21
Datenschutz, Datenschutz, Datensicherheit und Datensicherheit und Urheberrecht Urheberrecht von Christian Beuster von Christian Beuster

Datenschutz, datensicherheit und urheberrecht

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Datenschutz, datensicherheit und urheberrecht

Datenschutz, Datenschutz, Datensicherheit und Datensicherheit und

UrheberrechtUrheberrecht

von Christian Beustervon Christian Beuster

Page 2: Datenschutz, datensicherheit und urheberrecht

InhaltInhalt

DatenschutzDatenschutz Geschichte in der BRDGeschichte in der BRD VolkszählungsurteilVolkszählungsurteil BeauftragteBeauftragte DatenschutzgesetzDatenschutzgesetz Zehn Regeln des DatenschutzesZehn Regeln des Datenschutzes GefährdungGefährdung

Datenschutz und -sicherheitDatenschutz und -sicherheit DatensicherheitDatensicherheit

SicherheitsphilosophieSicherheitsphilosophie SchutzmöglichkeitenSchutzmöglichkeiten

UrheberrechtUrheberrecht Geschützte WerkeGeschützte Werke BedeutungBedeutung SoftwarelizenzenSoftwarelizenzen Open SourceOpen Source Freie SoftwareFreie Software

QuellenQuellen

Page 3: Datenschutz, datensicherheit und urheberrecht

DatenschutzDatenschutz

Schutz des Einzelnen auf Schutz des Einzelnen auf Selbstbestimmung von Weitergabe der Selbstbestimmung von Weitergabe der eigene personenbezogenen Dateneigene personenbezogenen Daten

Verhinderung des „gläsernen Verhinderung des „gläsernen Menschen“Menschen“

festgelegt im Bundesdatenschutzgesetz festgelegt im Bundesdatenschutzgesetz (BDSG) und Grundgesetz Artikel 1 und 3(BDSG) und Grundgesetz Artikel 1 und 3

Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit

Page 4: Datenschutz, datensicherheit und urheberrecht

Geschichte in der BRDGeschichte in der BRD

1970 Verabschiedung eines Datenschutzgesetzes in 1970 Verabschiedung eines Datenschutzgesetzes in HessenHessen

1978 folgt Bundesdatenschutzgesetz (BDSG)1978 folgt Bundesdatenschutzgesetz (BDSG) Schwerpunkte: Schwerpunkte:

Bestimmung der Voraussetzung für die Einführung von Bestimmung der Voraussetzung für die Einführung von DatenschutzbeauftragtenDatenschutzbeauftragten

Vorrangstellung des Schutzes personenbezogener Daten Vorrangstellung des Schutzes personenbezogener Daten 1981 Landesschutzgesetze für alle Bundesländer1981 Landesschutzgesetze für alle Bundesländer 1983 Volkszählungsurteil1983 Volkszählungsurteil 1995 Festlegung der Europäische 1995 Festlegung der Europäische

DatenschutzrichtlinienDatenschutzrichtlinien 2001 und 2006 Novellierungen (Veränderung) des 2001 und 2006 Novellierungen (Veränderung) des

BDSGBDSG

Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit

Page 5: Datenschutz, datensicherheit und urheberrecht

VolkszählungsurteilVolkszählungsurteil

nach Volkszählungsgesetz Frühjahr 1983 nach Volkszählungsgesetz Frühjahr 1983 Volkszählung in Form von TotalerhebungVolkszählung in Form von Totalerhebung

Totalerhebung: Totalerhebung: Erfassung durch Beamte oder Beauftragte „von Erfassung durch Beamte oder Beauftragte „von

Tür zu Tür“Tür zu Tür“ neben vollständigen Kopfzählung Erfassung neben vollständigen Kopfzählung Erfassung

weiterer Datenweiterer Daten 15. Dezember 1983 Erklärung der 15. Dezember 1983 Erklärung der

Verfassungswidrigkeit des Verfassungswidrigkeit des BundesverfassungsgerichtBundesverfassungsgericht

Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit

Page 6: Datenschutz, datensicherheit und urheberrecht

BeauftragteBeauftragte Thüringer Thüringer

Datenschutzbeauftragter - Datenschutzbeauftragter - Harald StauchHarald Stauch Jürgen- Fuchs-Str. 1Jürgen- Fuchs-Str. 1

