Hilfe Warenkorb Konto Anmelden
 
 
   Schnellsuche   
     zur Expertensuche                      
Informationelle Selbstbestimmung in der Cloud - Datenschutzrechtliche Bewertung und Gestaltung des Cloud Computing aus dem Blickwinkel des Mittelstands  
Informationelle Selbstbestimmung in der Cloud - Datenschutzrechtliche Bewertung und Gestaltung des Cloud Computing aus dem Blickwinkel des Mittelstands
von: Steffen Kroschwald
Springer Vieweg, 2015
ISBN: 9783658114480
528 Seiten, Download: 3650 KB
 
Format:  PDF
geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop

Typ: A (einfacher Zugriff)

 

 
eBook anfordern
Inhaltsverzeichnis

  Geleitwort 6  
  Vorwort 8  
  Inhaltsverzeichnis 9  
  Abkürzungsverzeichnis 18  
  1 Einleitung 24  
  2 Cloud Computing 30  
     2.1 Eigenschaften der Cloud 31  
     2.2 Beteiligte 33  
     2.3 Cloud-Dienste 34  
     2.4 Organisationsmodelle 37  
     2.5 Phasenmodell für rechtlich relevante Datenwege 38  
  3 Cloud Computing für den Mittelstand 40  
  4 Normative Grundlagen des Datenschutzrechts 45  
     4.1 Vereinte Nationen und OECD 45  
     4.2 Europarat 46  
     4.3 Charta der Grundrechte der Europäischen Union 48  
     4.4 Artikel 16 AEUV 50  
     4.5 Datenschutzrichtlinie 51  
     4.6 Deutscher Grundrechtsschutz 52  
        4.6.1 Recht auf informationelle Selbstbestimmung 52  
        4.6.2 Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme 58  
     4.7 Vorrang des unions-grundrechtlichen Datenschutzes? 60  
        4.7.1 Vorrang Europäischer Grundrechte aus Sicht des Europäischen Gerichtshofs 61  
        4.7.2 Eingeschränktes Vorrangverhältnis aus Sicht des Bundesverfassungsgerichts 61  
        4.7.3 Grundrechtsvorrang im Umsetzungsspielraum von Richtlinien 65  
        4.7.4 Umsetzungsspielräume in der Datenschutzrichtlinie 67  
        4.7.5 Verbleibender Anwendungsbereich für das Recht auf informationelle Selbstbestimmung 70  
  5 Anwendungsbereich des einfachgesetzlichen Datenschutzrechts 73  
     5.1 Sachlicher Anwendungsbereich 74  
        5.1.1 Einzelangaben 75  
        5.1.2 Persönliche und sachliche Verhältnisse einer Person 75  
        5.1.3 Natürliche Person 77  
        5.1.4 Bestimmte und bestimmbare Person 78  
        5.1.5 Folgen für die Cloud 91  
        5.1.6 Anonymisierung 93  
        5.1.7 Pseudonymisierung 96  
        5.1.8 Kryptographische Verschlüsselung 97  
        5.1.9 Verschlüsselung in der Cloud 106  
        5.1.10 Unverschlüsselte Verarbeitung von Daten 117  
        5.1.11 Datenversiegelung zum betreibersicheren Cloud Computing 118  
        5.1.12 Unverschlüsselbare Metadaten 131  
     5.2 Persönlicher Anwendungsbereich 133  
        5.2.1 Verantwortliche Stelle im Internet 133  
        5.2.2 Entscheidung über Zwecke und Mittel der Verarbeitung 134  
        5.2.3 Verantwortung mehrerer Akteure 135  
        5.2.4 Folgen für das Cloud Computing 142  
        5.2.5 Auftragsdatenverarbeitung 149  
        5.2.6 Auswirkungen auf verschiedene Betroffenenkonstellationen 160  
     5.3 Räumlicher Anwendungsbereich 162  
        5.3.1 Einordnung in das Kollisionsrecht 162  
        5.3.2 Innereuropäische Kollisionsvermeidung 166  
        5.3.3 Anwendungsbereich bei Drittlandbezug 173  
        5.3.4 Durchsetzung 188  
     5.4 Anwendbarkeit des Telekommunikations- und Telemediengesetzes 190  
        5.4.1 Cloud Computing und Telekommunikationsgesetz 191  
        5.4.2 Cloud Computing und Telemediengesetz 193  
        5.4.3 Daten beim Cloud Computing 194  
        5.4.4 Folgen für das Cloud Computing 196  
        5.4.5 Keine Anwendbarkeit des Telekommunikations- und Telemediengesetzes auf den Datenumgang in der Cloud 202  
  6 Datenschutzrechtliche Zulässigkeit 205  
     6.1 Erfordernis einer Einwilligung oder einer gesetzlichen Erlaubnis 205  
     6.2 Gesetzliche Erlaubnistatbestände 206  
     6.3 Erhebung von Daten beim Betroffenen 208  
     6.4 Eigene Geschäftszwecke in Abgrenzung zu geschäftsmäßigem Handeln 212  
        6.4.1 Datenumgang durch den Cloud-Nutzer 214  
        6.4.2 Datenumgang durch den Cloud-Anbieter 216  
        6.4.3 Datenumgang in der Cloud für eigene Geschäftszwecke 219  
     6.5 Zulässigkeit des Datenumgangs zur Erfüllung eigener Geschäftszwecke 219  
        6.5.1 Erforderlichkeit für die Begründung, Durchführung oder Beendigung von Schuldverhältnissen 221  
        6.5.2 Datenumgang aufgrund berechtigter Interessen 230  
        6.5.3 Umgang mit allgemein zugänglichen Daten 249  
        6.5.4 Zweckbindung und Zweckänderung 251  
        6.5.5 Keine umfassende gesetzliche Grundlage zum Datenumgang in der Cloud 260  
     6.6 Einwilligung 261  
        6.6.1 Herleitung aus dem Recht auf informationelle Selbstbestimmung 262  
        6.6.2 Rechtsnatur der Einwilligung 263  
        6.6.3 Freiwilligkeit 264  
        6.6.4 Informiertheit 272  
        6.6.5 Formularmäßige Einwilligungen 273  
        6.6.6 Bestimmtheit 276  
        6.6.7 Formale Anforderungen 278  
        6.6.8 Folgen für die Einwilligung beim Cloud Computing 281  
  7 Datenweitergabe im Rahmen der Auftragsdatenverarbeitung 284  
     7.1 Auswahl und Kontrolle des Auftragnehmers durch den Auftraggeber 286  
        7.1.1 Sorgfältige Auswahl des Auftragnehmers 286  
        7.1.2 Überprüfung des Auftragnehmers 288  
        7.1.3 Auswahl und Kontrolle in der IT-basierten Auftragsdatenverarbeitung 289  
        7.1.4 Selbstkontrolle durch den Auftragnehmer oder Fremdkontrolle 296  
     7.2 Weitere Anforderungen an den Auftraggeber 297  
        7.2.1 Dokumentation 297  
        7.2.2 Schriftliche Auftragserteilung 298  
        7.2.3 Zehn-Punkte-Katalog 299  
        7.2.4 Weisungsbindung 306  
  8 Entwicklung einer rechtssicheren Zertifizierung de lege ferenda 308  
     8.1 Rechtsunsicherheit trotz Zertifizierung 308  
     8.2 Reformen des Kontrollrechts als Reaktion auf die Rechtsunsicherheit 309  
        8.2.1 Veränderung der Verantwortungsstruktur 309  
        8.2.2 Rücknahme der Kontrollpflicht unter Einführung eines Haftungsregimes 310  
        8.2.3 Reform der Kontrollpflichten nach § 11 Abs. 2 S. 4 BDSG 310  
     8.3 Grundbedingungen eines zukünftigen Zertifizierungssystems 311  
        8.3.1 Zertifizierung als Gegenstand gestufter Prüfsysteme 311  
        8.3.2 Gesetzlich geregeltes Zertifikat statt privatwirtschaftlicher Standardisierung 312  
        8.3.3 Konformitätsbestätigende statt rein marktfördernder Zertifizierung 314  
        8.3.4 Prüfgegenstand und Prüfgruppen 316  
        8.3.5 Konkretisierung der Prüfinhalte 318  
     8.4 Möglichkeiten der Ausgestaltung auf Grundlage bestehender Systeme 321  
        8.4.1 Ausgestaltung als privatrechtliches Testat in Anlehnung an die Wirtschaftsprüfung? 321  
        8.4.2 Ausgestaltung als Verwaltungsakt in Anlehnung an die Kraftfahrzeug-Hauptuntersuchung? 323  
        8.4.3 Ausgestaltung als Konformitätsbewertung mit Vermutungswirkung in Anlehnung an das Umwelt- oder Produktsicherheitsrecht? 329  
        8.4.4 Ausgestaltung als „freiwillige öffentlich-rechtliche Zertifizierung“ in Anlehnung an das Signaturrecht? 337  
        8.4.5 Gestaltungsoffenheit 341  
     8.5 Qualitätssicherung durch Akkreditierung und Ermächtigung 343  
        8.5.1 Akkreditierung am Beispiel des harmonisierten Produktsicherheitsrechts 344  
        8.5.2 Akkreditierung am Beispiel des Signaturrechts 345  
        8.5.3 Umsetzung der Akkreditierung für die Zertifizierung der Auftragsdatenverarbeitung 346  
     8.6 Chancen und Risiken der Auftragsdatenverarbeitung für die Cloud 348  
  9 Internationales Cloud Computing 350  
     9.1 Datenumgang innerhalb der EU und des EWR 351  
     9.2 Drittlandbezug 352  
        9.2.1 Drittlandbezug bei Auseinanderfallen des Sitzes der datenverarbeitenden Stelle vom Ort des Datenumgangs 352  
        9.2.2 Zulässigkeitsvoraussetzungen für den Datenexport in Drittländer 354  
        9.2.3 Auswirkungen des Datenexports auf die allgemeinen Zulässigkeitstatbestände 380  
        9.2.4 Unüberwindbare Hürden für das internationale Cloud Computing?Herkömmlicher Regelungen als „Cloud-Stopper“? 401  
        9.2.5 Processor Binding Corporate Rules als Lösungsansatz für die Cloud? 402  
  10 Cloud Computing und ausländische Behörden – Beispiel USA 409  
     10.1 Erweiterte Zugriffsbefugnisse auf Daten nach dem „PATRIOT Act“ 409  
        10.1.1 Strafverfolgung nach dem Electronic Communications Privacy Act (ECPA) 409  
        10.1.2 Terrorismusbekämpfung und Geheimdiensttätigkeiten durch FISA-Anordnungen und National Security Letters (NSL) 412  
        10.1.3 Zugriff auf Cloud-Server außerhalb der USA 414  
     10.2 Electronic Discovery (E-Discovery) 417  
  11 Betroffenenrechte 422  
     11.1 Dispositionsverbot und Weiterleitungsgebot 423  
     11.2 Transparenzrechte 424  
        11.2.1 Benachrichtigung 424  
        11.2.2 Auskunft 428  
        11.2.3 Technische Umsetzung von Benachrichtigung und Auskunft in der Cloud 430  
     11.3 Gestaltungsrechte 431  
        11.3.1 Beschwerde 431  
        11.3.2 Widerspruch bei rechtmäßigem Datenumgang 432  
        11.3.3 Eingriffsrechte bei unrechtmäßigem Datenumgang 433  
  12 Technische und organisatorische Maßnahmen 440  
     12.1 Erforderlichkeit und Verhältnismäßigkeit 441  
     12.2 Einzelne Maßnahmen nach der Anlage zu § 9 S. 1 BDSG 443  
        12.2.1 Organisationskontrolle 444  
        12.2.2 Zutrittskontrolle 445  
        12.2.3 Zugangskontrolle 446  
        12.2.4 Zugriffskontrolle 447  
        12.2.5 Weitergabekontrolle 448  
        12.2.6 Eingabekontrolle 449  
        12.2.7 Auftragskontrolle 450  
        12.2.8 Verfügbarkeitskontrolle 451  
        12.2.9 Trennungsgebot 451  
        12.2.10 Verschlüsselung 452  
  13 Geheimnisschutz 454  
     13.1 Strafbewehrter Berufsgeheimnisschutz 454  
        13.1.1 Geheimnisschutz und Bundesdatenschutzgesetz 455  
        13.1.2 Anvertrautes Geheimnis 457  
        13.1.3 Offenbarung durch Nutzung der Cloud 458  
        13.1.4 Gehilfe und Auftragsdatenverarbeitung 463  
        13.1.5 Einwilligung als Befugnis zur Offenbarung? 468  
        13.1.6 Schutz betroffener Dritter 469  
        13.1.7 Verbleibende Risiken 470  
     13.2 Geschäfts- und Betriebsgeheimnisse nach § 17 UWG 472  
  14 Europäische Reformbemühungen im Datenschutz 473  
     14.1 Wechsel zur Verordnung 475  
     14.2 Anwendungsbereich 479  
        14.2.1 Persönlicher Anwendungsbereich 479  
        14.2.2 Sachlicher Anwendungsbereich 480  
        14.2.3 Räumlicher Anwendungsbereich 482  
     14.3 Zulässigkeit der Datenverarbeitung 483  
        14.3.1 Einwilligung 483  
        14.3.2 Erlaubnistatbestände 484  
     14.4 Auftragsdatenverarbeitung 484  
     14.5 Betroffenenrechte 486  
     14.6 Internationale Datenverarbeitungen 488  
     14.7 Technische und organisatorische Maßnahmen 489  
     14.8 Datenschutzaufsicht 490  
  15 Rechtsverträgliches Cloud Computing 492  
     15.1 Regulative Begrenzung der Cloud 492  
     15.2 Cloud-fördernde Funktion des Rechts 494  
     15.3 Rechtliche Technikgestaltung 496  
  Literaturverzeichnis 500  


nach oben


  Mehr zum Inhalt
Kapitelübersicht
Kurzinformation
Inhaltsverzeichnis
Leseprobe
Blick ins Buch
Fragen zu eBooks?

  Navigation
Belletristik / Romane
Computer
Geschichte
Kultur
Medizin / Gesundheit
Philosophie / Religion
Politik
Psychologie / Pädagogik
Ratgeber
Recht
Reise / Hobbys
Sexualität / Erotik
Technik / Wissen
Wirtschaft

  Info
Hier gelangen Sie wieder zum Online-Auftritt Ihrer Bibliothek
© 2008-2024 ciando GmbH | Impressum | Kontakt | F.A.Q. | Datenschutz