskanzleiMichael Lanzinger
 
Digital Marketing - Akademischer Handelsmanager 2017
Digital Marketing - Akademischer Handelsmanager 2017Digital Marketing - Akademischer Handelsmanager 2017
Digital Marketing - Akademischer Handelsmanager 2017Michael Lanzinger
 
Semiar - eDidactics - Wintersemester 2017/18
Semiar - eDidactics - Wintersemester 2017/18Semiar - eDidactics - Wintersemester 2017/18
Semiar - eDidactics - Wintersemester 2017/18Michael Lanzinger
 
Datenschutz bei Mobile Banking und Mobile Device Management
Datenschutz bei Mobile Banking und Mobile Device ManagementDatenschutz bei Mobile Banking und Mobile Device Management
Datenschutz bei Mobile Banking und Mobile Device ManagementSascha Kremer
 
Semiar - eDidactics - Wintersemester 2016/17
Semiar - eDidactics - Wintersemester 2016/17Semiar - eDidactics - Wintersemester 2016/17
Semiar - eDidactics - Wintersemester 2016/17Michael Lanzinger
 

Was ist angesagt? (20)

Dr. Hans Markus Wulf – Cloud Computing und Datenschutz: Ein Überblick zur Rec...
Dr. Hans Markus Wulf – Cloud Computing und Datenschutz: Ein Überblick zur Rec...Dr. Hans Markus Wulf – Cloud Computing und Datenschutz: Ein Überblick zur Rec...
Dr. Hans Markus Wulf – Cloud Computing und Datenschutz: Ein Überblick zur Rec...
 
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
 
Persönlichkeitsrechte und Datenschutz in der Wolke?
Persönlichkeitsrechte und Datenschutz in der Wolke?Persönlichkeitsrechte und Datenschutz in der Wolke?
Persönlichkeitsrechte und Datenschutz in der Wolke?
 
Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013
 
Bring Your Own Device und das Arbeitsrecht
Bring Your Own Device und das ArbeitsrechtBring Your Own Device und das Arbeitsrecht
Bring Your Own Device und das Arbeitsrecht
 
Datenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis LinzDatenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis Linz
 
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgenDatenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
 
Mitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutzMitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutz
 
Datenschutz
DatenschutzDatenschutz
Datenschutz
 
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz RechtBernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
Bernd Fuhlert: AMC Arbeitskreis - Dialogmarketing trotz Recht
 
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
 
FOM Vortrag Bernd Fuhlert
FOM Vortrag Bernd FuhlertFOM Vortrag Bernd Fuhlert
FOM Vortrag Bernd Fuhlert
 
Datenschutz in der Rechtsanwaltskanzlei
Datenschutz in der RechtsanwaltskanzleiDatenschutz in der Rechtsanwaltskanzlei
Datenschutz in der Rechtsanwaltskanzlei
 
Digital Marketing - Akademischer Handelsmanager 2017
Digital Marketing - Akademischer Handelsmanager 2017Digital Marketing - Akademischer Handelsmanager 2017
Digital Marketing - Akademischer Handelsmanager 2017
 
Semiar - eDidactics - Wintersemester 2017/18
Semiar - eDidactics - Wintersemester 2017/18Semiar - eDidactics - Wintersemester 2017/18
Semiar - eDidactics - Wintersemester 2017/18
 
[DE] De-Mail: kritische Debatte auf XING 2011
[DE] De-Mail: kritische Debatte auf XING 2011[DE] De-Mail: kritische Debatte auf XING 2011
[DE] De-Mail: kritische Debatte auf XING 2011
 
Datenschutz bei Mobile Banking und Mobile Device Management
Datenschutz bei Mobile Banking und Mobile Device ManagementDatenschutz bei Mobile Banking und Mobile Device Management
Datenschutz bei Mobile Banking und Mobile Device Management
 
[DE] Revisionssichere Archivierung - was ist das überhaupt? | DOQ 2002
[DE] Revisionssichere Archivierung - was ist das überhaupt? | DOQ 2002[DE] Revisionssichere Archivierung - was ist das überhaupt? | DOQ 2002
[DE] Revisionssichere Archivierung - was ist das überhaupt? | DOQ 2002
 
Enterprise Search Technologien im Dienste der DSGVO / GDPR
Enterprise Search Technologien im Dienste der DSGVO / GDPREnterprise Search Technologien im Dienste der DSGVO / GDPR
Enterprise Search Technologien im Dienste der DSGVO / GDPR
 
Semiar - eDidactics - Wintersemester 2016/17
Semiar - eDidactics - Wintersemester 2016/17Semiar - eDidactics - Wintersemester 2016/17
Semiar - eDidactics - Wintersemester 2016/17
 

