Ab dem 25.05.2018 hat sich die Rechtslage geändert. Diese Webseite enthält noch Verweise auf die bisherige Rechtslage. Sie wird fortlaufend aktualisiert.
Montag, 18. Juni 2018

2: Pressemitteilungen

Digitalisierung in Schleswig-Holstein – Chancen durch Open Source

Der Schleswig-Holsteinische Landtag hat in seiner Plenumssitzung am 14. Juni 2018 einstimmig beschlossen, dass die Nutzung quelltextoffener Software („Open Source“) künftig eine besondere Rolle spielen soll. Bei solcher Software ist der Programmcode offengelegt und daher im Gegensatz zur Closed-Source-Software überprüfbar. In dem Beschluss des Landtages wird das Ziel benannt, „möglichst viele Verfahren bei wesentlichen Änderungen oder der Neuvergabe auf Open-Source-Software umzustellen“.

"Digitalisierung in Schleswig-Holstein – Chancen durch Open Source" vollständig lesen
Ab dem 25.05.2018 hat sich die Rechtslage geändert. Diese Webseite enthält noch Verweise auf die bisherige Rechtslage. Sie wird fortlaufend aktualisiert.
Mittwoch, 23. Mai 2018

3: Vorträge, Vorlesungen, Aufsätze

Cyber-Security und Cyber-Privacy - Ihre Datenschutzrechte im Internet

Vortragsfolien im PDF-Format
Vortragsfolien im PDF-Format

Vortrag von Marit Hansen
Landesbeauftragte für Datenschutz Schleswig-Holstein

am 23.05.2018

bei der Veranstaltung "Cyber Security - Fit for the Future" in Lübeck

"Cyber-Security und Cyber-Privacy - Ihre Datenschutzrechte im Internet" vollständig lesen
Ab dem 25.05.2018 hat sich die Rechtslage geändert. Diese Webseite enthält noch Verweise auf die bisherige Rechtslage. Sie wird fortlaufend aktualisiert.
Freitag, 16. März 2018

Hinweise zur Videoprotokollierung von administrativen Tätigkeiten bei Verarbeitungen personenbezogener Daten

PDF-Version
PDF-Version

Die Datenschutzgrundverordnung (DSGVO) fordert in Artikel 5, dass Verantwortliche nicht nur die Grundsätze der Datenverarbeitung (Artikel 5 Abs.1) einhalten, sondern die Einhaltung auch nachweisen können müssen (Artikel 5 Abs. 2, „Rechenschaftspflicht“).

„Verantwortlicher“ ist nach Artikel 4 Nr. 7 (DSGVO) „die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet“.

Die Nachweispflicht erstreckt sich auch auf die Umsetzung technisch-organisatorischer Sicherheits- und Datenschutzmaßnahmen (Artikel 24 Abs. 1). Bedient sich ein Verantwortlicher eines Auftragsverarbeiters (Artikel 4 Nr. 8), so bleibt er für die Einhaltung der Grundsätze verantwortlich (Artikel 28); der Auftragsverarbeiter hat entsprechende Informationen zuzuliefern. Dazu gehört auch der Nachweis, dass die Verarbeitung nur gemäß den Weisungen des Auftraggebers erfolgt (Artikel 28 Abs. 3 lit 3).

"Hinweise zur Videoprotokollierung von administrativen Tätigkeiten bei Verarbeitungen personenbezogener Daten" vollständig lesen
Ab dem 25.05.2018 hat sich die Rechtslage geändert. Diese Webseite enthält noch Verweise auf die bisherige Rechtslage. Sie wird fortlaufend aktualisiert.
Dienstag, 13. März 2018

Ratsinformationssysteme und mobile Datenverarbeitung durch kommunale Mandatsträgerinnen und Mandatsträger

PDF-Version
PDF-Version

Ratsinformationssysteme

Ein Ratsinformationssystem ist ein IT-gestütztes Informations- und Dokumentenmanagementsystem, dass die Gremienarbeit in Kommunen unterstützt. Es hilft den politischen Gremien und kommunalen Mandatsträgerinnen und Mandatsträgern bei der Erfüllung ihrer Aufgaben. Gleichzeitig erleichtert es der Verwaltung die Vorbereitung und Unterstützung der Arbeit der Gremien. Typischerweise orga­nisiert ein Ratsinformationssystem einen Workflow für die Informationen, die für die kom­munalen Gremien von Belang sind. So bereitet die Verwaltung die Sitzung vor (Aufstellung der Tagesordnung, Versand von Einladungen etc.) und hinterlegt die benötigten Unterlagen und Informationen im System; teilweise tun dies Mandatsträgerinnen, Mandatsträger und Fraktionen auch selbst. Vor, während und nach der Sitzung greifen die kommunalen Mandatsträgerinnen und Mandatsträger auf die Unterlagen zu. Mit Hilfe des Systems wird nach der Sitzung das Protokoll erstellt und verteilt. Die Ergebnisse aus dem öffentlichen Teil der Sitzung können im Internet veröffentlicht werden. Schließlich kann das System dazu genutzt werden, die Umsetzung der Beschlüsse zu überwachen.

Zu den mithilfe eines Ratsinformationssystems verarbeiteten Informationen gehören regelmäßig auch personenbezogene Daten. Dies sind einerseits Daten in Dokumenten mit personenbezogenen Inhalten, andererseits – unabhängig vom Inhalt der Dokumente – Daten über die Nutzenden (Protokolldaten beim Log-In, Abrufe, Webstatistiken). Bei der Datenverarbeitung sind die Vorgaben zu den technisch-organisatorischen Maßnahmen nach den Datenschutzgesetzen zu beachten. Bevor konkrete technisch-organisatorische Hinweise zur Konfiguration von Ratsinformationssystemen gegeben werden können, ist festzustellen, wer in den verschiedenen Konstellationen die Ver­ant­wortung für die Verarbeitung personenbezogener Daten trägt.

Die grundsätzlichen Anforderungen an ein Ratsinformationssystem hinsichtlich Benutzerauthentifizierung, rollenbasierter Zugriffsrechte, sicherer Übertragung von Daten und datenschutzkonformem Speichern sowie an Anwendungssoftware für Computer oder mobile Geräte sind dementsprechend hoch und müssen je nach Nutzungsszenario ergänzt werden. Die eingesetzte Software muss dafür ausgelegt sein, den Anforderungen der Datenschutz-Grundverordnung (DSGVO) zu genügen und die Rechte von betroffenen Personen zu schützen.

 

"Ratsinformationssysteme und mobile Datenverarbeitung durch kommunale Mandatsträgerinnen und Mandatsträger" vollständig lesen
Ab dem 25.05.2018 hat sich die Rechtslage geändert. Diese Webseite enthält noch Verweise auf die bisherige Rechtslage. Sie wird fortlaufend aktualisiert.
Donnerstag, 22. Juni 2017

2: Pressemitteilungen

Staatstrojaner-Gesetz durch die Hintertür bedroht Grundrechte – Forum Privatheit kritisiert Gesetzgebungsverfahren ohne demokratische Willensbildung

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein hat als Partner im Forum Privatheit die folgende Pressemitteilung zum Staatstrojaner-Gesetz mitherausgegeben:

Der Bundestag wird heute die heimliche Infiltration von Kommunikationsendgeräten als Standardmaßnahme der Strafverfolgungsbehörden zulassen. Die Nutzung von Staatstrojanern in Smartphones und Computern soll eine Quellen-Telekommunikationsüberwachung ermöglichen, bevor das Endgerät die Telekommunikation verschlüsselt.

"Staatstrojaner-Gesetz durch die Hintertür bedroht Grundrechte – Forum Privatheit kritisiert Gesetzgebungsverfahren ohne demokratische Willensbildung" vollständig lesen
Ab dem 25.05.2018 hat sich die Rechtslage geändert. Diese Webseite enthält noch Verweise auf die bisherige Rechtslage. Sie wird fortlaufend aktualisiert.
Donnerstag, 9. April 2015

3: Vorträge, Vorlesungen, Aufsätze

Anforderungen an aktuelle IT-Systeme aus Sicht des Datenschutzes

Der Vortrag des ULD-Leiters vor Vertreterinnen und Vertretern der Gerichte und Justizbehörden befasst sich mit den Anforderungen an Justiz-IT aus Sicht des Datenschutzes und der richterlichen Unabhängigkeit.

Ab dem 25.05.2018 hat sich die Rechtslage geändert. Diese Webseite enthält noch Verweise auf die bisherige Rechtslage. Sie wird fortlaufend aktualisiert.
Freitag, 13. Februar 2015

5: Stellungnahmen

ULD-Stellungnahme zum IT-Sicherheitsgesetz-Entwurf

Zusammenfassung:

IT-Sicherheit ist eine Grundvoraussetzung für die Sicherung der Grundrechte auf informationeller Selbstbestimmung und auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme. Angesichts der modernen Risiken für informationstechnische Strukturen sind vorgesehene Maßnahmen wie der Ausbau des Bundesamtes für die Informationssicherheit (BSI) zu einer nationalen Zentrale für IT-Sicherheit, die Festlegung von Sicherheitsstandards, die Pflicht zur Sicherheitsvorsorge in Unternehmen, Melde- und Benachrichtigungspflichten bei sicherheitsrelevanten Vorfällen wichtige Bausteine einer nationalen Strategie für mehr IT-Sicherheit. IT-Sicherheitsmaßnahmen setzen in vielen Fällen die Verarbeitung personenbeziehbarer Daten voraus. Die damit verbundenen Eingriffe in das Recht auf informationelle Selbstbestimmung sowie in das Telekommunikationsgeheimnis bedürfen einer normenklaren, spezifischen, auf das Erforderliche und Verhältnismäßige sich beschränkenden gesetzlichen Grundlage, die für die Betroffenen normenklar erkennen lässt, wie welche Maßnahmen durchgeführt werden. Diesen Anforderungen genügt der vorliegende Entwurf noch nicht. Verarbeitungsregeln für die verpflichteten Unternehmen fehlen vollständig. Zweckbindungsregeln sind nur für das BSI vorgesehen. Vorgaben zur Wahrung der Datensparsamkeit, etwa durch Anonymisierung, Pseudonymisierung, frühzeitige Löschung und Abschottung, bei Maßnahmen der IT-Sicherheit sind bisher nicht geplant. Vorkehrungen für die IT-Sicherheit sollten in gleicher Weise für Telekommunikations- wie für Telemedienbetreiber gültig sein. Die Datenschutzaufsichtsbehörden müssen als auch für IT-Sicherheit zuständige Behörden bei der Festlegung von Sicherheitsstandards, bei den Meldewegen und bei der Beratung der Beteiligten rechtlich eingebunden werden. IT-Sicherheit darf nicht alleine Behörden im Direktionsbereich des Bundesministeriums des Innern überlassen bleiben, die bei einer Abwägung zwischen IT-Sicherheit und klassischer Gefahrenabwehr und Strafverfolgung sich im Zweifelsfall möglicherweise einseitig zugunsten Letzterer entscheiden. Die Bestrebungen nach mehr IT-Sicherheit können sich nicht auf die Verabschiedung eines IT-Sicherheitsgesetzes beschränken. Der tatsächliche Aufbau vertrauenswürdiger und sicherer IT-Infrastrukturen und die Förderung solcher Techniken ist Aufgabe des Staates. Dabei kommt der Weiterentwicklung und Implementierung von Verschlüsselungsverfahren eine zentrale Funktion zu.

 

"ULD-Stellungnahme zum IT-Sicherheitsgesetz-Entwurf" vollständig lesen
Ab dem 25.05.2018 hat sich die Rechtslage geändert. Diese Webseite enthält noch Verweise auf die bisherige Rechtslage. Sie wird fortlaufend aktualisiert.
Montag, 20. Oktober 2014

5: Stellungnahmen

Stellungnahme zum Gesetzentwurf zur Erhöhung der Sicherheit informationstechnische Systeme (IT-Sicherheitsgesetz)

Stellungnahme zum mit Stand vom 18.08.2014 veröffentlichten Referentenentwurf, abrufbar unter
http://www.bmi.bund.de/SharedDocs/Downloads/DE/Gesetzestexte/Entwuerfe/Entwurf_IT-Sicherheitsgesetz.pdf?__blob=publicationFile

Ab dem 25.05.2018 hat sich die Rechtslage geändert. Diese Webseite enthält noch Verweise auf die bisherige Rechtslage. Sie wird fortlaufend aktualisiert.
Montag, 20. Oktober 2014

2: Pressemitteilungen

ULD benennt Korrekturbedarf beim IT-Sicherheitsgesetz

Das Bundesministerium des Innern (BMI) hat Ende August 2014 den Entwurf eines IT-Sicherheitsgesetzes veröffentlicht und zur fachlichen Diskussion gestellt (siehe dazu schon die ULD-PE vom 20.08.2014). Inzwischen hat das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein hierzu eine umfangreiche und detaillierte Stellungnahme erarbeitet und dem BMI zur Kenntnis gegeben. Darin wird das Anliegen des Entwurfes nachdrücklich begrüßt.

Im Detail sieht das ULD jedoch noch starken Korrekturbedarf. 

"ULD benennt Korrekturbedarf beim IT-Sicherheitsgesetz" vollständig lesen
Ab dem 25.05.2018 hat sich die Rechtslage geändert. Diese Webseite enthält noch Verweise auf die bisherige Rechtslage. Sie wird fortlaufend aktualisiert.
Mittwoch, 20. August 2014

2: Pressemitteilungen

IT-Sicherheitsgesetz: „Etwas zu kurz gesprungen“

"IT-Sicherheitsgesetz: „Etwas zu kurz gesprungen“" vollständig lesen