99096 Erfurt 99096 Erfurt Deutscher Deutscher

Datenschutzbeauftragter - Datenschutzbeauftragter - Peter SchaarPeter Schaar Husarenstraße 30Husarenstraße 30

53117 Bonn 53117 Bonn Europäische Europäische

Datenschutzbeauftragte Datenschutzbeauftragte Peter Hustinx und Joaquin Peter Hustinx und Joaquin Bayo DelgadoBayo Delgado Rue Montoyer 63 Rue Montoyer 63

Brüssel Brüssel Belgien Belgien

Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit

Page 7: Datenschutz, datensicherheit und urheberrecht

DatenschutzgesetzDatenschutzgesetz

Rechte der Betroffenen:Rechte der Betroffenen: Auskunft über personenbezogenen Daten in Auskunft über personenbezogenen Daten in

SpeicherungSpeicherung Auskunft über Herkunft und Verwendungszweck Auskunft über Herkunft und Verwendungszweck Berichtigung von falschen personenbezogenen Berichtigung von falschen personenbezogenen

Daten Daten Übermittlung persönlicher Daten an Dritte zu Übermittlung persönlicher Daten an Dritte zu

untersagen untersagen Löschung seiner Daten Löschung seiner Daten Sperrung seiner Datensätze Sperrung seiner Datensätze Beschwerderecht bei der zuständigen Beschwerderecht bei der zuständigen

Aufsichtsbehörde für den Datenschutz Aufsichtsbehörde für den Datenschutz

Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit

Page 8: Datenschutz, datensicherheit und urheberrecht

GefährdungGefährdung

Höhere GewaltHöhere Gewalt FeuerFeuer SturmSturm FrostFrost ÜberschwemmungÜberschwemmung BlitzschlagBlitzschlag ErdbebenErdbeben

SabotageSabotage BrandstiftungBrandstiftung Aufhebung der elektrischen VersorgungAufhebung der elektrischen Versorgung Zerstörung von HilfsmittelnZerstörung von Hilfsmitteln

Kriminalität/Missbrauch/SpionageKriminalität/Missbrauch/Spionage Unberechtigte Nutzung von Geräten und SoftwareUnberechtigte Nutzung von Geräten und Software Unbefugtes Eindringen in Daten und DatenverarbeitungsanlagenUnbefugtes Eindringen in Daten und Datenverarbeitungsanlagen Verrat von geschützten DatenVerrat von geschützten Daten Ausspähen und Verändern von Daten, Software und ProgrammenAusspähen und Verändern von Daten, Software und Programmen

Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit

Page 9: Datenschutz, datensicherheit und urheberrecht

Zehn Regeln des Zehn Regeln des DatenschutzesDatenschutzes

1.1. ZugangskontrolleZugangskontrolle2.2. DatenträgerkontrolleDatenträgerkontrolle3.3. SpeicherkontrolleSpeicherkontrolle4.4. BenutzerkontrolleBenutzerkontrolle5.5. ZugriffskontrolleZugriffskontrolle6.6. ÜbermittlungskontrolleÜbermittlungskontrolle7.7. EingabekontrolleEingabekontrolle8.8. AuftragskontrolleAuftragskontrolle9.9. TransportkontrolleTransportkontrolle10.10.OrganisationskontrolleOrganisationskontrolle

Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit

Page 10: Datenschutz, datensicherheit und urheberrecht

Datenschutz und -sicherheitDatenschutz und -sicherheit

Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit

Page 11: Datenschutz, datensicherheit und urheberrecht

DatensicherheitDatensicherheit

Schutz vor Datenverlust, Schutz vor Datenverlust, unberechtigten Zugriff und unberechtigten Zugriff und Veränderung DritterVeränderung Dritter

DIN 44300 (Norm zur DIN 44300 (Norm zur Informationsverarbeitung)Informationsverarbeitung)

Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit

Page 12: Datenschutz, datensicherheit und urheberrecht

SicherheitsphilosophieSicherheitsphilosophie

Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit

Page 13: Datenschutz, datensicherheit und urheberrecht

SchutzmöglichkeitenSchutzmöglichkeiten

1.1. ZugangskontrolleZugangskontrolle

2.2. DatenträgerkontrolleDatenträgerkontrolle

3.3. SpeicherkontrolleSpeicherkontrolle

4.4. BenutzerkontrolleBenutzerkontrolle

5.5. ZugriffskontrolleZugriffskontrolle

Verschluss von Datenträgern, Verschluss von Datenträgern, Wechsel-Festplatten, nicht Wechsel-Festplatten, nicht einsehbare Aufstellung von einsehbare Aufstellung von GerätenGeräten