Andere mochten auch

Agile Verträge
Agile VerträgeAgile Verträge
Agile VerträgeOhr Timo
 
Vertraege in Agilen Projekten
Vertraege in Agilen ProjektenVertraege in Agilen Projekten
Vertraege in Agilen ProjektenBjörn Schotte
 
Verträge für die Cloud - Rechtliche Besonderheiten und praktische Relevanz
Verträge für die Cloud - Rechtliche Besonderheiten und praktische RelevanzVerträge für die Cloud - Rechtliche Besonderheiten und praktische Relevanz
Verträge für die Cloud - Rechtliche Besonderheiten und praktische RelevanzeBusiness-Lotse Potsdam
 
Agilität und Verträge - Vertragsmodelle - Agiler Festpreis
Agilität und Verträge - Vertragsmodelle - Agiler FestpreisAgilität und Verträge - Vertragsmodelle - Agiler Festpreis
Agilität und Verträge - Vertragsmodelle - Agiler FestpreisIT-Service-PN
 
Social Media und HR: Worauf müssen sich Unternehmen bei der Personalgewinnung...
Social Media und HR: Worauf müssen sich Unternehmen bei der Personalgewinnung...Social Media und HR: Worauf müssen sich Unternehmen bei der Personalgewinnung...
Social Media und HR: Worauf müssen sich Unternehmen bei der Personalgewinnung...Baden-Württemberg: Connected e. V.
 
BiblioDétente Humour
BiblioDétente HumourBiblioDétente Humour
BiblioDétente HumourBib Havel
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Microsoft Décideurs IT
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Décideurs IT
 
Les êtres vivants juanje
Les êtres vivants juanjeLes êtres vivants juanje
Les êtres vivants juanjecristigi81
 
Aide à l’exécution sur la qualité des eaux de baignade en Suisse 2013
Aide à l’exécution sur la qualité des eaux de baignade en Suisse 2013Aide à l’exécution sur la qualité des eaux de baignade en Suisse 2013
Aide à l’exécution sur la qualité des eaux de baignade en Suisse 2013BAFU OFEV UFAM FOEN
 
LOAS DOCENTES Y LAS RRSS
LOAS DOCENTES Y LAS RRSSLOAS DOCENTES Y LAS RRSS
LOAS DOCENTES Y LAS RRSSgrileo
 
Green fashion suatainable-design_berlin
Green fashion suatainable-design_berlinGreen fashion suatainable-design_berlin
Green fashion suatainable-design_berlinProjekt Zukunft Berlin
 
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Benelux
 
Herramientas síncronas
Herramientas síncronasHerramientas síncronas
Herramientas síncronasDavidAJMP
 

Andere mochten auch (19)

Agile Verträge
Agile VerträgeAgile Verträge
Agile Verträge
 
Vertraege in Agilen Projekten
Vertraege in Agilen ProjektenVertraege in Agilen Projekten
Vertraege in Agilen Projekten
 
Verträge für die Cloud - Rechtliche Besonderheiten und praktische Relevanz
Verträge für die Cloud - Rechtliche Besonderheiten und praktische RelevanzVerträge für die Cloud - Rechtliche Besonderheiten und praktische Relevanz
Verträge für die Cloud - Rechtliche Besonderheiten und praktische Relevanz
 
Agilität und Verträge - Vertragsmodelle - Agiler Festpreis
Agilität und Verträge - Vertragsmodelle - Agiler FestpreisAgilität und Verträge - Vertragsmodelle - Agiler Festpreis
Agilität und Verträge - Vertragsmodelle - Agiler Festpreis
 
Social Media und HR: Worauf müssen sich Unternehmen bei der Personalgewinnung...
Social Media und HR: Worauf müssen sich Unternehmen bei der Personalgewinnung...Social Media und HR: Worauf müssen sich Unternehmen bei der Personalgewinnung...
Social Media und HR: Worauf müssen sich Unternehmen bei der Personalgewinnung...
 
Jaguar xk100 de_de
Jaguar xk100 de_deJaguar xk100 de_de
Jaguar xk100 de_de
 
BiblioDétente Humour
BiblioDétente HumourBiblioDétente Humour
BiblioDétente Humour
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Les êtres vivants juanje
Les êtres vivants juanjeLes êtres vivants juanje
Les êtres vivants juanje
 
Bulletin de veille 11docx
Bulletin de veille 11docxBulletin de veille 11docx
Bulletin de veille 11docx
 
Aide à l’exécution sur la qualité des eaux de baignade en Suisse 2013
Aide à l’exécution sur la qualité des eaux de baignade en Suisse 2013Aide à l’exécution sur la qualité des eaux de baignade en Suisse 2013
Aide à l’exécution sur la qualité des eaux de baignade en Suisse 2013
 
