datenschutz, datensicherheit und urheberrecht
DESCRIPTION
TRANSCRIPT
Datenschutz, Datenschutz, Datensicherheit und Datensicherheit und
UrheberrechtUrheberrecht
von Christian Beustervon Christian Beuster
InhaltInhalt
DatenschutzDatenschutz Geschichte in der BRDGeschichte in der BRD VolkszählungsurteilVolkszählungsurteil BeauftragteBeauftragte DatenschutzgesetzDatenschutzgesetz Zehn Regeln des DatenschutzesZehn Regeln des Datenschutzes GefährdungGefährdung
Datenschutz und -sicherheitDatenschutz und -sicherheit DatensicherheitDatensicherheit
SicherheitsphilosophieSicherheitsphilosophie SchutzmöglichkeitenSchutzmöglichkeiten
UrheberrechtUrheberrecht Geschützte WerkeGeschützte Werke BedeutungBedeutung SoftwarelizenzenSoftwarelizenzen Open SourceOpen Source Freie SoftwareFreie Software
QuellenQuellen
DatenschutzDatenschutz
Schutz des Einzelnen auf Schutz des Einzelnen auf Selbstbestimmung von Weitergabe der Selbstbestimmung von Weitergabe der eigene personenbezogenen Dateneigene personenbezogenen Daten
Verhinderung des „gläsernen Verhinderung des „gläsernen Menschen“Menschen“
festgelegt im Bundesdatenschutzgesetz festgelegt im Bundesdatenschutzgesetz (BDSG) und Grundgesetz Artikel 1 und 3(BDSG) und Grundgesetz Artikel 1 und 3
Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit
Geschichte in der BRDGeschichte in der BRD
1970 Verabschiedung eines Datenschutzgesetzes in 1970 Verabschiedung eines Datenschutzgesetzes in HessenHessen
1978 folgt Bundesdatenschutzgesetz (BDSG)1978 folgt Bundesdatenschutzgesetz (BDSG) Schwerpunkte: Schwerpunkte:
Bestimmung der Voraussetzung für die Einführung von Bestimmung der Voraussetzung für die Einführung von DatenschutzbeauftragtenDatenschutzbeauftragten
Vorrangstellung des Schutzes personenbezogener Daten Vorrangstellung des Schutzes personenbezogener Daten 1981 Landesschutzgesetze für alle Bundesländer1981 Landesschutzgesetze für alle Bundesländer 1983 Volkszählungsurteil1983 Volkszählungsurteil 1995 Festlegung der Europäische 1995 Festlegung der Europäische
DatenschutzrichtlinienDatenschutzrichtlinien 2001 und 2006 Novellierungen (Veränderung) des 2001 und 2006 Novellierungen (Veränderung) des
BDSGBDSG
Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit
VolkszählungsurteilVolkszählungsurteil
nach Volkszählungsgesetz Frühjahr 1983 nach Volkszählungsgesetz Frühjahr 1983 Volkszählung in Form von TotalerhebungVolkszählung in Form von Totalerhebung
Totalerhebung: Totalerhebung: Erfassung durch Beamte oder Beauftragte „von Erfassung durch Beamte oder Beauftragte „von
Tür zu Tür“Tür zu Tür“ neben vollständigen Kopfzählung Erfassung neben vollständigen Kopfzählung Erfassung
weiterer Datenweiterer Daten 15. Dezember 1983 Erklärung der 15. Dezember 1983 Erklärung der
Verfassungswidrigkeit des Verfassungswidrigkeit des BundesverfassungsgerichtBundesverfassungsgericht
Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit
BeauftragteBeauftragte Thüringer Thüringer
Datenschutzbeauftragter - Datenschutzbeauftragter - Harald StauchHarald Stauch Jürgen- Fuchs-Str. 1Jürgen- Fuchs-Str. 1
99096 Erfurt 99096 Erfurt Deutscher Deutscher
Datenschutzbeauftragter - Datenschutzbeauftragter - Peter SchaarPeter Schaar Husarenstraße 30Husarenstraße 30
53117 Bonn 53117 Bonn Europäische Europäische
Datenschutzbeauftragte Datenschutzbeauftragte Peter Hustinx und Joaquin Peter Hustinx und Joaquin Bayo DelgadoBayo Delgado Rue Montoyer 63 Rue Montoyer 63