Spezielle Räume zur Spezielle Räume zur Aufbewahrung, Datensafes, nur Aufbewahrung, Datensafes, nur kontrolliertes und dokumentiertes kontrolliertes und dokumentiertes Kopieren Kopieren

trennen von Programm- und trennen von Programm- und Datenbereichen verschiedener Datenbereichen verschiedener Benutzer, Löschen von Benutzer, Löschen von Speicherbereichen vor Wieder- Speicherbereichen vor Wieder- verwendungverwendung

Nutzung durch Unbefugte Nutzung durch Unbefugte verhindern, Passwortregelungen, verhindern, Passwortregelungen, Kontrolle der NetzverbindungenKontrolle der Netzverbindungen

Festlegung und Prüfung der Festlegung und Prüfung der Zugriffsberechtigungen, Zugriffsberechtigungen, Protokollierung von Zugriffen Protokollierung von Zugriffen

Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit

Page 14: Datenschutz, datensicherheit und urheberrecht

SchutzmöglichkeitenSchutzmöglichkeiten

6.6. ÜbermittlungskontrolleÜbermittlungskontrolle

7.7. EingabekontrolleEingabekontrolle

8.8. AuftragskontrolleAuftragskontrolle

9.9. TransportkontrolleTransportkontrolle

10.10. OrganisationskontrolleOrganisationskontrolle

Sender, Definition von Empfänger Sender, Definition von Empfänger und Art der zu übermittelnden Daten und Art der zu übermittelnden Daten

Dokumentation von Datum und ZielDokumentation von Datum und Ziel Unbefugte Eingabe verhindern, Unbefugte Eingabe verhindern,

manipulationssichere manipulationssichere Protokollierung Protokollierung

Protokoll über Auftrag und Protokoll über Auftrag und Erledigung, eindeutige Erledigung, eindeutige VertragsgestaltungVertragsgestaltung

Festlegung von Boten und Festlegung von Boten und Transportwegen, Quittung Transportwegen, Quittung Transportkoffer, VerschlüsselungTransportkoffer, Verschlüsselung

Verantwortlichkeiten, Planung, Verantwortlichkeiten, Planung, Verpflichtungen und Verpflichtungen und DienstanweisungenDienstanweisungen

Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit

Page 15: Datenschutz, datensicherheit und urheberrecht

UrheberrechtUrheberrecht

der Schutz eines Werks für seinen Urheberder Schutz eines Werks für seinen Urheber schützt persönliche geistige Schöpfungenschützt persönliche geistige Schöpfungen urheberrechtlicher Schutz entsteht wenn geistige urheberrechtlicher Schutz entsteht wenn geistige

oder künstlerische Leistung angemessene oder künstlerische Leistung angemessene Schöpfungshöhe aufweistSchöpfungshöhe aufweist

muss nicht angemeldet werden - entsteht im muss nicht angemeldet werden - entsteht im Moment der Schaffung des WerkesMoment der Schaffung des Werkes

Urheber = Recht auf VerwertungUrheber = Recht auf Verwertung festgelegt im Urheberrechtsgesetz (UrhG)festgelegt im Urheberrechtsgesetz (UrhG) erlischt nach 50 bis 90 Jahre nach Tod des erlischt nach 50 bis 90 Jahre nach Tod des

Urhebers oder nie (je nach Staat und Testament)Urhebers oder nie (je nach Staat und Testament)

Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit

Page 16: Datenschutz, datensicherheit und urheberrecht

Geschützte WerkeGeschützte Werke

1.1. SprachwerkeSprachwerke2.2. Werke der MusikWerke der Musik3.3. pantomimische Werke (einschließlich der Werke pantomimische Werke (einschließlich der Werke

der Tanzkunst)der Tanzkunst)4.4. Werke der bildenden Künste (einschließlich der Werke der bildenden Künste (einschließlich der

Werke der Baukunst nebst Entwürfen)Werke der Baukunst nebst Entwürfen)5.5. Lichtbildwerke (einschließlich der Werke, die Lichtbildwerke (einschließlich der Werke, die

