SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Datenschutz-Management-System –
warum, was, wie?
DSMS IN DER PRAXIS
©2022 Privacy Xperts
Datenschutz-Management-System
Ihr Referent: Rechtsanwalt Michael Rohrlich, Würselen – www.ra-rohrlich.de
zugelassen als Rechtsanwalt
seit 03/2003
Video-Trainer bei LinkedIn
Learning / Microsoft (ehem.
video2brain) seit 07/2012
TÜV Süd zertifizierter
Datenschutzbeauftragter
(DSB-TÜV) seit 06/2012
geprüfter Datenschutz-
auditor (Haufe) seit 02/2022
HR Data Protection Manager
(Beck) seit 07/2021
Data Protection Risk
Manager (FOM) seit 10/2021
Vorstandsmitglied des
Webmasters Europe e.V.
seit 09/2010
Mitglied im Expertenrat des
Webmasters Europe e.V.
seit 03/2019
Fachautor seit 1997 /
Buchautor seit 2005
Dozent seit 1998
Agenda:
1. Warum benötige ich ein Datenschutz-Management-System?
2. Kann ich das selbst machen?
3. Gibt es dafür eine Software?
©2022 Privacy Xperts
Datenschutz-Management-System
Warum benötige ich ein DSMS?
©2021 Privacy Xperts
©2022 Privacy Xperts
Warum benötige ich ein DSMS?
Art. 5 Abs. 2 DSGVO
 „Der Verantwortliche ist für die
Einhaltung des Absatzes 1
verantwortlich und muss dessen
Einhaltung nachweisen können
(„Rechenschaftspflicht“).“
Art. 24 Abs. 1 DSGVO
 „Der Verantwortliche setzt unter
Berücksichtigung der Art, des Umfangs, der
Umstände und der Zwecke der
Verarbeitung sowie der unterschiedlichen
Eintrittswahrscheinlichkeit und Schwere der
Risiken für die Rechte und Freiheiten
natürlicher Personen geeignete technische
und organisatorische Maßnahmen um, um
sicherzustellen und den Nachweis dafür
erbringen zu können, dass die Verarbeitung
gemäß dieser Verordnung erfolgt. Diese
Maßnahmen werden erforderlichenfalls
überprüft und aktualisiert.“
©2022 Privacy Xperts
Warum benötige ich ein DSMS?
Art. 32 Abs. 1 lit. d) DSGVO
 „Unter Berücksichtigung des Stands der Technik [...] treffen der Verantwortliche und
der Auftragsverarbeiter geeignete technische und organisatorische Maßnahmen, um
ein dem Risiko angemessenes Schutzniveau zu gewährleisten; diese Maßnahmen
schließen gegebenenfalls unter anderem Folgendes ein:
[...]
d) ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der
Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung
der Sicherheit der Verarbeitung.“
©2022 Privacy Xperts
Warum benötige ich ein DSMS?
Dokumentation Risikoanalyse geeignete TOMs
Datenschutz-
Folgenabschätzung
Bereitstellung von
Informationen
Meldepflicht bei
Datenpannen
DSB-Benennung
Privacy by design /
by default
…
©2022 Privacy Xperts
Warum benötige ich ein DSMS?
Datenpanne
Risiko
Meldung an
Behörde
binnen 72 Std.
Begründung bei
evtl. Verspätung
hohes Risiko
zusätzl. Meldung
an Betroffene
unverzüglich
klare & einfache
Sprache
©2022 Privacy Xperts
Warum benötige ich ein DSMS?
Auskunftsanfrage
Betroffener bekannt
Antwortschreiben
(Art. 12, 15)
Betroffener nicht
bekannt
Negativauskunft
Identitätsfeststellung
©2022 Privacy Xperts
Warum benötige ich ein DSMS?
PLAN
(Risikobeurteilung
& Planung TOMs)
DO
(Umsetzung der
TOMs)
CHECK
(Risiko-
neubewertung)
ACT
(ggf. Anpassung
der TOMs)
Kann ich das selbst machen?
©2021 Privacy Xperts
©2022 Privacy Xperts
Kann ich das selbst machen?
fremde Produkte / Dienstleistungen DIY (Do it yourself)
 zahlreiche Tools am Markt, von kostenfrei
bis teuer, von klein bis groß, lokale oder
Cloud-Angebote
 div. Software mit Mustern, Vorlagen, z.T.
auch mit KI
 aber: Gibt es das eine Tool, was exakt zu mir
passt (Einsatzbereich, Funktionen,
Benutzerführung, Preis…)?
 keine exakten gesetzlichen Vorgaben
 es wird nur das Ziel bestimmt, nicht der Weg
dorthin
 Vorteil: Ich kann meine eigene Methode
wählen und es selbst machen.
 Nachteil: Ich muss meine eigene Methode
wählen und es selbst machen.
©2022 Privacy Xperts
Kann ich das selbst machen?
SDM
ISO 27701
BSI IT-
Grundschutz
VdS 10010
©2022 Privacy Xperts
Kann ich das selbst machen?
Grobgliederung
 0. Rollen / Zuständigkeiten
 I. DSB
 II. Informationspflichten
 III. Datenschutz-Dokumentation / TOMs
 IV. Einwilligungen
 V. Datenübermittlung
 VI. Betroffenenrechte
 VII. Datenpannen
 VIII. DSFA
 IX. Privacy by design / Privacy by default
 X. Schulung / Sensibilisierung
 XI. Sanktionen
Art. 37-39; §§ 5-7 BDSG
Art. 12, 13, 14
Art. 30, 32 (vgl. § 64 BDSG)
Art. 7
Art. 26, 28, 44 ff.
Art. 15 ff., 7 Abs. 3, 77
Art. 33, 34
Art. 35, 36
Art. 25 Abs. 1, 2
vgl. u.a. Art. 39 Abs. 1 lit. b)
Art. 82, 83; § 42 BDSG
©2022 Privacy Xperts
Kann ich das selbst machen?
… ggf. mit mehr Details…
 II. Informationspflichten
• 1. Online (Website / Social Media)
− Menüpunkt korrekt benannt &
platziert?
− alle Pflichtinhalte vorhanden?
− in präziser, transparenter,
verständlicher und leicht
zugänglicher Form in einer klaren
und einfachen Sprache?
Pflichtinhalte:
Name + Kontaktdaten Verantwortlicher (Art. 13 Abs. 1 lit. a)
ggf. Name + Kontaktdaten EU-Vertreter (Art. 13 Abs. 1 lit. a)
ggf. Kontaktdaten DSB (Art. 13 Abs. 1 lit. b)
Verarbeitungszwecke (Art. 13 Abs. 1 lit. c)
Rechtsgrundlage(n) (Art. 13 Abs. 1 lit. c)
ggf. Angabe der berechtigten Interessen (Art. 13 Abs. 1 lit. d)
ggf. Empfänger oder Kategorien von Empfängern (Art. 13 Abs. 1 lit. e)
ggf. Absicht zur Datenübermittlung in Drittstaat (Art. 13 Abs. 1 lit. f)
Dauer der Datenspeicherung / Kriterien für Festlegung der Dauer
(Art. 13 Abs. 2 lit. a)
Hinweis auf Betroffenenrechte (Art. 13 Abs. 2 lit. b-d)
ob Bereitstellung der Daten gesetzl. oder vertragl. vorgeschrieben ist
(Art. 13 Abs. 2 lit. e)
Bestehen einer automatisierten Entscheidungsfindung (Art. 13 Abs. 2 lit. f)
ggf. Zweckänderung (Art. 13 Abs. 3 bzw. Art. 14 Abs. 4)
ggf. Kategorien pb Daten (Art. 14 Abs. 1 lit. d)
ggf. Angabe der Quelle bzw. ob pb Daten aus einer öffentl. Quelle
stammen (Art. 14 Abs. 2 lit. f)
©2022 Privacy Xperts
Kann ich das selbst machen?
©2022 Privacy Xperts
Kann ich das selbst machen?
Gibt es dafür eine Software?
©2021 Privacy Xperts
 Checkliste Datenschutz-Software:
 individuelles Anforderungsprofil erstellen
 eigenes Budget ermitteln
 Zuständigkeiten / Verantwortlichkeiten abklären
 Marktübersicht verschaffen*
 mögliche Kandidaten eingrenzen (Ausschlussverfahren)
 Test-Version ordern / Praxistests durchführen / an Hersteller-
Webinaren etc. teilnehmen
* z.B. mit Hilfe des Youtube-Kanals von „mth Training“
©2022 Privacy Xperts
Gibt es dafür eine Software?
 Kriterien:
 Grundsatzentscheidung: eigene Lösung oder von Drittanbieter?
 Technik: Cloud oder lokal / int. Netzwerk?
 Einsatzzweck: gesamte Datenschutz-Doku / -Organisation oder nur
spezielle Aufgaben (VVT, DSFA, Mitarbeiter-Schulung, Audit…)?
 Zugriffsmöglichkeiten: ein Benutzer oder mehrere (DST)?
 Funktion: Nutzung als int. oder ext. DSB?
 Priorität: Funktionsumfang, Benutzerführung, Flexibilität…?
 Automatisierung: mit oder ohne „KI“?
©2022 Privacy Xperts
Gibt es dafür eine Software?
©2022 Privacy Xperts
Gibt es dafür eine Software?
Cloud-Vorteile Cloud-Nachteile
 viele versch. Lösungen am Markt
 keine spezielle Technik, sondern nur
Internetzugang erforderlich
 Anbieter kümmert sich um Erreichbarkeit,
Updates, Support etc.
 Software wird anbieterseits stets aktuell
gehalten und bekommt u.U. auch neue
Funktionen
 Zugriff kann von überall erfolgen
 gleichzeitiger Zugriff von mehreren
Personen
 effizientes Arbeiten im Team
 nicht unbedingt auf die eigenen individuellen
Anforderungen zugeschnitten
 z.T. recht hohe Kosten
 gebunden an den Anbieter („Vendor lock-in“)
 Datenimport / -export möglich?
 Installation, Updates etc. können nach eigenen
Vorstellungen durchgeführt werden
 erschwerte Zugriffsmöglichkeit durch Dritte
bzw. von außen
 Lösung mittels Standardsoftware, wie Word
oder Excel, möglich
 z.T. sensible Daten über Unternehmen
verlassen die „eigene Sphäre“
©2022 Privacy Xperts
Gibt es dafür eine Software?
Beispiele Datenschutz-Tools*
2B Advice Proliance 360 OneTrust
Verinice DPMS DSD-Easy 2.0
DocSetMinder Data Agenda Guardileo
Audatis Manager Datenschutzverwaltung heyData
DSGVO App Brandeis Digital ER-Secure DSGVO Tool
SDM-Arbeitshilfe der
Stiftung Datenschutz
WEKA Manager
Verarbeitungstätigkeiten
Zentrales Datenschutz-
managementsystem ZDMS
MoeWe Datenschutz-Tool Ecomply caralegal
Robin Data CNIL PIA Software DSGVO Compliance Kit 2.0
Preeco Privacysoft Datenschutzeinfach.com
Privacy Port Akarion Priware
Otris Privacy DSGVO Vorlagen VVT Easy
Intervalid DataGuard Weprido
DSM-Online foxondo …
* ergänzende Liste z.B. beim BvD e.V. unter www.bvdnet.de/datenschutz-softwareuebersicht
©2021 Privacy Xperts
Datenschutz-Management-System
Ihr Referent:
Rechtsanwalt Michael Rohrlich
Vielen Dank für Ihre Aufmerksamkeit!
Gibt es noch
Fragen?
Welche Methode
bzw. Software
nutzen Sie?

Weitere ähnliche Inhalte

Ähnlich wie Datenschutz-Management-System - warum, was wie?

EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenDamir Mrgic
 
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011Bernd Fuhlert
 
DSGVO-Compliance schneller erreichen – mit Talend und Cloudera
DSGVO-Compliance schneller erreichen – mit Talend und ClouderaDSGVO-Compliance schneller erreichen – mit Talend und Cloudera
DSGVO-Compliance schneller erreichen – mit Talend und ClouderaCloudera, Inc.
 
Wissensmanagement 2.0 Mehr Als Eine Web 2.0
Wissensmanagement 2.0   Mehr Als Eine Web 2.0Wissensmanagement 2.0   Mehr Als Eine Web 2.0
Wissensmanagement 2.0 Mehr Als Eine Web 2.0Guido Schmitz
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Microsoft Österreich
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
 
Erfahrungsbericht: "Bring Your Own Device" in Verbindung mit einem Software-K...
Erfahrungsbericht: "Bring Your Own Device" in Verbindung mit einem Software-K...Erfahrungsbericht: "Bring Your Own Device" in Verbindung mit einem Software-K...
Erfahrungsbericht: "Bring Your Own Device" in Verbindung mit einem Software-K...Univention GmbH
 
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon Berlin
 
Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?
Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?
Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?Communote GmbH
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Fujitsu Central Europe
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Fujitsu Central Europe
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?HOB
 
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...e-dialog GmbH
 
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AGSchweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AGBauen digital Schweiz
 
Datenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis LinzDatenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis LinzMichael Lanzinger
 