Brüssel Brüssel Belgien Belgien
Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit
DatenschutzgesetzDatenschutzgesetz
Rechte der Betroffenen:Rechte der Betroffenen: Auskunft über personenbezogenen Daten in Auskunft über personenbezogenen Daten in
SpeicherungSpeicherung Auskunft über Herkunft und Verwendungszweck Auskunft über Herkunft und Verwendungszweck Berichtigung von falschen personenbezogenen Berichtigung von falschen personenbezogenen
Daten Daten Übermittlung persönlicher Daten an Dritte zu Übermittlung persönlicher Daten an Dritte zu
untersagen untersagen Löschung seiner Daten Löschung seiner Daten Sperrung seiner Datensätze Sperrung seiner Datensätze Beschwerderecht bei der zuständigen Beschwerderecht bei der zuständigen
Aufsichtsbehörde für den Datenschutz Aufsichtsbehörde für den Datenschutz
Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit
GefährdungGefährdung
Höhere GewaltHöhere Gewalt FeuerFeuer SturmSturm FrostFrost ÜberschwemmungÜberschwemmung BlitzschlagBlitzschlag ErdbebenErdbeben
SabotageSabotage BrandstiftungBrandstiftung Aufhebung der elektrischen VersorgungAufhebung der elektrischen Versorgung Zerstörung von HilfsmittelnZerstörung von Hilfsmitteln
Kriminalität/Missbrauch/SpionageKriminalität/Missbrauch/Spionage Unberechtigte Nutzung von Geräten und SoftwareUnberechtigte Nutzung von Geräten und Software Unbefugtes Eindringen in Daten und DatenverarbeitungsanlagenUnbefugtes Eindringen in Daten und Datenverarbeitungsanlagen Verrat von geschützten DatenVerrat von geschützten Daten Ausspähen und Verändern von Daten, Software und ProgrammenAusspähen und Verändern von Daten, Software und Programmen
Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit
Zehn Regeln des Zehn Regeln des DatenschutzesDatenschutzes
1.1. ZugangskontrolleZugangskontrolle2.2. DatenträgerkontrolleDatenträgerkontrolle3.3. SpeicherkontrolleSpeicherkontrolle4.4. BenutzerkontrolleBenutzerkontrolle5.5. ZugriffskontrolleZugriffskontrolle6.6. ÜbermittlungskontrolleÜbermittlungskontrolle7.7. EingabekontrolleEingabekontrolle8.8. AuftragskontrolleAuftragskontrolle9.9. TransportkontrolleTransportkontrolle10.10.OrganisationskontrolleOrganisationskontrolle
Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit
Datenschutz und -sicherheitDatenschutz und -sicherheit
Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit
DatensicherheitDatensicherheit
Schutz vor Datenverlust, Schutz vor Datenverlust, unberechtigten Zugriff und unberechtigten Zugriff und Veränderung DritterVeränderung Dritter
DIN 44300 (Norm zur DIN 44300 (Norm zur Informationsverarbeitung)Informationsverarbeitung)
Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit
SicherheitsphilosophieSicherheitsphilosophie
Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit
SchutzmöglichkeitenSchutzmöglichkeiten
1.1. ZugangskontrolleZugangskontrolle
2.2. DatenträgerkontrolleDatenträgerkontrolle
3.3. SpeicherkontrolleSpeicherkontrolle
4.4. BenutzerkontrolleBenutzerkontrolle
5.5. ZugriffskontrolleZugriffskontrolle
Verschluss von Datenträgern, Verschluss von Datenträgern, Wechsel-Festplatten, nicht Wechsel-Festplatten, nicht einsehbare Aufstellung von einsehbare Aufstellung von GerätenGeräten
