Seit dem Inkrafttreten der VO (EG) 1781/2006 über die Übermittlung von Angaben zum Auftraggeber bei Geldtransfers sind Banken verpflichtet, Informationen zum Zahler an das Empfängerinstitut zu übermitteln. Der Regelungszweck dieser Bestimmung ist die Bekämpfung von Geldwäscherei und Terrorismusfinanzierung. Dabei nimmt es der Gesetzgeber in Kauf, in das Grundrecht auf Datenschutz einzugreifen. Diese Übermittlung ist Hauptteil der Arbeit und wird aus der Sicht des DSG 2000 und des Bankgeheimnisses bewertet. Die Arbeit führt zunächst Grundlagen zum Zahlungsverkehr und zum europäischen Zahlungsverkehrsraum (SEPA) aus und geht der Frage nach, welche Daten in einem Geldtransfer enthalten sein können. Im Anschluss werden internationale Aktivitäten und Rechtsgrundlagen zum Zahlungsverkehr und zur Datenübermittlung vorgestellt. Die einschlägigen Bestimmungen des DSG 2000, aber auch das Bankgeheimnis, werden erläutert, ehe die Übermittlung von Auftraggeberdaten unter die datenschutzrechtlichen Erfordernisse subsumiert wird. Die Bedeutung des datenschutzrechtlichen Auftraggebers und des Zwecks der Datenverwendung wird anhand der Analyse der OGH-Entscheidung vom 25.02.1992 4 Ob 114/91 illustriert und gemeinsam mit weiteren rechtlichen Aspekten behandelt. Am Ende stellt sich heraus, dass eine Datenübermittlung von Angaben zum Auftraggeber eines Geldtransfers den datenschutzrechtlichen Bestimmungen des DSG 2000 und dem Bankgeheimnis entspricht. ; Since the entry into force of Regulation (EC) No 1781/2006 on information on the payer accompanying transfers of funds banks are obliged to provide information about the payer to the recipient?s banking institution. The regulatory purpose of this provision is the combat against money laundering and terrorist funding. Thereby the legislator accepts the intrusion into the fundamental right of data protection through data transmission. This transmission is the main part of the paper and will be assessed from the perspective of the Austrian Data Protection Act 2000 (DSG 2000) and the bank secrecy. At first the paper remarks basics on money transactions and the European Payments Area (SEPA) and addresses the issue of which data can be contained in a money transfer. After this, international activities and legal foundations for payments and data transmission are presented. The relevant provisions of the DSG 2000, as well as the bank secrecy, are explained. Then the transmission of the information on the payer is subsumed under the requirements of data protection nd the Supreme Court decision OGH 25.02.1992 4 Ob 114/91 is discussed with further legal aspects. In conclusion the data transmission of information on the payer proves to comply with the data protection provisions of the DSG 2000 and the bank secrecy. ; vorgelegt von Christopher Gollob ; Abweichender Titel laut Übersetzung der Verfasserin/des Verfassers ; Graz, Univ., Dipl.-Arb., 2014 ; (VLID)242428
Datenportabilität wird seit Beginn des Internetzeitalters als Garant für ein freies und offenes Internet angesehen. Die DSGVO versucht nun, dieses Bedürfnis erstmals gesetzgeberisch zu erfüllen. Die Kodifikation des Rechts auf Datenportabilität in Art. 20 DSGVO befindet sich dabei an einer immer wichtiger werdenden Schnittstelle zwischen Datenschutzrecht und Wettbewerbsrecht. Die zuweilen als widersprüchlich empfundene Verortung als datenschutzrechtliches Betroffenenrecht wird an dieser Schnittstelle eingeordnet. Alexander Fix beleuchtet dabei Zweck und Regelungsgehalt des Art. 20 DSGVO vor diesem Hintergrund erstmals umfassend und ergänzt dies um eine Betrachtung einiger technischer Aspekte aus juristischer Sicht.