LOAS DOCENTES Y LAS RRSS
LOAS DOCENTES Y LAS RRSSLOAS DOCENTES Y LAS RRSS
LOAS DOCENTES Y LAS RRSS
 
Green fashion suatainable-design_berlin
Green fashion suatainable-design_berlinGreen fashion suatainable-design_berlin
Green fashion suatainable-design_berlin
 
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
 
Saberes
SaberesSaberes
Saberes
 
Herramientas síncronas
Herramientas síncronasHerramientas síncronas
Herramientas síncronas
 
Las tics
Las ticsLas tics
Las tics
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 

Ähnlich wie Cloud-Computing - Rechtliche Stolperfallen in der Cloud

SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...Symposia 360°
 
Daten in der Cloud – Datenschutz trotz Cloud
Daten in der Cloud – Datenschutz trotz CloudDaten in der Cloud – Datenschutz trotz Cloud
Daten in der Cloud – Datenschutz trotz CloudPraetor Intermedia
 
Big-Data-Konferenz 2017 - Datenschutz
Big-Data-Konferenz 2017 - DatenschutzBig-Data-Konferenz 2017 - Datenschutz
Big-Data-Konferenz 2017 - DatenschutzMichael Lanzinger
 
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“Raabe Verlag
 
Cybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche AspekteCybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche AspekteMichael Lanzinger
 
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für UnternehmenIT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für UnternehmenStephan Schmidt
 
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, TransparencyMicrosoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, TransparencyMicrosoft Österreich
 
Cloud meets On-premises - Guidelines and Best practices
Cloud meets On-premises - Guidelines and Best practicesCloud meets On-premises - Guidelines and Best practices
Cloud meets On-premises - Guidelines and Best practicesSven Bernhardt
 
Cloud Computing - Entwicklungen, Chancen, Herausforderungen
Cloud Computing - Entwicklungen, Chancen, HerausforderungenCloud Computing - Entwicklungen, Chancen, Herausforderungen
Cloud Computing - Entwicklungen, Chancen, HerausforderungenBernhard Kainrath
 
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon Berlin
 
Workshop am E-Learning-Tag 2017 in Graz
Workshop am E-Learning-Tag 2017 in GrazWorkshop am E-Learning-Tag 2017 in Graz
Workshop am E-Learning-Tag 2017 in GrazMichael Lanzinger
 
Die rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYODDie rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYODStephan Schmidt
 
Namics DSGVO Angebot
Namics DSGVO AngebotNamics DSGVO Angebot
Namics DSGVO AngebotNamics
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenICT Economic Impact
 
Cloud Computing - „Entscheidungshilfe für den Datenschutzbeauftragten“
Cloud Computing - „Entscheidungshilfe für den Datenschutzbeauftragten“Cloud Computing - „Entscheidungshilfe für den Datenschutzbeauftragten“
Cloud Computing - „Entscheidungshilfe für den Datenschutzbeauftragten“Rene Buest
 
Socialbar Datenschutz Social Media
Socialbar Datenschutz Social MediaSocialbar Datenschutz Social Media
Socialbar Datenschutz Social Mediaclhanken
 
Einführung in die Datenschutz-Grundverordnung für Webworker
Einführung in die Datenschutz-Grundverordnung für WebworkerEinführung in die Datenschutz-Grundverordnung für Webworker
Einführung in die Datenschutz-Grundverordnung für WebworkerPraetor Intermedia
 
General data protection regulation-slides
General data protection regulation-slidesGeneral data protection regulation-slides
General data protection regulation-slidesDigicomp Academy AG
 

Ähnlich wie Cloud-Computing - Rechtliche Stolperfallen in der Cloud (20)

SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
 
Datenschutz in der Cloud
Datenschutz in der CloudDatenschutz in der Cloud
Datenschutz in der Cloud
 
Daten in der Cloud – Datenschutz trotz Cloud
Daten in der Cloud – Datenschutz trotz CloudDaten in der Cloud – Datenschutz trotz Cloud
Daten in der Cloud – Datenschutz trotz Cloud
 
Big-Data-Konferenz 2017 - Datenschutz
Big-Data-Konferenz 2017 - DatenschutzBig-Data-Konferenz 2017 - Datenschutz
Big-Data-Konferenz 2017 - Datenschutz
 
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
 
Cybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche AspekteCybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche Aspekte
 
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für UnternehmenIT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
 
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, TransparencyMicrosoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
 
Cloud meets On-prem - Guidelines & Best Practices
Cloud meets On-prem - Guidelines & Best PracticesCloud meets On-prem - Guidelines & Best Practices
Cloud meets On-prem - Guidelines & Best Practices
 
Cloud meets On-premises - Guidelines and Best practices
Cloud meets On-premises - Guidelines and Best practicesCloud meets On-premises - Guidelines and Best practices
Cloud meets On-premises - Guidelines and Best practices
 
Cloud Computing - Entwicklungen, Chancen, Herausforderungen
Cloud Computing - Entwicklungen, Chancen, HerausforderungenCloud Computing - Entwicklungen, Chancen, Herausforderungen
Cloud Computing - Entwicklungen, Chancen, Herausforderungen
 
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
 
Workshop am E-Learning-Tag 2017 in Graz
Workshop am E-Learning-Tag 2017 in GrazWorkshop am E-Learning-Tag 2017 in Graz
Workshop am E-Learning-Tag 2017 in Graz
 
Die rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYODDie rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYOD
 
Namics DSGVO Angebot
Namics DSGVO AngebotNamics DSGVO Angebot
Namics DSGVO Angebot
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
Cloud Computing - „Entscheidungshilfe für den Datenschutzbeauftragten“
Cloud Computing - „Entscheidungshilfe für den Datenschutzbeauftragten“Cloud Computing - „Entscheidungshilfe für den Datenschutzbeauftragten“
Cloud Computing - „Entscheidungshilfe für den Datenschutzbeauftragten“
 
Socialbar Datenschutz Social Media
Socialbar Datenschutz Social MediaSocialbar Datenschutz Social Media
Socialbar Datenschutz Social Media
 
Einführung in die Datenschutz-Grundverordnung für Webworker
Einführung in die Datenschutz-Grundverordnung für WebworkerEinführung in die Datenschutz-Grundverordnung für Webworker
Einführung in die Datenschutz-Grundverordnung für Webworker
 
General data protection regulation-slides
General data protection regulation-slidesGeneral data protection regulation-slides
General data protection regulation-slides
 

Mehr von Connected-Blog

Ergebnisse Hypermotion Studie Digitalisierung und Mobilitaet
Ergebnisse Hypermotion Studie Digitalisierung und MobilitaetErgebnisse Hypermotion Studie Digitalisierung und Mobilitaet
Ergebnisse Hypermotion Studie Digitalisierung und MobilitaetConnected-Blog
 
Study “Digital Business Transformation” shows varying perspectives among Germ...
Study “Digital Business Transformation” shows varying perspectives among Germ...Study “Digital Business Transformation” shows varying perspectives among Germ...
Study “Digital Business Transformation” shows varying perspectives among Germ...Connected-Blog
 
Studie zu Digital Business Transformation
Studie zu Digital Business TransformationStudie zu Digital Business Transformation
Studie zu Digital Business TransformationConnected-Blog
 
Malerische Wohnideen - Online-Marketing bei einem kleinen Handwerksbetrieb
Malerische Wohnideen - Online-Marketing bei einem kleinen HandwerksbetriebMalerische Wohnideen - Online-Marketing bei einem kleinen Handwerksbetrieb
Malerische Wohnideen - Online-Marketing bei einem kleinen HandwerksbetriebConnected-Blog
 
Social Media als Akquisetool
Social Media als AkquisetoolSocial Media als Akquisetool
Social Media als AkquisetoolConnected-Blog
 
Im Web-Wunderland - Wie kleine Händler im Web punkten
Im Web-Wunderland - Wie kleine Händler im Web punktenIm Web-Wunderland - Wie kleine Händler im Web punkten
Im Web-Wunderland - Wie kleine Händler im Web punktenConnected-Blog
 
Big Picture im E-Mail Marketing - Vom Traffic bis zum Stammkunden
Big Picture im E-Mail Marketing - Vom Traffic bis zum StammkundenBig Picture im E-Mail Marketing - Vom Traffic bis zum Stammkunden
Big Picture im E-Mail Marketing - Vom Traffic bis zum StammkundenConnected-Blog
 
Erfolgsfaktoren im E-Commerce - Onlinehandel wird persönlich
Erfolgsfaktoren im E-Commerce - Onlinehandel wird persönlich Erfolgsfaktoren im E-Commerce - Onlinehandel wird persönlich
Erfolgsfaktoren im E-Commerce - Onlinehandel wird persönlich Connected-Blog
 
Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale
Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of SaleDer neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale
Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of SaleConnected-Blog
 
Google AdWords - Wie Sie den Erfolg Ihrer Werbung messbar machen
Google AdWords - Wie Sie den Erfolg Ihrer Werbung messbar machenGoogle AdWords - Wie Sie den Erfolg Ihrer Werbung messbar machen
Google AdWords - Wie Sie den Erfolg Ihrer Werbung messbar machenConnected-Blog
 
E-Commerce, nicht Onlineshop
E-Commerce, nicht OnlineshopE-Commerce, nicht Onlineshop
E-Commerce, nicht OnlineshopConnected-Blog
 
Zukunft des Einzelhandels - Chancen und Herausforderungen durch E-Commerce
Zukunft des Einzelhandels - Chancen und Herausforderungen durch E-CommerceZukunft des Einzelhandels - Chancen und Herausforderungen durch E-Commerce
Zukunft des Einzelhandels - Chancen und Herausforderungen durch E-CommerceConnected-Blog
 
Chancen im Onlinehandel. Ein Erfahrungsbericht.
Chancen im Onlinehandel. Ein Erfahrungsbericht.Chancen im Onlinehandel. Ein Erfahrungsbericht.
Chancen im Onlinehandel. Ein Erfahrungsbericht.Connected-Blog
 
Stationär und Online - Zwei Wege, ein Ziel: der Kunde
Stationär und Online - Zwei Wege, ein Ziel: der KundeStationär und Online - Zwei Wege, ein Ziel: der Kunde
Stationär und Online - Zwei Wege, ein Ziel: der KundeConnected-Blog
 
Herausforderungen und Zukunftsstrategien für den Handel
Herausforderungen und Zukunftsstrategien für den HandelHerausforderungen und Zukunftsstrategien für den Handel
Herausforderungen und Zukunftsstrategien für den HandelConnected-Blog
 
User Experience Optimierung
User Experience Optimierung User Experience Optimierung
User Experience Optimierung Connected-Blog
 
Retail - Logistik - Onlinehandel
Retail - Logistik - OnlinehandelRetail - Logistik - Onlinehandel
Retail - Logistik - OnlinehandelConnected-Blog
 
Höher. Schneller. Weiter. Die perfekte E-Commerce-Komplettlösung
Höher. Schneller. Weiter. Die perfekte E-Commerce-KomplettlösungHöher. Schneller. Weiter. Die perfekte E-Commerce-Komplettlösung
Höher. Schneller. Weiter. Die perfekte E-Commerce-KomplettlösungConnected-Blog
 
Die eCommerce Strategie von Malerische Wohnideen
Die eCommerce Strategie von Malerische Wohnideen Die eCommerce Strategie von Malerische Wohnideen
Die eCommerce Strategie von Malerische Wohnideen Connected-Blog
 

Mehr von Connected-Blog (20)

Ergebnisse Hypermotion Studie Digitalisierung und Mobilitaet
Ergebnisse Hypermotion Studie Digitalisierung und MobilitaetErgebnisse Hypermotion Studie Digitalisierung und Mobilitaet
Ergebnisse Hypermotion Studie Digitalisierung und Mobilitaet
 
Study “Digital Business Transformation” shows varying perspectives among Germ...
Study “Digital Business Transformation” shows varying perspectives among Germ...Study “Digital Business Transformation” shows varying perspectives among Germ...
Study “Digital Business Transformation” shows varying perspectives among Germ...
 
Studie zu Digital Business Transformation
Studie zu Digital Business TransformationStudie zu Digital Business Transformation
Studie zu Digital Business Transformation
 
Malerische Wohnideen - Online-Marketing bei einem kleinen Handwerksbetrieb
Malerische Wohnideen - Online-Marketing bei einem kleinen HandwerksbetriebMalerische Wohnideen - Online-Marketing bei einem kleinen Handwerksbetrieb
Malerische Wohnideen - Online-Marketing bei einem kleinen Handwerksbetrieb
 
Social Media als Akquisetool
Social Media als AkquisetoolSocial Media als Akquisetool
Social Media als Akquisetool
 
Im Web-Wunderland - Wie kleine Händler im Web punkten
Im Web-Wunderland - Wie kleine Händler im Web punktenIm Web-Wunderland - Wie kleine Händler im Web punkten
Im Web-Wunderland - Wie kleine Händler im Web punkten
 
Big Picture im E-Mail Marketing - Vom Traffic bis zum Stammkunden
Big Picture im E-Mail Marketing - Vom Traffic bis zum StammkundenBig Picture im E-Mail Marketing - Vom Traffic bis zum Stammkunden
Big Picture im E-Mail Marketing - Vom Traffic bis zum Stammkunden
 
Erfolgsfaktoren im E-Commerce - Onlinehandel wird persönlich
Erfolgsfaktoren im E-Commerce - Onlinehandel wird persönlich Erfolgsfaktoren im E-Commerce - Onlinehandel wird persönlich
Erfolgsfaktoren im E-Commerce - Onlinehandel wird persönlich
 
Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale
Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of SaleDer neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale
Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale
 
Google AdWords - Wie Sie den Erfolg Ihrer Werbung messbar machen
Google AdWords - Wie Sie den Erfolg Ihrer Werbung messbar machenGoogle AdWords - Wie Sie den Erfolg Ihrer Werbung messbar machen
Google AdWords - Wie Sie den Erfolg Ihrer Werbung messbar machen
 
E-Commerce, nicht Onlineshop
E-Commerce, nicht OnlineshopE-Commerce, nicht Onlineshop
E-Commerce, nicht Onlineshop
 
Zukunft des Einzelhandels - Chancen und Herausforderungen durch E-Commerce
Zukunft des Einzelhandels - Chancen und Herausforderungen durch E-CommerceZukunft des Einzelhandels - Chancen und Herausforderungen durch E-Commerce
Zukunft des Einzelhandels - Chancen und Herausforderungen durch E-Commerce
 
Chancen im Onlinehandel. Ein Erfahrungsbericht.
Chancen im Onlinehandel. Ein Erfahrungsbericht.Chancen im Onlinehandel. Ein Erfahrungsbericht.
Chancen im Onlinehandel. Ein Erfahrungsbericht.
 
Stationär und Online - Zwei Wege, ein Ziel: der Kunde
Stationär und Online - Zwei Wege, ein Ziel: der KundeStationär und Online - Zwei Wege, ein Ziel: der Kunde
Stationär und Online - Zwei Wege, ein Ziel: der Kunde
 
Herausforderungen und Zukunftsstrategien für den Handel
Herausforderungen und Zukunftsstrategien für den HandelHerausforderungen und Zukunftsstrategien für den Handel
Herausforderungen und Zukunftsstrategien für den Handel
 
User Experience Optimierung
User Experience Optimierung User Experience Optimierung
User Experience Optimierung
 
Shopware
ShopwareShopware
Shopware
 
Retail - Logistik - Onlinehandel
Retail - Logistik - OnlinehandelRetail - Logistik - Onlinehandel
Retail - Logistik - Onlinehandel
 
Höher. Schneller. Weiter. Die perfekte E-Commerce-Komplettlösung
Höher. Schneller. Weiter. Die perfekte E-Commerce-KomplettlösungHöher. Schneller. Weiter. Die perfekte E-Commerce-Komplettlösung
Höher. Schneller. Weiter. Die perfekte E-Commerce-Komplettlösung
 
Die eCommerce Strategie von Malerische Wohnideen
Die eCommerce Strategie von Malerische Wohnideen Die eCommerce Strategie von Malerische Wohnideen
Die eCommerce Strategie von Malerische Wohnideen
 