Spezielle Räume zur Spezielle Räume zur Aufbewahrung, Datensafes, nur Aufbewahrung, Datensafes, nur kontrolliertes und dokumentiertes kontrolliertes und dokumentiertes Kopieren Kopieren
trennen von Programm- und trennen von Programm- und Datenbereichen verschiedener Datenbereichen verschiedener Benutzer, Löschen von Benutzer, Löschen von Speicherbereichen vor Wieder- Speicherbereichen vor Wieder- verwendungverwendung
Nutzung durch Unbefugte Nutzung durch Unbefugte verhindern, Passwortregelungen, verhindern, Passwortregelungen, Kontrolle der NetzverbindungenKontrolle der Netzverbindungen
Festlegung und Prüfung der Festlegung und Prüfung der Zugriffsberechtigungen, Zugriffsberechtigungen, Protokollierung von Zugriffen Protokollierung von Zugriffen
Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit
SchutzmöglichkeitenSchutzmöglichkeiten
6.6. ÜbermittlungskontrolleÜbermittlungskontrolle
7.7. EingabekontrolleEingabekontrolle
8.8. AuftragskontrolleAuftragskontrolle
9.9. TransportkontrolleTransportkontrolle
10.10. OrganisationskontrolleOrganisationskontrolle
Sender, Definition von Empfänger Sender, Definition von Empfänger und Art der zu übermittelnden Daten und Art der zu übermittelnden Daten
Dokumentation von Datum und ZielDokumentation von Datum und Ziel Unbefugte Eingabe verhindern, Unbefugte Eingabe verhindern,
manipulationssichere manipulationssichere Protokollierung Protokollierung
Protokoll über Auftrag und Protokoll über Auftrag und Erledigung, eindeutige Erledigung, eindeutige VertragsgestaltungVertragsgestaltung
Festlegung von Boten und Festlegung von Boten und Transportwegen, Quittung Transportwegen, Quittung Transportkoffer, VerschlüsselungTransportkoffer, Verschlüsselung
Verantwortlichkeiten, Planung, Verantwortlichkeiten, Planung, Verpflichtungen und Verpflichtungen und DienstanweisungenDienstanweisungen
Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit
UrheberrechtUrheberrecht
der Schutz eines Werks für seinen Urheberder Schutz eines Werks für seinen Urheber schützt persönliche geistige Schöpfungenschützt persönliche geistige Schöpfungen urheberrechtlicher Schutz entsteht wenn geistige urheberrechtlicher Schutz entsteht wenn geistige
oder künstlerische Leistung angemessene oder künstlerische Leistung angemessene Schöpfungshöhe aufweistSchöpfungshöhe aufweist
muss nicht angemeldet werden - entsteht im muss nicht angemeldet werden - entsteht im Moment der Schaffung des WerkesMoment der Schaffung des Werkes
Urheber = Recht auf VerwertungUrheber = Recht auf Verwertung festgelegt im Urheberrechtsgesetz (UrhG)festgelegt im Urheberrechtsgesetz (UrhG) erlischt nach 50 bis 90 Jahre nach Tod des erlischt nach 50 bis 90 Jahre nach Tod des
Urhebers oder nie (je nach Staat und Testament)Urhebers oder nie (je nach Staat und Testament)
Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit
Geschützte WerkeGeschützte Werke
1.1. SprachwerkeSprachwerke2.2. Werke der MusikWerke der Musik3.3. pantomimische Werke (einschließlich der Werke pantomimische Werke (einschließlich der Werke
der Tanzkunst)der Tanzkunst)4.4. Werke der bildenden Künste (einschließlich der Werke der bildenden Künste (einschließlich der
Werke der Baukunst nebst Entwürfen)Werke der Baukunst nebst Entwürfen)5.5. Lichtbildwerke (einschließlich der Werke, die Lichtbildwerke (einschließlich der Werke, die
ähnlich wie Lichtbildwerke geschaffen werden)ähnlich wie Lichtbildwerke geschaffen werden)6.6. FilmwerkeFilmwerke7.7. Darstellungen wissenschaftlicher oder Darstellungen wissenschaftlicher oder
