JavaScript ist in Ihrem Browser deaktiviert.
Sie können manche Teile der Website daher leider nicht verwenden.
Zeitschriften Cover

Datenschutz konkret
Recht - Projekte - Lösungen

Inhaltsverzeichnis

ISSN: 2313-5409
Reihe: Dako - Datenschutz konkret
Verlag: Manz Verlag Wien
Format: Zeitschrift
Jahrgang 2019 - mehr unter http://dako.manz.at
Cyberattacken auf Österreichs Unternehmen
Rainer Knyrim
 
Die Täter sind professioneller geworden
Interview mit Leopold Löschl, Leiter des Cybercrime Competence Centers C4 im Bundeskriminalamt.
Leopold Löschl spricht über den boomenden Dienstleistungssektor im Cybercrime-Bereich, Millionenschäden und darüber, wie man sich als Unternehmen vor Attacken aus dem Internet schützen kann.
Katharina Schmidt, Rainer Knyrim
 
Unternehmen überweist zwei Millionen – hätten Sie den Cyberangriff erkannt?
Business E-Mail Compromise (BEC).
Der nachfolgende Praxisfall setzt sich aus tatsächlichen und für die Publikation anonymisierten Ermittlungsfällen der vergangenen zwölf Monate zusammen und illustriert die typischen Charakteristika einer immer virulenter werdenden Form von Cyber-Betrugsdelikten, dem Business E-Mail Compromise (BEC).
Lars D. Preußer
 
Cyber-Versicherung
Das unterschätzte Schutzpotential.
Die Themen Datensicherheit aber auch Produktionsverluste durch Angriffe aus dem Cyberbereich sind oder sollten fester Bestandteil jedes Risikomanagements sein. Wobei sich (fast) automatisch die Frage nach der Versicherbarkeit der erkannten und bewerteten Cyber-Risiken stellt.
Thomas Hubinger
Datenmissbrauch: Ernstfall und Vorbereitung
Typische Missbrauchsfälle, Informationspflichten und Medienkommunikation.
Ein Datenmissbrauch nimmt keine Rücksicht auf die internen Planungen eines Unternehmens. Eine schnelle sicherheitstechnische Lageeinschätzung durch Experten ist entscheidend, um weiteren Schaden zu verhindern. Mit einer lösungsorientierten Informationspolitik kann ein Imageschaden verhindert werden. Gegenüber den vom Missbrauch betroffenen Dritten gibt es eine Informationspflicht.
Rainer Knyrim, Clemens Foisner, Paul Prihoda
In Cybercrime verfangene Domains „einfangen“
Identitätsdiebstahl, Schlichtungsverfahren, WIPO.
Cybercrime-Angriffe gehen häufig mit einem Identitätsdiebstahl einher. Mit dem Verfahren nach der Uniform Domain Name Dispute Resolution Policy (UDRP) der Internet Corporation for Assigned Names and Numbers (ICANN) kann die digitale Identität wieder „eingefangen“ werden.
Rainer Knyrim, Boris Treml
Gesetzesbeschwerde
Parteiantrag auf Normenkontrolle.
Seit 1. 1. 2015 haben Parteien eines Gerichtsverfahrens die Möglichkeit, Normprüfungsanträge an den VfGH zu stellen.
Ernst M. Weiss
Das „One Stop Shop“-Prinzip
Das künftige EU-Datenschutzrecht – Teil 6.
Der Beitrag zeigt beispielhaft auf, dass sich der Gedanke der vereinheitlichen Rechtsanwendung in dem in der DSGVO verankerten „One Stop Shop“-Prinzip zwar dem Grunde nach in der Umsetzung wiederfindet; im Detail jedoch sind viele Fragen offen. Zudem werden Unternehmen selbst bei Zuständigkeit einer lead authority auch weiterhin die Aufsichtskompetenz der lokalen Datenschutzbehörden zu berücksichtigen haben.
Günther Leissler, Veronika Wolfbauer
Mit Standardvertragsklauseln in die Cloud
Erste Cloud-Genehmigungen der Datenschutzbehörde.
Die Datenschutzbehörde hat erstmals Datentransfers zu einem US-Cloud-Anbieter mit Bescheid genehmigt und eine erste Post-Safe-Harbor-Entscheidung getroffen.
Rainer Knyrim
 
Checkliste – Datensicherheitsmaßnahmen gem § 14 DSG 2000 (Teil 1)
Welche Maßnahmen und Vorarbeiten sind nötig, um Datensicherheit zu gewährleisten?
Die Checkliste bietet Hilfestellung, damit Ihre Daten vor zufälliger oder unrechtmäßiger Zerstörung/Verlust geschützt sind, dass ihre Verwendung ordnungsgemäß erfolgt und dass diese Daten Unbefugten nicht zur Kenntnis gelangen. In der Checkliste enthalten sind präventive und reaktive Prüffragen zu organisatorischen, personellen, technischen sowie baulichen und infrastrukturellen Sicherheitsmaßnahmen.
Hans-Jürgen Pollirer
 
Rechtsprechung
Abdeckung von Kameras durch die Finanzpolizei.
Das Abdecken einer Videokamera zur Unterbindung des Filmens einer Amtshandlung der Finanzpolizei ist zulässig.
§ 1 DSG 2000; Art 18 B-VG
VwGH 27. 2. 2013, 2012/17/0430
Viktoria Haidinger, Ernst M. Weiss
Behördliche Anordnung einer Haar-Analyse.
Keine Deckung im Führerscheingesetz zur Feststellung der gesundheitlichen Eignung zur Lenkung von Kfz.
§ 1 Abs 2 DSG 2000; §§ 8, 24 Abs 4 FSG; § 2 Abs 3 FSG-GV
LVwG OÖ 28. 10. 2014, 650224/4/Br/BD
Viktoria Haidinger, Ernst M. Weiss
Begriff Personenbezogene Daten.
Arbeitszeitaufzeichnungen sind personenbezogene Daten.
Art 2 lit a, Art 6 Abs 1 lit b und c, Art 7 lit c und e DS-RL 95/46/EG
EuGH 30. 5. 2013, C-342/12, Equipamentos para o Lar SA gegen Autoridade para as Condições de Trabalho (ACT)
Viktoria Haidinger, Ernst M. Weiss
Personenbezogene Daten im RIS.
Veröffentlichung von Gerichtsentscheidungen, ausreichende Anonymisierung
§ 85 GOG; § 1 Abs 3 Z 2 DSG 2000; § 15 OGHG
OGH 28. 10. 2015, 9 Ob 51/15p
Viktoria Haidinger, Ernst M. Weiss
Umfassendes Verbot von Genanalysen für Versicherungen verfassungswidrig.
Aufhebung der entsprechenden Bestimmungen im GTG und VersVG mit 1. 1. 2017
§ 67 GTG; § 11a Abs 1 VerVG; Art 7 B-VG
VfGH 8. 10. 2015, G 20/2015 ua
Viktoria Haidinger, Ernst M. Weiss
 
Fragen aus der Praxis
Mein Nachbar hat eine Videokamera auf meinen Pool gerichtet. Gibt es ein rasches „Gegenmittel“?
Ernst M. Weiss
 
LINKTIPP
GPA DJP, Verhaltenskodizes – von Corporate Social Responsibility (CSR) zu Compliance Management
Broschüre zum Download, www.gpa-djp.at/ArbeitundTechnik
Für Gewerkschaftsmitglieder gibt es von der Gewerkschaft der Privatangestellten, Druck, Journalismus und Papier eine Broschüre über Verhaltenskodizes und Compliance gratis zum Download.
Die Broschüre ist sehr praxisorientiert. Sie beginnt mit einer Checkliste zur Ersteinschätzung des Verhaltenskodex und bringt einige Beispiele solcher Verhaltenskodizes, wie etwa die Global Compliance Policy der IT-Tochter einer internationalen tätigen Bank. In der Folge werden die rechtlichen Grundlagen für solche Verhaltenskodizes erklärt und die Mitbestimmungsmöglichkeiten des Betriebsrates in den §§ 96, 96a und 97a ArbVG analysiert, mit Verweisen auf rechtliche Aspekte des externen Whistleblowings. Es folgen einige sehr praxisnahe Erfahrungsberichte von Betriebsräten sowie Checklisten zu deren Verhandlungsmöglichkeiten. Im Anhang findet sich ua eine Musterbetriebsvereinbarung zum Verhaltenskodex.
Die Broschüre ist mit ihren fast 50 Seiten eine wertvolle Praxishilfe nicht nur für Betriebsräte, sondern auch für die Unternehmensseite, soweit diese die Broschüre vom Betriebsrat zur Verfügung erhält.
Rainer Knyrim
IT-Cluster Wien/Arbeitsgruppe „Cloud Computing“, Software as a service – Verträge richtig abschließen, 2. erweiterte Auflage
Broschüre zum Download, http://saas.clusterwien.at
„Software as a service“ zählt als Teilbereich des Cloud Computing zu den Megatrends der heutigen Informationstechnologie. Laut dem Vorwort der Broschüre ist die Idee dafür so einfach wie zukunftsweisend: Die Software und IT-Infrastruktur wird bei externen IT-Dienstleistern betrieben und vom Kunden als Service genutzt. Das SaaS-Modell bietet für Unternehmen zahlreiche Vorteile: Zum einen aufgrund der flexibleren, standortunabhängigen Zugriffsmöglichkeiten, zum anderen werden die IT-Kosten reduziert und besser plan- und steuerbar.
Der Broschüre vorangestellt ist ein Gastkommentar des Dako-Redaktionsmitglieds Prof. Hans-Jürgen Pollirer, der eine kompakte und präzise Übersicht des Begriffs Cloud Computing gibt. Der Rest der Broschüre ist in sechs Kapitel untergliedert und beginnt mit dem typischen Inhalt eines SaaS-Vertrags, in dem neben den zivilrechtlichen Vertragsmerkmalen auch datenschutzrechtliche Anforderungen wie Meldungen im Datenverarbeitungsregister, Geheimhaltungspflichten, Datensicherung und Datenschutz erörtert werden. Das weitere Kapitel widmet sich den Themen Datenschutz und Ausfalls- und Betriebssicherheit. Zur Erklärung der Begriffe findet sich in Kapitel 5 ein Glossar. Wertvoll ist das letzte Kapitel, in dem eine Themenübersicht für die Verhandlungsvorbereitung und eine Checkliste für die Vertragsverhandlung enthalten ist, die mit hilfreichen Kapitelverweisen auf den vorderen Teil der Broschüre verweisen.
Die sehr nützliche Broschüre kann kostenlos heruntergeladen werden oder in gedruckter Fassung in Deutsch oder Englisch kostenfrei unter schmid@wirtschaftsagentur.at angefordert werden.
Rainer Knyrim
BUCHTIPP
Datennutzung im Betrieb
Reinhard Resch (Hrsg), Datennutzung im Betrieb, Schrift zum Arbeitsrecht und Sozialrecht. ÖGB-Verlag, Wien 2015. 118 Seiten, Euro 29,90.
Das sehr empfehlenswerte Büchlein enthält drei Beiträge: Der erste wurde von ao. Univ.-Prof. DDr. Johann Höller, Institut für Datenverarbeitung, Universität Linz, zu den Gefahren und technischen Nutzungsmöglichkeiten betrieblicher Daten verfasst. In diesem wird auf aktuelle Trends wie „Bring Your Own Device“, Big Data bis hin zu Fitness-Apps auf Smartphones eingegangen.
Danach folgt ein Beitrag von Univ.-Prof. MMag. DDr. Günther Löschnigg über den Betriebsrat als Datenverwender. In diesem werden grundlegende Fragen erörtert; wie etwa, dass der Betriebsrat selbst für seine Betriebsratstätigkeit als Auftraggeber im datenschutzrechtlichen Sinn anzusehen ist und daher selbst sämtliche Pflichten des Datenschutzrechts, wie Meldepflichten beim Datenverarbeitungsregister, Zweckbindungsprinzip und Rechtsgrundlage bei der Datenübermittlung auch zwischen verschiedenen Belegschaftsorganen trägt. Weiters werden die Rechte der Arbeitnehmer gegenüber dem Betriebsrat (Auskunftsrecht, Verpflichtung des Betriebsrats zur Datensicherheit) erläutert. Dem Beitrag sind Musterregisterauszüge von Belegschaftsorganen bis hin zu Mustern für Auskunftsersuchen gem § 26 DSG 2000 angeschlossen. Ein „Must-Read“ für jeden Betriebsratsvorsitzenden!
Für die Tätigkeit des Betriebsrates im Betrieb sehr hilfreich ist der letzte Beitrag von Mag.a Sabine Ogriseg, Institut für Arbeits- und Sozialrecht der Universität Graz, zur privaten Nutzung betrieblicher Informations- und Kommunikationstechnologien (IKT) durch den Arbeitnehmer. In diesem Beitrag werden „Basics“ zum Recht auf private IKT-Nutzung am Arbeitsplatz bzw zu deren Regelungsmöglichkeiten erklärt. Es wird eine FORBA-Studie zur Existenz von Betriebsvereinbarungen betreffend zehn gängiger Systeme zitiert (Spitzenreiter ist jene zu Zeiterfassungssystemen bei 63,9% der befragten Unternehmen, 2. Platz mit 49% Zutrittskontrollsysteme und 3. Platz Internet- und E-Mail-Regelungen mit 44,7%) sowie Ergebnisse einer Umfrage, ob die private Nutzung von Internet, E-Mail-System, Telefon und Diensthandy im Betrieb erlaubt, geduldet oder verboten wird (Internet wird in 28% der Betriebe erlaubt, in 46% geduldet; E-Mail-Privatnutzung in 30% der Betriebe erlaubt, in 45% geduldet und in 20% verboten). Am Ende des Beitrags werden ausgewählte Entscheidungen zur IKT-Nutzung am Arbeitsplatz und deren Rechtsfolgen analysiert, zB hinsichtlich exzessiver Telefon- und Internetnutzung.
Das Büchlein ist eine hervorragende Unterlage für Betriebsräte für deren Betriebsratstätigkeit im Bereich IKT, aber auch für die Aufarbeitung der eigenen datenschutzrechtlichen Pflichten des Betriebsrats.
Rainer Knyrim
 
Viktoria Haidinger, Wirtschaftskammer Österreich
LEGISLATIVE
Staatsschutzgesetz
EU-US Privacy Shield & Umbrella Agreement
SONSTIGES
Studie über Wirtschafts- und Industriespionage