Zugriffsoptionen:
Die folgenden Links führen aus den jeweiligen lokalen Bibliotheken zum Volltext:
Dieses Buch befasst sich mit dem virtuellen Speicher als einem Aspekt des Cloud Computing und der Datenschutzgrundverordnung. In Anlehnung an das Urteil des BVerfG vom Februar 2008 zur Online-Durchsuchung wird zunächst untersucht, ob sich die getroffenen Aussagen und das herausgestellte Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme auf den Gebrauch von Online-Speichern übertragen und anwenden lassen. Im Anschluss erfolgt die Betrachtung des einfachgesetzlichen Rahmens. In diesem Kapitel widmet sich Diane Rataj hauptsächlich der Datenschutzgrundverordnung und untersucht, welchen Einfluss das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme auf diesen Rahmen hat. Der Inhalt Das Fernmeldegeheimnis und die Cloud-Technologie Der eigene Herrschaftsbereich in Zeiten permanenter Synchronisierung Nationaler Datenschutz von Verfassungsrang Virtueller Unternehmensspeicher Nationale und europäische Grundrechtsbestimmungen Nationaler und europäischer Datenschutz Der für die Datenverarbeitung Verantwortliche Zertifizierung Verschlüsselung als Verarbeitungsgrundsatz Die Zielgruppen Dozierende und Studierende aus den Fachbereichen des öffentlichen Rechts Praktiker des Datenschutz- und IT-Rechts Die Autorin Diane Rataj absolviert ihr Referendariat am KG Berlin und arbeitet in der Fachgruppe Recht des Forschungsprojekts "IKT III für Elektromobilität"
Zugriffsoptionen:
Die folgenden Links führen aus den jeweiligen lokalen Bibliotheken zum Volltext:
Diese Arbeit untersucht, ob und in wie weit einzelne Personen durch die Benutzung von E-Mail-Systemen in ihren Persönlichkeitsrechten beeinträchtigt werden, und mit welchen technischen und organisatorischen Maßnahmen diese Beeinträchtigungen vermieden werden können. Dazu werden zuerst die einschlägigen Gesetzeswerke auf entsprechende Regelungen untersucht. Anschließend werden die Anforderungen an E-Mail-Systeme aus Sicht der betrieblichen Anwendung konkretisiert. Danach werden die internationalen Normen und Empfehlungen, die die Übertragungsprotokolle für E-Mails festlegen, auf die Umsetzung der Anforderungen an Datenschutz und Datensicherheit hin untersucht. Weiterhin werden die wesentlichen Softwareprodukte auf die Umsetzung der herausgearbeiteten Anforderungen hin überprüft, auch solche mit proprietären Protokollen. Nach einer Betrachtung der einzelnen Systeme einem operationalen Prüfschema, das die verschiedenen Anforderungsbereiche beschreibt und untersucht, wird modellhaft eine Security Policy beschrieben, für die Vorschläge zur entsprechenden Konfiguration der untersuchten E-Mail-Systeme entwickelt werden. Inhaltsverzeichnis:Inhaltsverzeichnis: 1.ZIELSETZUNG UND VORGEHENSWEISE1 2.GESETZLICHER RAHMEN4 2.1BUNDESDATENSCHUTZGESETZ (BDSG)4 2.2EU - DATENSCHUTZRICHTLINIE5 2.3MULTIMEDIAGESETZE6 2.3.1Telekommunikationsgesetz (TKG)6 2.3.2Teledienstegesetz (TDG)7 2.3.3Teledienstedatenschutzgesetz (TDDSG)7 2.3.4Signaturgesetz (SigG)8 2.4KOLLEKTIVES ARBEITSRECHT9 3.AUS DEM RECHTLICHEN RAHMEN ABGELEITETE GRUNDSÄTZLICHE ANFORDERUNGEN11 3.1MAIL-SICHERHEIT11 3.2SICHERHEIT DER INHALTSDATEN GEGENÜBER DER ADMINISTRATION11 3.3ABSCHOTTUNG DER VERBINDUNGSDATEN11 3.4KONFIGURIERBARKEIT DER VERBINDUNGSPROTOKOLLIERUNG12 3.5AUTHENTIZITÄT VON EMAILS12 4.ANFORDERUNGEN BEI BETRIEBLICHEN ANWENDUNGEN13 4.1ORGANISATIONSMODELLE13 4.2INTERNE E-MAIL14 4.3EXTERNE E-MAIL14 4.4E-MAILS AUTOMATISCH UM- ODER WEITERLEITEN14 4.5PROTOKOLLIEREN VON EMPFANG UND VERSAND14 4.6ATTACHMENTS15 4.7VERSCHLÜSSELUNG UND SIGNATUREN15 5.E-MAIL -PROTOKOLLE17 5.1X.40017 5.2SIMPLE MAIL TRANSPORT PROTOCOL, RFC 82120 6.SCHEMA FÜR DIE DS - BEWERTUNG22 6.1GRUNDLEGENDE KONZEPTE DER BETRACHTETEN SOFTWARE22 6.2VERSAND VON MITTEILUNGEN22 6.3EMPFANG VON MITTEILUNGEN22 6.4SPEICHERUNG DER DATEN23 6.5SCHUTZ VOR UNBEFUGTEM ZUGRIFF23 6.6VERSCHLÜSSELUNG UND SIGNATUREN23 6.7PROTOKOLLIERUNG DER E-MAIL-AKTIVITÄTEN24 7.ANWENDUNG DES PRÜFSCHEMAS AUF AUSGEWÄHLTE SOFTWAREPRODUKTE25 7.1LOTUS NOTES / DOMINO SERVER25 7.1.1Grundlegende Konzepte von Notes / Domino25 7.1.2Versand von Mitteilungen26 7.1.3Empfang von Mitteilungen28 7.1.4Speicherung der Daten29 7.1.5Schutz vor unbefugtem Zugriff29 7.1.6Verschlüsselung30 7.1.7Protokollierung der E-Mail-Aktivitäten33 7.2EXCHANGE SERVER 5.535 7.2.1Grundlegende Konzepte35 7.2.2Versand von Mitteilungen36 7.2.3Empfang von Mitteilungen38 7.2.4Speicherung der Daten41 7.2.5Schutz vor unbefugtem Zugriff42 7.2.6Verschlüsselung46 7.2.7Protokollierung der E-Mail-Aktivitäten48 7.3E-MAIL-TRANSPORT MIT INTERNET-STANDARDS52 7.3.1Grundlegende Konzepte der betrachteten Software52 7.3.2Versand von Mitteilungen56 7.3.3Empfang von Mitteilungen56 7.3.4Speicherung der Daten60 7.3.5Schutz vor unbefugtem Zugriff60 7.3.6Verschlüsselung60 7.3.7Protokollierung der E-Mail-Aktivitäten63 8.SECURITY POLICIES66 8.1BEISPIEL EINER SECURITY POLICY:66 8.1.1Private Nutzung ist gestattet.66 8.1.2Institutionelle E-Mails: Die E-Mails werden bei Eingang geprüft und ggf. an die Abteilungen oder Sachbearbeiter weiterverteilt.67 8.1.3.Vertretungsregelung: Sämtliche an das persönliche Postfach adressierten E-Mails werden an die Absender mit einem entsprechenden Hinweis und der Angabe er E-Mail-Adresse der Vertretung zurückgeschickt.67 8.1.4Beim dienstlich erforderlichen Zugriff auf fremde dienstliche Postfächer werden die Besitzer der Postfächer und der ggf. Betriebsrat informiert.68 8.1.5Protokolldateien der E-Mail-Systeme, werden nicht länger als nötig, maximal 14 Tage, nach dem FIFO-Prinzip gespeichert.68 8.1.6Der Zugriff auf die Verbindungsdaten durch die Administratoren muss protokolliert werden.68 8.1.7Zugriffe auf die Postfächer zu Zwecken der Administration dürfen nur protokolliert erfolgen.68 8.1.8Variante der Security Policy:69 8.1.9Private Postfächer per Webmail69 8.2UMSETZUNG DER SECURITY POLICY MIT LOTUS NOTES / DOMINO71 8.2.1Institutionelle Postfächer: Die E-Mails werden bei Eingang geprüft und ggf. an die Abteilungen oder Sachbearbeiter weiterverteilt.71 8.2.2Vertretungsregelung: Sämtliche an das persönliche Postfach adressierten E-Mails werden an die Absender mit einem entsprechenden Hinweis und der Angabe er E-Mail-Adresse der Vertretung zurückgeschickt.71 8.2.3Dienstlich erforderlicher Zugriff auf fremde dienstliche Postfächer.73 8.2.4Protokolldateien der E-Mail-Systeme, werden nicht länger als nötig, maximal 14 Tage, nach dem FIFO-Prinzip gespeichert.74 8.2.5Der Zugriff auf die Verbindungsdaten durch die Administratoren muss protokolliert werden.74 