technischer Art (z.B. Zeichnungen, Pläne, Karten, technischer Art (z.B. Zeichnungen, Pläne, Karten, Tabellen und plastische Darstellungen) Tabellen und plastische Darstellungen)
Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit
BedeutungBedeutung
Bilder und Text in Vorträgen -> Urheber -> Bilder und Text in Vorträgen -> Urheber -> Erlaubnis einholenErlaubnis einholen
erstellen einer Sicherheitskopie -> erlaubt erstellen einer Sicherheitskopie -> erlaubt -> es sei denn Kopierschutz = ausgehebelt-> es sei denn Kopierschutz = ausgehebelt
runterladen (Software, Filme, Musik, PDF) runterladen (Software, Filme, Musik, PDF) aus Internet verbotenaus Internet verboten
Bücher in Schule-> Urheber -> Erlaubnis Bücher in Schule-> Urheber -> Erlaubnis einholeneinholen
Veröffentlichung von Songtexten -> Veröffentlichung von Songtexten -> rechtliche Grauzonerechtliche Grauzone
Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit
SoftwarelizenzenSoftwarelizenzen
regelt Nutzung der Software bzw. regelt Nutzung der Software bzw. deren Grenzen (z.B. Eingriff in den deren Grenzen (z.B. Eingriff in den Quellcode)Quellcode)
festgelegt in der EULA (Endbenutzer-festgelegt in der EULA (Endbenutzer-Lizenzvertrag) -> meistens nicht Lizenzvertrag) -> meistens nicht bindendbindend
Mehrlizenzen -> Erlaubnis Software Mehrlizenzen -> Erlaubnis Software auf mehreren Rechner zu installierenauf mehreren Rechner zu installieren
Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit
Open SourceOpen Source
Freie Weitergabe Freie Weitergabe Verfügbarer Quellcode Verfügbarer Quellcode Abgeleitete Arbeiten Abgeleitete Arbeiten Integrität des Autoren-Quellcodes Integrität des Autoren-Quellcodes Keine Diskriminierungen von Personen oder Keine Diskriminierungen von Personen oder
Gruppen Gruppen Keine Nutzungseinschränkung Keine Nutzungseinschränkung LizenzerteilungLizenzerteilung Produktneutralität Produktneutralität Die Lizenz darf andere Software nicht einschränkenDie Lizenz darf andere Software nicht einschränken Die Lizenz muss technologieneutral seinDie Lizenz muss technologieneutral sein
Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit
Freie SoftwareFreie Software
Das Programm zu jedem Zweck Das Programm zu jedem Zweck auszuführen. auszuführen.
Das Programm zu studieren und zu Das Programm zu studieren und zu verändern. verändern.
Das Programm zu verbreiten. Das Programm zu verbreiten. Das Programm zu verbessern und zu Das Programm zu verbessern und zu
verbreiten, um damit einen Nutzen für die verbreiten, um damit einen Nutzen für die Gemeinschaft zu erzeugen Gemeinschaft zu erzeugen
„„Free as in ‘freedom’, not as in ‘free beer’“ Free as in ‘freedom’, not as in ‘free beer’“
Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit
QuellenQuellen
www.datenschutz.dewww.datenschutz.de www.bsi.dewww.bsi.de www.tagesschau.dewww.tagesschau.de www.it-defender.comwww.it-defender.com www.bfdi.bund.dewww.bfdi.bund.de www.staff.uni-mainz.dewww.staff.uni-mainz.de „„IT-Handbuch (Tabellenbuch) – IT-IT-Handbuch (Tabellenbuch) – IT-
Systemelektroniker/ -in, Fachinformatiker/ Systemelektroniker/ -in, Fachinformatiker/ -in“ – Westermann Verlag 5. Auflage 2007-in“ – Westermann Verlag 5. Auflage 2007
Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit