Datenschutz, Datensicherheit und Notfallvorsorge bei der AKDB

Größe: px
Ab Seite anzeigen:

Download "Datenschutz, Datensicherheit und Notfallvorsorge bei der AKDB"

Transkript

1 Datenschutz, Datensicherheit und Notfallvorsorge bei der AKDB In den Bereichen Datenschutz, Hochverfügbarkeit, Datensicherheit und ITSicherheit stellen wir sehr hohe Ansprüche an unsere Leistungsfähigkeit. Maßnahmen zur Datensicherheit und zum Datenschutz werden deshalb bei uns als einem der führenden deutschen Komplettanbieter von EDV-Anwendungen im kommunalen Bereich groß geschrieben. 1. Datenschutzrechtliche Freigabe Nach Art. 26 Abs. 1 des Bayerischen Datenschutzgesetzes (BayDSG) muss ein Verfahren, mit dem personenbezogene Daten verarbeitet werden, vor seinem ersten Einsatz datenschutzrechtlich freigegeben werden. Die datenschutzrechtliche Freigabe eines Verfahrens erteilt nach Art. 26 Abs. 1 Satz 1 des Bayerischen Datenschutzgesetzes der behördliche Datenschutzbeauftragte vor dem ersten Einsatz eines Verfahrens in seiner Behörde. Ausnahme Eine datenschutzrechtliche Freigabe ist nicht erforderlich für Verfahren, die durch den Vorstand der AKDB bereits datenschutzrechtlich freigegeben sind (Art. 26 Abs. 1 Satz 2 BayDSG). Der behördliche Datenschutzbeauftragte eines bayerischen Kunden, der ein AKDB-Verfahren unverändert übernimmt, muss das Verfahren nicht mehr prüfen und freigeben, er kann darauf vertrauen, dass die Verfahren der AKDB datenschutzrechtlich korrekt arbeiten. Verfahren, die die AKDB entwickelt und vertreibt, werden von der AKDB- Datenschutzbeauftragten geprüft und vom Vorstand der AKDB freigegeben. Diese Datenschutzfreigabe ist, wie bereits erwähnt, für unsere bayerischen kommunalen Kunden gültig wenn sie das Verfahren unverändert übernehmen. Der Datenschutzbeauftragte des Kunden muss also nicht mehr tätig werden. Die datenschutzrechtlichen Freigaben der AKDB-Verfahren finden Sie unter Die AKDB erbringt damit eine Serviceleistung. Gleichzeitig hat sie aber aufgrund der Vertrauensstellung, die der Gesetzgeber ihr im Bayerischen Datenschutzgesetz einräumt, eine besondere Verantwortung und muss sehr sorgfältig prüfen, ob ein Verfahren datenschutzrechtlich in Ordnung ist, bevor ein Kunde es einsetzt. Produktinformation Datenschutz und -sicherheit Stand: 08/2011

2 Unsere Kunden können deshalb darauf vertrauen, dass die Verfahren der AKDB auch in datenschutzrechtlicher Hinsicht absolut in Ordnung sind! Zudem können die datenschutzrechtlichen Freigaben der AKDB von den Datenschutzbeauftragten ihrer Kunden als Grundlage für eigene Freigaben verwendet werden. Die AKDB leistet hier also im Datenschutzbereich wichtige Vorarbeiten und garantiert so die Einhaltung gesetzlicher Erfordernisse. Bei Fragen zum Thema Datenschutzrechtliche Freigaben wenden sie sich bitte an die Datenschutzbeauftragte der AKDB unter 2. Allgemeine hausinterne Sicherheitsbestimmungen Bereits bei der Einstellung werden alle Mitarbeiter schriftlich auf das Datengeheimnis verpflichtet und im Verlauf ihrer Tätigkeit regelmäßig zu Datenschutz und Datensicherheit sensibilisiert. Die Grundsätze im Umgang mit der bei der AKDB eingesetzten informationstechnischen Infrastruktur sind in einem für alle AKDB-Mitarbeiter verbindlichen Regelwerk festgelegt. Die darin getroffenen organisatorischen, personellen, infrastrukturellen und technischen Festlegungen gewährleisten ein hohes Maß an Sicherheit und Ordnungsmäßigkeit im gesamten Bereich des IT-Umfelds. Durch die Festlegung konkreter Zuständigkeiten und Verantwortlichkeiten wird die Erarbeitung bzw. Aktualisierung der fachlichen Vorgaben sowie deren Einhaltung sichergestellt. Generell geregelt sind: 2.1. Zutritt zu Gebäuden Unbefugte haben keinen Zutritt zu den Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet werden. Folgende Maßnahmen gewährleisten dies: Authentisierung mit Magnet- oder Chipkarte gesonderte Zutrittsberechtigungen bei sicherheitsrelevanten Räumen kontrollierte Schlüsselvergabe Besucherkontrolle Videosystem bzw. Einbruchmelder 2.2. Zugang zu Datenverarbeitungs-Systemen Das Eindringen Unbefugter in die Datenverarbeitungs-Systeme wird verhindert durch: Vergabe einer Benutzerkennung detaillierte Passwortregelung regelmäßiger technisch vorgegebener Passwortwechsel Sperrung des Zugangs nach mehrmaliger Fehleingabe Verbot der Benutzung von Trivialpasswörtern automatische Sperrung des Bildschirms bei kurzfristiger Abwesenheit Firewall Einrichtung eines Benutzerstammsatzes pro User Seite 2 von 8