Cloud-Computing - Rechtliche Stolperfallen in der Cloud

  • 2. Person • Martin Kuhr, LL.M. • Rechtsanwalt • Fachanwalt für Informationstechnologierecht • Dozent für Telemedienrecht u. Urheberrecht • Externer Datenschutzbeauftragter 2 iusec Datenschutz, 2012 2
  • 3. Agenda • „Wolke“ oder „Cloud-Computing“ • Verträge • Urheberrecht • Datenschutz • IT-Compliance 3 iusec Datenschutz, 2012 3
  • 4. „Wolke“ oder „Cloud Computing“ • Idee: - Computernutzer kauft künftig IT wie Strom aus Steckdose - ohne eigenen PC mit Software - nur mit einfachem Computer mit Browser - IT-Dienste über Netzwerke zur Verfügung - Daten auf Rechnern im Internet speichern 4 iusec Datenschutz, 2012 4
  • 5. „Wolke“ oder „Cloud Computing“ • verstreuter Kreis von Kunden • internetbasierte IT- Leistungen unterschiedlichster Art – z.B.: - Bereitstellung von Speicherplatz oder - Betrieb von Standardanwendung 5 iusec Datenschutz, 2012 5
  • 6. „Wolke“ oder „Cloud Computing“ • Übermittlung z. B. von: - Namen, Adressen, Bankverbindungen - Geschäftsinterna 6 iusec Datenschutz, 2012 6
  • 7. „Wolke“ oder „Cloud Computing“ • Mitteilung Nr. 15/10 vom 12.03.2010 wissenschaftlicher Dienst des Deutschen Bundestages „Auslagern von Software- oder sogar Hardwarefunktionen der Anwender“ “ 7 iusec Datenschutz, 2012 7
  • 8. „Wolke“ oder „Cloud Computing“ • NIST (National Institute of Standards and Technology), auch ENISA (European Network and Information Security Agency) - On-demand Self Service - Broad Network Access - Resource Pooling - Rapid Elasticity - Measured Services 8 iusec Datenschutz, 2012 8
  • 9. „Wolke“ oder „Cloud Computing“ • Arten von Cloud Computing - private Cloud: (geschlossene Nutzergruppe) - public Cloud: (große Anzahl verschiedener Nutzer) - hybrid Clouds 9 iusec Datenschutz, 2012 9
  • 10. „Wolke“ oder „Cloud Computing“ • „3-Stufen-Modell“ “ - SaaS - PaaS - IaaS 10 iusec Datenschutz, 2012 10
  • 11. Verträge • Verträge 1. Kunde/ Cloud-Provider 2. Cloud-Provider/ Subunternehmen (Back-To- Back-Verträge) 11 iusec Datenschutz, 2012 11
  • 12. Verträge • Verträge Anwendbares Vertragsrecht - Rechtswahlklausel (AGB)? Art. 3 I Rom I-VO - ansonsten: Ort des gewöhnlichen Aufenthaltes des Anbieters 12 iusec Datenschutz, 2012 12
  • 13. Verträge • Verträge Anwendbares Deliktsrecht - z. B. Zerstörung/Manipulation der Datenbestände - Rechte des Lageortes des Zielrechners? - besser: entsprechend Vertragsrecht 13 iusec Datenschutz, 2012 13
  • 14. Urheberrecht • Urheberrecht - aus Nutzersicht zu regeln: Skalierbarkeit, Rechteeinräumung, Nutzungsentgelt - aus Anbietersicht zu regeln: wenn Leistung von Dritten: Back-To-Back (§§ 69c I, 19a UrhG, 69c Nr. 2 UrhG) §§ 14 iusec Datenschutz, 2012 14
  • 15. Datenschutz • Datenschutz Übermittlung personenbezogener Daten Personenbezogene Daten § 3 I BDSG: „Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person“ 15 iusec Datenschutz, 2012 15
  • 16. Datenschutz • Datenschutz Weitergabe von personenbezogenen Daten erfordert Rechtfertigung (Gesetz/Einwilligung) gemäß § 4 BDSG oder Auftragsdatenverarbeitung § 11 BDSG (hier wird keine Weitergabe angenommen) 16 iusec Datenschutz, 2012 16
  • 17. Datenschutz • Datenschutz - Auftragsdatenverarbeitung nur, wenn: - Verarbeiter der Daten streng weisungsgebunden - keinen eigenen Bewertungs- u. Entscheidungs- spielraum 17 iusec Datenschutz, 2012 17
  • 18. Datenschutz • Datenschutz - Auftragsdatenverarbeitung - Auftraggeber bleibt verantwortliche Stelle - P: Auftraggeber hat oft keine genaue Kenntnis, wo sich seine Daten befinden 18 iusec Datenschutz, 2012 18
  • 19. Datenschutz • Datenschutz: § 11 BDSG schriftlicher Auftrag - Gegenstand und Dauer des Auftrags - Umfang, Art und Zweck der geplanten DV - erforderliche techn. u. organisatorische Maßnahmen - Kontrollrechte/Weisungsrechte des AG - Mitwirkungspflichten des AN 19 iusec Datenschutz, 2012 19
  • 20. Datenschutz • Datenschutz: § 11 BDSG schriftlicher Auftrag - Pflichten nicht abschließend geregelt - unbestimmt formuliert „die von ihm vorzunehmenden Kontrollen“ - ordnungswidrig handelt, wer: „einen Auftrag nicht vollständig erteilt“ 20 iusec Datenschutz, 2012 20
  • 21. Datenschutz • Datenschutz: § 11 BDSG schriftlicher Auftrag - Wenn keine Auftragsdatenverarbeitung: - Rechtfertigung gem. § 28 I 1 Nr. 2 BDSG möglich: wie Outsourcing: Interessenabwägung 21 iusec Datenschutz, 2012 21
  • 22. Datenschutz • EU-Cloud Anbieter: Datenschutz gem. Sitzland des Anbieters (Niederlassung) • Anbieter von außerhalb EU/EWR: - wenn Daten in D erhoben/verarbeitet/genutzt: Territorialitätsprinzip: BDSG anwendbar 22 iusec Datenschutz, 2012 22
  • 23. Datenschutz • Cloud-Anbieter außerhalb der EU/EWR - P: Geringeres Datenschutzniveau im Drittland - Ausnahmegenehmigung der Aufsichtsbehörde - EU-Kommission kann Klauseln zur Gewährung des Datenschutzes anerkennen, Art. 26 IV RL 95/46/EG. - Standardvertragsklauseln, erlauben auch Unterauftrags-Datenverarbeitung 23 iusec Datenschutz, 2012 23
  • 24. Datenschutz • Cloud-Anbieter außerhalb der EU/EWR - alternativ zu den Vertragsklauseln: verbindliche Unternehmensregelungen § 4c II BDSG, Codes of Conduct, Binding Corporate Rules (i.d.R. multinationale Konzerne, Genehmigung durch Aufsichtsbehörde erst, wenn Richtlinie verbindlich) 24 iusec Datenschutz, 2012 24
  • 25. Datenschutz • Cloud-Anbieter außerhalb der EU/EWR - alternativ zu den Vertragsklauseln: - USA: Safe-Harbor-Programm (Information, Wahlmöglichkeit, Weitergabe, Datensicherheit, Datenintegrität, Auskunft, Durchsetzung) - § 4b V BDSG: Absender bleibt verantwortlich für Zulässigkeit der Übermittlung 25 iusec Datenschutz, 2012 25
  • 26. IT-Compliance • Haftung gem. § 91 Abs. 2 AktG „Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden.“ 26 iusec Datenschutz, 2012 26
  • 27. IT-Compliance • Haftung gem. § 9 BDSG „die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen, zu gewährleisten. Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.“ 27 iusec Datenschutz, 2012 27
  • 28. IT-Compliance • § 146 Abs. 2 AO „Bücher und die sonst erforderlichen Aufzeichnungen sind im Geltungsbereich dieses Gesetzes zu führen und aufzubewahren.“ • § 146 Abs. 2 S. 1 AO Buchführung im Inland • § 146 Abs. 2a AO Buchführung und Aufbewahrung mit Bewilligung in EU-Ausland • § 148 AO Erleichterungen können bewilligt werden, nur EU-Cloud 28 iusec Datenschutz, 2012 28
  • 29. IT-Compliance • §§ 239, 257 HGB - Grundsätze ordnungsgem. Buchführung (GoB) und Grundsätze ordnungsgemäßer DV-gestützter Buchführungssysteme (GoBS) - Ziffer 5.3 Satz 2 GoBS: „Über die Anforderungen der GoBS hinaus sind die sensiblen Informationen des Unternehmens auch gegen unberechtigte Kenntnisnahme zu schützen“ 29 iusec Datenschutz, 2012 29
  • 30. IT-Compliance • Ziffer II. 1 GDPdU Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen: - zur Sicherstellung der Prüfbarkeit digitaler Unterlagen sind beim Einsatz von Kryptographietechniken - die verschlüsselte und entschlüsselte Abrechnung sowie der - Schlüssel zur Entschlüsselung aufzubewahren. 30 iusec Datenschutz, 2012 30
  • 31. Zusammenfassung • Risiken (1) - fehlende Transparenz - fehlende Kontrolle über Daten und Prozesse - Schwierigkeiten bei Migration - zentraler Angriffspunkt - Multi Vendor Modelle: Rechtswahl? 31 iusec Datenschutz, 2012 31
  • 32. Zusammenfassung • Risiken (2) - SLAs - Insolvenz des Providers - sichere Datenlöschung nach Beendigung - § 203 StGB - Lizenzverträge Cloud-Anbieter und App-Anbieter 32 iusec Datenschutz, 2012 32
  • 33. Zusammenfassung • Checkliste für den Kunden: - Vertragspartner (in D/EU/EWR) - Anzahl Vertragspartner - Nutzungsbedingungen der Cloud-Angebote - Support - Zugriff auf eigene Daten (Format) - Auditierungsrechte 33 iusec Datenschutz, 2012 33
  • 34. Schlussinfos: • EU-Kommission: Cloud-Strategie (bis 2020 ca. 3,8 Millionen neue Arbeitsplätze in Europa; Steigerung BIP der EU jährlich um 160 Milliarden Euro) - Muster-Vertragsbedingungen - Zertifizierungsprogramme unterstützen - „Normen-Dschungel“ lichten, um Interoperabilität, Datenübertragbarkeit und -umkehrbarkeit zu nutzen - Koordinierung durch ETSI (Europäische Institut für Telekommunikationsnormen), für Datenschutz ENISA 34 iusec Datenschutz, 2012 34
  • 35. Schlussinfos: • BSI: Eckpunktepapier Cloud-Computing (Sicherheitsempfehlungen für Anbieter) • Verband Eurocloud • Düsseldorfer Kreis 29.4.2010: Safe-Harbor Zertifikate allein genügen nicht für USA • BMWi: Aktionsprogramm Trusted Cloud • Bitkom 35 iusec Datenschutz, 2012 35
  • 36. Vielen Dank für Ihre Aufmerksamkeit! 36 iusec Datenschutz, 2012 36
  • 37. Kontakt Martin Kuhr, LL.M. iusec Datenschutz Batschkastr. 18 67117 Limburgerhof Tel.: 06236/46082 www.iusec.de twitter.com/iusec 37 iusec Datenschutz, 2012 37