ähnlich wie Lichtbildwerke geschaffen werden)ähnlich wie Lichtbildwerke geschaffen werden)6.6. FilmwerkeFilmwerke7.7. Darstellungen wissenschaftlicher oder Darstellungen wissenschaftlicher oder

technischer Art (z.B. Zeichnungen, Pläne, Karten, technischer Art (z.B. Zeichnungen, Pläne, Karten, Tabellen und plastische Darstellungen) Tabellen und plastische Darstellungen)

Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit

Page 17: Datenschutz, datensicherheit und urheberrecht

BedeutungBedeutung

Bilder und Text in Vorträgen -> Urheber -> Bilder und Text in Vorträgen -> Urheber -> Erlaubnis einholenErlaubnis einholen

erstellen einer Sicherheitskopie -> erlaubt erstellen einer Sicherheitskopie -> erlaubt -> es sei denn Kopierschutz = ausgehebelt-> es sei denn Kopierschutz = ausgehebelt

runterladen (Software, Filme, Musik, PDF) runterladen (Software, Filme, Musik, PDF) aus Internet verbotenaus Internet verboten

Bücher in Schule-> Urheber -> Erlaubnis Bücher in Schule-> Urheber -> Erlaubnis einholeneinholen

Veröffentlichung von Songtexten -> Veröffentlichung von Songtexten -> rechtliche Grauzonerechtliche Grauzone

Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit

Page 18: Datenschutz, datensicherheit und urheberrecht

SoftwarelizenzenSoftwarelizenzen

regelt Nutzung der Software bzw. regelt Nutzung der Software bzw. deren Grenzen (z.B. Eingriff in den deren Grenzen (z.B. Eingriff in den Quellcode)Quellcode)

festgelegt in der EULA (Endbenutzer-festgelegt in der EULA (Endbenutzer-Lizenzvertrag) -> meistens nicht Lizenzvertrag) -> meistens nicht bindendbindend

Mehrlizenzen -> Erlaubnis Software Mehrlizenzen -> Erlaubnis Software auf mehreren Rechner zu installierenauf mehreren Rechner zu installieren

Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit

Page 19: Datenschutz, datensicherheit und urheberrecht

Open SourceOpen Source

Freie Weitergabe Freie Weitergabe Verfügbarer Quellcode Verfügbarer Quellcode Abgeleitete Arbeiten Abgeleitete Arbeiten Integrität des Autoren-Quellcodes Integrität des Autoren-Quellcodes Keine Diskriminierungen von Personen oder Keine Diskriminierungen von Personen oder

Gruppen Gruppen Keine Nutzungseinschränkung Keine Nutzungseinschränkung LizenzerteilungLizenzerteilung Produktneutralität Produktneutralität Die Lizenz darf andere Software nicht einschränkenDie Lizenz darf andere Software nicht einschränken Die Lizenz muss technologieneutral seinDie Lizenz muss technologieneutral sein

Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit

Page 20: Datenschutz, datensicherheit und urheberrecht

Freie SoftwareFreie Software

Das Programm zu jedem Zweck Das Programm zu jedem Zweck auszuführen. auszuführen.

Das Programm zu studieren und zu Das Programm zu studieren und zu verändern. verändern.

Das Programm zu verbreiten. Das Programm zu verbreiten. Das Programm zu verbessern und zu Das Programm zu verbessern und zu

verbreiten, um damit einen Nutzen für die verbreiten, um damit einen Nutzen für die Gemeinschaft zu erzeugen Gemeinschaft zu erzeugen

„„Free as in ‘freedom’, not as in ‘free beer’“ Free as in ‘freedom’, not as in ‘free beer’“

Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit

Page 21: Datenschutz, datensicherheit und urheberrecht

QuellenQuellen

www.datenschutz.dewww.datenschutz.de www.bsi.dewww.bsi.de www.tagesschau.dewww.tagesschau.de www.it-defender.comwww.it-defender.com www.bfdi.bund.dewww.bfdi.bund.de www.staff.uni-mainz.dewww.staff.uni-mainz.de „„IT-Handbuch (Tabellenbuch) – IT-IT-Handbuch (Tabellenbuch) – IT-

Systemelektroniker/ -in, Fachinformatiker/ Systemelektroniker/ -in, Fachinformatiker/ -in“ – Westermann Verlag 5. Auflage 2007-in“ – Westermann Verlag 5. Auflage 2007

Datenschutz Datensicherheit Urheberrecht QuellenDatenschutz und -sicherheit