8.2.6Zugriffe auf die Postfächer zu Zwecken der Administration dürfen nur protokolliert erfolgen.74 8.3UMSETZUNG DER SECURITY POLICY MIT EXCHANGE75 8.3.1Institutionelle Postfächer: Die E-Mails werden bei Eingang geprüft und ggf. an die Abteilungen oder Sachbearbeiter weiterverteilt.75 8.3.2Vertretungsregelung: Sämtliche an das persönliche Postfach adressierten E-Mails werden an die Absender mit einem entsprechenden Hinweis und der Angabe er E-Mail-Adresse der Vertretung zurückgeschickt.75 8.3.3Dienstlich erforderlicher Zugriff auf fremde dienstliche Postfächer.76 8.3.4Protokolldateien der E-Mail-Systeme, werden nicht länger als nötig, maximal 14Tage, nach dem FIFO-Prinzip gespeichert.77 8.3.5Der Zugriff auf die Verbindungsdaten durch die Administratoren muss protokolliert werden.78 8.3.6Zugriffe auf die Postfächer zu Zwecken der Administration dürfen nur protokolliert erfolgen.78 8.4UMSETZUNG DER SECURITY POLICY MIT INTERNETPROTOKOLLEN79 8.4.1Institutionelle Postfächer: Die E-Mails werden bei Eingang geprüft und ggf. an die Abteilungen oder Sachbearbeiter weiterverteilt.79 8.4.2Vertretungsregelung: Sämtliche an das persönliche Postfach adressierten E-Mails werden an die Absender mit einem entsprechenden Hinweis und der Angabe er E-Mail-Adresse der Vertretung zurückgeschickt.80 8.4.3Dienstlich erforderlicher Zugriff auf fremde dienstliche Postfächer.80 8.4.4Protokolldateien der E-Mail-Systeme, werden nicht länger als nötig, maximal 14 Tage, nach dem FIFO-Prinzip gespeichert.80 8.4.5Der Zugriff auf die Verbindungsdaten durch die Administratoren muss protokolliert werden.80 8.4.6.Zugriffe auf die Postfächer zu Zwecken der Administration dürfen nur protokolliert erfolgen.81 GLOSSAR82 ABBILDUNGSVERZEICHNIS90 LITERATURVERZEICHNIS92
Wearables, Fitnesstracker, Medizin-Apps und ähnliche Analyse-Tools stehen im E-Health-Markt aktuell hoch im Kurs - sind sie aber im Hinblick auf den Datenschutz sicher? Dieses Buch bietet eine erste Orientierung im unübersichtlichen Feld der technischen und juristischen Anforderungen an Datenschutz und Datensicherheit im Bereich E-Health und unterstützt alle Branchenbeteiligten dabei, die Digitalisierung des Gesundheitswesens gut und sicher zu gestalten. Datensicherheit und Datenschutz gelten als die zentralen Herausforderungen, die bei der Umsetzung von E-Health zu gewährleisten sind. Die Autoren - Experten in Fragen der Datensicherheit und des Datenschutzes - skizzieren die aktuellen Entwicklungen datenverarbeitender Produkte im E-Health-Sektor, beleuchten die aktuellen Herausforderungen rund um Datenschutz und Datensicherheit und liefern erste Ergebnisse aus empirischen Studien zum aktuellen Sicherheits-Stand bei E-Health-Produkten. Zudem zeigen sie praxisnahe Lösungen auf. Dieses Fachbuch dient als Handreichung für Hersteller, Entwickler, medizinisches Fachpersonal und interessierte Patienten. Der Inhalt Marktentwicklung von E-Health Gefahren und Lösungen im IoT-Zeitalter Grundprinzipien, rechtlicher Rahmen und internationale Anforderungen an Datenschutz bei E-Health Die Autoren Prof. Dr. Christoph Bauer ist Professor an der HSBA in Hamburg und Geschäftsführender Gesellschafter von ePrivacy GmbH. Er hat zahlreiche Artikel im Bereich Datenschutz und Datensicherheit veröffentlicht und forscht in diesem Bereich und im Bereich Big Data. Dr. Frank Eickmeier ist Rechtsanwalt und Partner der IT/IP-Kanzlei Unverzagt von Have und insbesondere im Bereich des Rechts der Neuen Medien tätig. Als akkreditierter Gutachter beim Landesdatenschutzzentrum Kiel (ULD) unterstützt er Unternehmen bei der Erlangung der einschlägigen Dat enschutzgütesiegel. Michael Eckard ist Head of IT des Unternehmens ePrivacy GmbH. Als technischer Gutachter beschäftigt er sich dort mit Datenschutz bei E-Health-Apps und den High-Security-Anforderungen bei der Verarbeitung sensibler Gesundheitsdaten
Zugriffsoptionen:
Die folgenden Links führen aus den jeweiligen lokalen Bibliotheken zum Volltext:
Das europäische Recht hat in der Vergangenheit nicht nur im gemeinhin bekannten kirchlichen Arbeitsrecht deutliche Spuren hinterlassen, sondern beeinflusst auch das kirchliche Datenschutzrecht seit Inkrafttreten der DSGVO im Jahre 2016 maßgeblich. Neben der Problematik, inwieweit das Unionsrecht dem kirchlichen Datenschutzrecht überhaupt in rechtmäßiger Weise Vorgaben machen kann, stellt sich die Frage, wie der kirchliche Gesetzgeber der EKD mit diesen Vorgaben umgegangen ist und ob er sie mit dem neu in Kraft getretenen Datenschutzgesetz der EKD erfüllt hat. Marten Gerjets geht diesen Fragen nach: Er stellt das relevante Primär- und Sekundärrecht dar und analysiert die DSG-EKD im Hinblick auf den herzustellenden Einklang mit der DSGVO. Neben einem Ausblick auf das Datenschutzrecht anderer Religionsgemeinschaften untersucht er auch die Frage nach der Berechtigung der Ermöglichung eines kircheneigenen Datenschutzes
Mit den Artikeln K.1 bis K.9 des Maastricht-Vertrages zur Schaffung der Europäischen Union hat die Europäische Sicherheitspolitik ihre offizielle Legitimation erhalten. "Seit Maastricht scheut das 'Europa der Inneren Sicherheit' nicht mehr das Licht der Öffentlichkeit, vor der bis dahin die mit Rechtsstaats- und Demokratieprinzipien nicht zu vereinbarende Praxis verborgen bleiben sollte." In diesem Zusammenhang erörtert der Autor einige grundsätzliche Aspekte der Europäisierung der Innenpolitik. Hierbei werden die Bedrohungsbilder (Terrorismus, religiöser Fanatismus, organisierte Kriminalität), der Wandel der Sicherheitskonzeption (EDV-gestützte Informationssysteme wie das Europäische Informationssystem), der rechtliche Rahmen sowie die Rolle der innenpolitischen Akteure untersucht werden: "Das Ergebnis ist ein administrativer Totalitarismus in der EU Innenpolitik, der keine effektive parlamentarische oder administrative und schon gar keine außerparlamentarische Kontrolle kennt." Nach der Darstellung der aktuellen Tendenzen und der Defizite europäischer Innenpolitik sucht der Autor nach demokratischen und bürgerrechtlichen Alternativen. Dabei wird gefragt, ob den Risiken einer hochtechnisierten internationalen und arbeitsteiligen Gesellschaft mit Instrumenten begegnet werden kann, die bürgerliche Freiheits- und Teilhaberrechte wahrt oder ausbaut. "Bedarf es dabei der Rückbesinnung auf den Liberalismus des 19. Jahrhunderts oder vielmehr der Entwicklung völlig neuer Instrumente?" (ICD)
In: Zeitschrift für ausländisches öffentliches Recht und Völkerrecht: ZaöRV = Heidelberg journal of international law : HJIL, Band 74, Heft 3, S. 465-503