Achim Schuch (Chori Technologie)
Achim Schuch (Chori Technologie)Achim Schuch (Chori Technologie)
Achim Schuch (Chori Technologie)Praxistage
 
IT auf Großbaustellen
IT auf GroßbaustellenIT auf Großbaustellen
IT auf Großbaustellenmmi-consult
 

Ähnlich wie Datenschutz-Management-System - warum, was wie? (20)

EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 Minuten
 
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
 
DSGVO-Compliance schneller erreichen – mit Talend und Cloudera
DSGVO-Compliance schneller erreichen – mit Talend und ClouderaDSGVO-Compliance schneller erreichen – mit Talend und Cloudera
DSGVO-Compliance schneller erreichen – mit Talend und Cloudera
 
Social Messaging als E20 Killer App
Social Messaging als E20 Killer AppSocial Messaging als E20 Killer App
Social Messaging als E20 Killer App
 
DREGER IT - Mobile Lösungen
DREGER IT - Mobile LösungenDREGER IT - Mobile Lösungen
DREGER IT - Mobile Lösungen
 
Enterprise Search Technologien im Dienste der DSGVO / GDPR
Enterprise Search Technologien im Dienste der DSGVO / GDPREnterprise Search Technologien im Dienste der DSGVO / GDPR
Enterprise Search Technologien im Dienste der DSGVO / GDPR
 
Wissensmanagement 2.0 Mehr Als Eine Web 2.0
Wissensmanagement 2.0   Mehr Als Eine Web 2.0Wissensmanagement 2.0   Mehr Als Eine Web 2.0
Wissensmanagement 2.0 Mehr Als Eine Web 2.0
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
Erfahrungsbericht: "Bring Your Own Device" in Verbindung mit einem Software-K...
Erfahrungsbericht: "Bring Your Own Device" in Verbindung mit einem Software-K...Erfahrungsbericht: "Bring Your Own Device" in Verbindung mit einem Software-K...
Erfahrungsbericht: "Bring Your Own Device" in Verbindung mit einem Software-K...
 
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
 
Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?
Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?
Webcast: Quo vadis Communote – in die Cloud oder hinter die Firewall?
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?
 
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
ProgrammatiCon 2017 - Möge der Datenschutz mit Euch sein - Alexander Krull, W...
 
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AGSchweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
Schweizer BIM Kongress 2016: Referat von Martin Vesper, digitalSTROM AG
 
Datenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis LinzDatenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis Linz
 
Achim Schuch (Chori Technologie)
Achim Schuch (Chori Technologie)Achim Schuch (Chori Technologie)
Achim Schuch (Chori Technologie)
 
IT auf Großbaustellen
IT auf GroßbaustellenIT auf Großbaustellen
IT auf Großbaustellen
 

Mehr von Michael Rohrlich

Grundlagen Computerstrafrecht & Datenschutzrecht
Grundlagen Computerstrafrecht & DatenschutzrechtGrundlagen Computerstrafrecht & Datenschutzrecht
Grundlagen Computerstrafrecht & DatenschutzrechtMichael Rohrlich
 
Elektronische Signatur: Die rechtssichere Anwendung in der täglichen Praxis
Elektronische Signatur: Die rechtssichere Anwendung in der täglichen PraxisElektronische Signatur: Die rechtssichere Anwendung in der täglichen Praxis
Elektronische Signatur: Die rechtssichere Anwendung in der täglichen PraxisMichael Rohrlich
 
Datenschutz-Folgenabschätzung
Datenschutz-FolgenabschätzungDatenschutz-Folgenabschätzung
Datenschutz-FolgenabschätzungMichael Rohrlich
 
Impressum & Datenschutzerklärung
Impressum &  DatenschutzerklärungImpressum &  Datenschutzerklärung
Impressum & DatenschutzerklärungMichael Rohrlich
 
Online-Shop: Das müssen Sie wissen über Vertragsschluss, AGB, Gewährleistung ...
Online-Shop: Das müssen Sie wissen über Vertragsschluss, AGB, Gewährleistung ...Online-Shop: Das müssen Sie wissen über Vertragsschluss, AGB, Gewährleistung ...
Online-Shop: Das müssen Sie wissen über Vertragsschluss, AGB, Gewährleistung ...Michael Rohrlich
 
Onlineshop: So bauen Sie einen korrekten Bestellprozess auf
Onlineshop: So bauen Sie einen korrekten Bestellprozess aufOnlineshop: So bauen Sie einen korrekten Bestellprozess auf
Onlineshop: So bauen Sie einen korrekten Bestellprozess aufMichael Rohrlich
 
Die Betroffenenrechte im Datenschutz
Die Betroffenenrechte im DatenschutzDie Betroffenenrechte im Datenschutz
Die Betroffenenrechte im DatenschutzMichael Rohrlich
 
Begriffe und Grundsätze des Datenschutzrechts
Begriffe und Grundsätze des DatenschutzrechtsBegriffe und Grundsätze des Datenschutzrechts
Begriffe und Grundsätze des DatenschutzrechtsMichael Rohrlich
 
Die Betroffenenrechte im Datenschutz
Die Betroffenenrechte im DatenschutzDie Betroffenenrechte im Datenschutz
Die Betroffenenrechte im DatenschutzMichael Rohrlich
 
Sichere Datenübermittlung ins Ausland
Sichere Datenübermittlung ins AuslandSichere Datenübermittlung ins Ausland
Sichere Datenübermittlung ins AuslandMichael Rohrlich
 
Datenschutz Update Juli 2021
Datenschutz Update Juli 2021Datenschutz Update Juli 2021
Datenschutz Update Juli 2021Michael Rohrlich
 
Datenverarbeitung durch Dritte
Datenverarbeitung durch DritteDatenverarbeitung durch Dritte
Datenverarbeitung durch DritteMichael Rohrlich
 
Die zentralen Pflichten von Verantwortlichen
Die zentralen Pflichten von VerantwortlichenDie zentralen Pflichten von Verantwortlichen
Die zentralen Pflichten von VerantwortlichenMichael Rohrlich
 
E-Commerce-Recht - Vertragsfragen
E-Commerce-Recht - VertragsfragenE-Commerce-Recht - Vertragsfragen
E-Commerce-Recht - VertragsfragenMichael Rohrlich
 
E-Commerce-Recht - So bauen Sie einen korrekten Bestellprozess auf
E-Commerce-Recht - So bauen Sie einen korrekten Bestellprozess aufE-Commerce-Recht - So bauen Sie einen korrekten Bestellprozess auf
E-Commerce-Recht - So bauen Sie einen korrekten Bestellprozess aufMichael Rohrlich
 
E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...
E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...
E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...Michael Rohrlich
 
E-Commerce-Recht: So gestalten Sie ein rechtskonformes Impressum
E-Commerce-Recht: So gestalten Sie ein rechtskonformes ImpressumE-Commerce-Recht: So gestalten Sie ein rechtskonformes Impressum
E-Commerce-Recht: So gestalten Sie ein rechtskonformes ImpressumMichael Rohrlich
 

Mehr von Michael Rohrlich (20)

Grundlagen Computerstrafrecht & Datenschutzrecht
Grundlagen Computerstrafrecht & DatenschutzrechtGrundlagen Computerstrafrecht & Datenschutzrecht
Grundlagen Computerstrafrecht & Datenschutzrecht
 
Elektronische Signatur: Die rechtssichere Anwendung in der täglichen Praxis
Elektronische Signatur: Die rechtssichere Anwendung in der täglichen PraxisElektronische Signatur: Die rechtssichere Anwendung in der täglichen Praxis
Elektronische Signatur: Die rechtssichere Anwendung in der täglichen Praxis
 
Datenschutz-Folgenabschätzung
Datenschutz-FolgenabschätzungDatenschutz-Folgenabschätzung
Datenschutz-Folgenabschätzung
 
Impressum & Datenschutzerklärung
Impressum &  DatenschutzerklärungImpressum &  Datenschutzerklärung
Impressum & Datenschutzerklärung
 
Online-Shop: Das müssen Sie wissen über Vertragsschluss, AGB, Gewährleistung ...
Online-Shop: Das müssen Sie wissen über Vertragsschluss, AGB, Gewährleistung ...Online-Shop: Das müssen Sie wissen über Vertragsschluss, AGB, Gewährleistung ...
Online-Shop: Das müssen Sie wissen über Vertragsschluss, AGB, Gewährleistung ...
 
Onlineshop: So bauen Sie einen korrekten Bestellprozess auf
Onlineshop: So bauen Sie einen korrekten Bestellprozess aufOnlineshop: So bauen Sie einen korrekten Bestellprozess auf
Onlineshop: So bauen Sie einen korrekten Bestellprozess auf
 
Die Betroffenenrechte im Datenschutz
Die Betroffenenrechte im DatenschutzDie Betroffenenrechte im Datenschutz
Die Betroffenenrechte im Datenschutz
 
Begriffe und Grundsätze des Datenschutzrechts
Begriffe und Grundsätze des DatenschutzrechtsBegriffe und Grundsätze des Datenschutzrechts
Begriffe und Grundsätze des Datenschutzrechts
 
Die Betroffenenrechte im Datenschutz
Die Betroffenenrechte im DatenschutzDie Betroffenenrechte im Datenschutz
Die Betroffenenrechte im Datenschutz
 
Sichere Datenübermittlung ins Ausland
Sichere Datenübermittlung ins AuslandSichere Datenübermittlung ins Ausland
Sichere Datenübermittlung ins Ausland
 
Datenschutz Update Juli 2021
Datenschutz Update Juli 2021Datenschutz Update Juli 2021
Datenschutz Update Juli 2021
 
Datenverarbeitung durch Dritte
Datenverarbeitung durch DritteDatenverarbeitung durch Dritte
Datenverarbeitung durch Dritte
 
Datenschutz im Internet
Datenschutz im InternetDatenschutz im Internet
Datenschutz im Internet
 
Die zentralen Pflichten von Verantwortlichen
Die zentralen Pflichten von VerantwortlichenDie zentralen Pflichten von Verantwortlichen
Die zentralen Pflichten von Verantwortlichen
 
E-Commerce-Recht - Vertragsfragen
E-Commerce-Recht - VertragsfragenE-Commerce-Recht - Vertragsfragen
E-Commerce-Recht - Vertragsfragen
 
E-Commerce-Recht - So bauen Sie einen korrekten Bestellprozess auf
E-Commerce-Recht - So bauen Sie einen korrekten Bestellprozess aufE-Commerce-Recht - So bauen Sie einen korrekten Bestellprozess auf
E-Commerce-Recht - So bauen Sie einen korrekten Bestellprozess auf
 
E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...
E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...
E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...
 
E-Commerce-Recht: So gestalten Sie ein rechtskonformes Impressum
E-Commerce-Recht: So gestalten Sie ein rechtskonformes ImpressumE-Commerce-Recht: So gestalten Sie ein rechtskonformes Impressum
E-Commerce-Recht: So gestalten Sie ein rechtskonformes Impressum
 
Social Media Recht
Social Media RechtSocial Media Recht
Social Media Recht
 
E-Commerce-Recht
E-Commerce-RechtE-Commerce-Recht
E-Commerce-Recht
 

Datenschutz-Management-System - warum, was wie?

  • 2. ©2022 Privacy Xperts Datenschutz-Management-System Ihr Referent: Rechtsanwalt Michael Rohrlich, Würselen – www.ra-rohrlich.de zugelassen als Rechtsanwalt seit 03/2003 Video-Trainer bei LinkedIn Learning / Microsoft (ehem. video2brain) seit 07/2012 TÜV Süd zertifizierter Datenschutzbeauftragter (DSB-TÜV) seit 06/2012 geprüfter Datenschutz- auditor (Haufe) seit 02/2022 HR Data Protection Manager (Beck) seit 07/2021 Data Protection Risk Manager (FOM) seit 10/2021 Vorstandsmitglied des Webmasters Europe e.V. seit 09/2010 Mitglied im Expertenrat des Webmasters Europe e.V. seit 03/2019 Fachautor seit 1997 / Buchautor seit 2005 Dozent seit 1998
  • 3. Agenda: 1. Warum benötige ich ein Datenschutz-Management-System? 2. Kann ich das selbst machen? 3. Gibt es dafür eine Software? ©2022 Privacy Xperts Datenschutz-Management-System
  • 4. Warum benötige ich ein DSMS? ©2021 Privacy Xperts
  • 5. ©2022 Privacy Xperts Warum benötige ich ein DSMS? Art. 5 Abs. 2 DSGVO  „Der Verantwortliche ist für die Einhaltung des Absatzes 1 verantwortlich und muss dessen Einhaltung nachweisen können („Rechenschaftspflicht“).“ Art. 24 Abs. 1 DSGVO  „Der Verantwortliche setzt unter Berücksichtigung der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere der Risiken für die Rechte und Freiheiten natürlicher Personen geeignete technische und organisatorische Maßnahmen um, um sicherzustellen und den Nachweis dafür erbringen zu können, dass die Verarbeitung gemäß dieser Verordnung erfolgt. Diese Maßnahmen werden erforderlichenfalls überprüft und aktualisiert.“
  • 6. ©2022 Privacy Xperts Warum benötige ich ein DSMS? Art. 32 Abs. 1 lit. d) DSGVO  „Unter Berücksichtigung des Stands der Technik [...] treffen der Verantwortliche und der Auftragsverarbeiter geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten; diese Maßnahmen schließen gegebenenfalls unter anderem Folgendes ein: [...] d) ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung.“
  • 7. ©2022 Privacy Xperts Warum benötige ich ein DSMS? Dokumentation Risikoanalyse geeignete TOMs Datenschutz- Folgenabschätzung Bereitstellung von Informationen Meldepflicht bei Datenpannen DSB-Benennung Privacy by design / by default …
  • 8. ©2022 Privacy Xperts Warum benötige ich ein DSMS? Datenpanne Risiko Meldung an Behörde binnen 72 Std. Begründung bei evtl. Verspätung hohes Risiko zusätzl. Meldung an Betroffene unverzüglich klare & einfache Sprache
  • 9. ©2022 Privacy Xperts Warum benötige ich ein DSMS? Auskunftsanfrage Betroffener bekannt Antwortschreiben (Art. 12, 15) Betroffener nicht bekannt Negativauskunft Identitätsfeststellung
  • 10. ©2022 Privacy Xperts Warum benötige ich ein DSMS? PLAN (Risikobeurteilung & Planung TOMs) DO (Umsetzung der TOMs) CHECK (Risiko- neubewertung) ACT (ggf. Anpassung der TOMs)
  • 11. Kann ich das selbst machen? ©2021 Privacy Xperts
  • 12. ©2022 Privacy Xperts Kann ich das selbst machen? fremde Produkte / Dienstleistungen DIY (Do it yourself)  zahlreiche Tools am Markt, von kostenfrei bis teuer, von klein bis groß, lokale oder Cloud-Angebote  div. Software mit Mustern, Vorlagen, z.T. auch mit KI  aber: Gibt es das eine Tool, was exakt zu mir passt (Einsatzbereich, Funktionen, Benutzerführung, Preis…)?  keine exakten gesetzlichen Vorgaben  es wird nur das Ziel bestimmt, nicht der Weg dorthin  Vorteil: Ich kann meine eigene Methode wählen und es selbst machen.  Nachteil: Ich muss meine eigene Methode wählen und es selbst machen.
  • 13. ©2022 Privacy Xperts Kann ich das selbst machen? SDM ISO 27701 BSI IT- Grundschutz VdS 10010
  • 14. ©2022 Privacy Xperts Kann ich das selbst machen? Grobgliederung  0. Rollen / Zuständigkeiten  I. DSB  II. Informationspflichten  III. Datenschutz-Dokumentation / TOMs  IV. Einwilligungen  V. Datenübermittlung  VI. Betroffenenrechte  VII. Datenpannen  VIII. DSFA  IX. Privacy by design / Privacy by default  X. Schulung / Sensibilisierung  XI. Sanktionen Art. 37-39; §§ 5-7 BDSG Art. 12, 13, 14 Art. 30, 32 (vgl. § 64 BDSG) Art. 7 Art. 26, 28, 44 ff. Art. 15 ff., 7 Abs. 3, 77 Art. 33, 34 Art. 35, 36 Art. 25 Abs. 1, 2 vgl. u.a. Art. 39 Abs. 1 lit. b) Art. 82, 83; § 42 BDSG
  • 15. ©2022 Privacy Xperts Kann ich das selbst machen? … ggf. mit mehr Details…  II. Informationspflichten • 1. Online (Website / Social Media) − Menüpunkt korrekt benannt & platziert? − alle Pflichtinhalte vorhanden? − in präziser, transparenter, verständlicher und leicht zugänglicher Form in einer klaren und einfachen Sprache? Pflichtinhalte: Name + Kontaktdaten Verantwortlicher (Art. 13 Abs. 1 lit. a) ggf. Name + Kontaktdaten EU-Vertreter (Art. 13 Abs. 1 lit. a) ggf. Kontaktdaten DSB (Art. 13 Abs. 1 lit. b) Verarbeitungszwecke (Art. 13 Abs. 1 lit. c) Rechtsgrundlage(n) (Art. 13 Abs. 1 lit. c) ggf. Angabe der berechtigten Interessen (Art. 13 Abs. 1 lit. d) ggf. Empfänger oder Kategorien von Empfängern (Art. 13 Abs. 1 lit. e) ggf. Absicht zur Datenübermittlung in Drittstaat (Art. 13 Abs. 1 lit. f) Dauer der Datenspeicherung / Kriterien für Festlegung der Dauer (Art. 13 Abs. 2 lit. a) Hinweis auf Betroffenenrechte (Art. 13 Abs. 2 lit. b-d) ob Bereitstellung der Daten gesetzl. oder vertragl. vorgeschrieben ist (Art. 13 Abs. 2 lit. e) Bestehen einer automatisierten Entscheidungsfindung (Art. 13 Abs. 2 lit. f) ggf. Zweckänderung (Art. 13 Abs. 3 bzw. Art. 14 Abs. 4) ggf. Kategorien pb Daten (Art. 14 Abs. 1 lit. d) ggf. Angabe der Quelle bzw. ob pb Daten aus einer öffentl. Quelle stammen (Art. 14 Abs. 2 lit. f)
  • 16. ©2022 Privacy Xperts Kann ich das selbst machen?
  • 17. ©2022 Privacy Xperts Kann ich das selbst machen?
  • 18. Gibt es dafür eine Software? ©2021 Privacy Xperts
  • 19.  Checkliste Datenschutz-Software:  individuelles Anforderungsprofil erstellen  eigenes Budget ermitteln  Zuständigkeiten / Verantwortlichkeiten abklären  Marktübersicht verschaffen*  mögliche Kandidaten eingrenzen (Ausschlussverfahren)  Test-Version ordern / Praxistests durchführen / an Hersteller- Webinaren etc. teilnehmen * z.B. mit Hilfe des Youtube-Kanals von „mth Training“ ©2022 Privacy Xperts Gibt es dafür eine Software?
  • 20.  Kriterien:  Grundsatzentscheidung: eigene Lösung oder von Drittanbieter?  Technik: Cloud oder lokal / int. Netzwerk?  Einsatzzweck: gesamte Datenschutz-Doku / -Organisation oder nur spezielle Aufgaben (VVT, DSFA, Mitarbeiter-Schulung, Audit…)?  Zugriffsmöglichkeiten: ein Benutzer oder mehrere (DST)?  Funktion: Nutzung als int. oder ext. DSB?  Priorität: Funktionsumfang, Benutzerführung, Flexibilität…?  Automatisierung: mit oder ohne „KI“? ©2022 Privacy Xperts Gibt es dafür eine Software?
  • 21. ©2022 Privacy Xperts Gibt es dafür eine Software? Cloud-Vorteile Cloud-Nachteile  viele versch. Lösungen am Markt  keine spezielle Technik, sondern nur Internetzugang erforderlich  Anbieter kümmert sich um Erreichbarkeit, Updates, Support etc.  Software wird anbieterseits stets aktuell gehalten und bekommt u.U. auch neue Funktionen  Zugriff kann von überall erfolgen  gleichzeitiger Zugriff von mehreren Personen  effizientes Arbeiten im Team  nicht unbedingt auf die eigenen individuellen Anforderungen zugeschnitten  z.T. recht hohe Kosten  gebunden an den Anbieter („Vendor lock-in“)  Datenimport / -export möglich?  Installation, Updates etc. können nach eigenen Vorstellungen durchgeführt werden  erschwerte Zugriffsmöglichkeit durch Dritte bzw. von außen  Lösung mittels Standardsoftware, wie Word oder Excel, möglich  z.T. sensible Daten über Unternehmen verlassen die „eigene Sphäre“
  • 22. ©2022 Privacy Xperts Gibt es dafür eine Software? Beispiele Datenschutz-Tools* 2B Advice Proliance 360 OneTrust Verinice DPMS DSD-Easy 2.0 DocSetMinder Data Agenda Guardileo Audatis Manager Datenschutzverwaltung heyData DSGVO App Brandeis Digital ER-Secure DSGVO Tool SDM-Arbeitshilfe der Stiftung Datenschutz WEKA Manager Verarbeitungstätigkeiten Zentrales Datenschutz- managementsystem ZDMS MoeWe Datenschutz-Tool Ecomply caralegal Robin Data CNIL PIA Software DSGVO Compliance Kit 2.0 Preeco Privacysoft Datenschutzeinfach.com Privacy Port Akarion Priware Otris Privacy DSGVO Vorlagen VVT Easy Intervalid DataGuard Weprido DSM-Online foxondo … * ergänzende Liste z.B. beim BvD e.V. unter www.bvdnet.de/datenschutz-softwareuebersicht
  • 23. ©2021 Privacy Xperts Datenschutz-Management-System Ihr Referent: Rechtsanwalt Michael Rohrlich Vielen Dank für Ihre Aufmerksamkeit! Gibt es noch Fragen? Welche Methode bzw. Software nutzen Sie?