3 2.3. Zugriff auf Datenverarbeitungs-Systeme Unbefugte Tätigkeiten in Datenverarbeitungs-Systemen außerhalb eingeräumter Berechtigungen werden durch folgende Maßnahmen unterbunden: Erstellung und regelmäßige Aktualisierung von Sicherheitskonzepten Festlegung und regelmäßige Aktualisierung von Berechtigungskonzepten Vergabe differenzierter Berechtigungsstufen Nachweisbarkeit der Veränderung oder des Löschens von Daten 2.4. Weitergabe von Daten Die Weitergabe personenbezogener Daten bei der elektronischen Übertragung oder beim Transport auf Datenträgern wird abgesichert durch: Elektronische Datenübermittlung über gesicherte Datenverbindungen Verschlüsselung der Daten beim Transport auf Datenträgern 2.5. Eingabekontrolle Maßnahmen, die die Nachvollziehbarkeit der Eingabe, Veränderung oder Löschung von personenbezogenen Daten gewährleisten: Firewall / IDS-System Nachvollziehbarkeit der Datenverarbeitung 2.6. Auftragsdatenverarbeitung Es wird sichergestellt, dass personenbezogene Daten bei Auftragsdatenverarbeitung entsprechend den Weisungen des Auftraggebers verarbeitet werden. Die Auftragnehmer bei Unteraufträgen werden sorgfältig ausgewählt Die Auswahl erfolgt nach den Vorgaben des Bayerischen Datenschutzgesetzes 2.7. Verfügbarkeit der Daten Personenbezogene Daten sind gegen zufällige Zerstörung oder vor Verlust geschützt. Dies ist durch folgende Maßnahmen gewährleistet: Gebäudesicherungsmaßnahmen regelmäßige Sicherung der Daten (Backup, Plattenspiegelung) getrennte und gesicherte Aufbewahrung von Sicherungsbändern aktueller Virenschutz Notfallplan 2.8. Trennung der Daten Es ist sichergestellt, dass zu unterschiedlichen Zwecken erhobene bzw. unterschiedlichen Kunden zuzuordnende Daten technisch und funktional getrennt voneinander verarbeitet werden. Seite 3 von 8

4 3. Sicherheitsmaßnahmen beim Datentransfer mit Kunden oder Dritten 3.1. Datentransfer AKDB/Kunden via TAR/IP und TAR/JAVA Die von der AKDB eingesetzten Softwarelösungen TAR/IP und TAR/JAVA sind ausgereifte Standardlösungen. Die Datenlogistik von TAR/IP ist weltweit im Einsatz, insbesondere auch bei Banken und Versicherungen, die mit der AKDB vergleichbar hohe Anforderungen an sichere und automatisierte Datenübermittlungen stellen. Beim Einsatz von TAR/IP erfolgt während der Datenübertragung eine Onlineverschlüsselung, die es nur dem Berechtigten erlaubt, die Daten zu entschlüsseln und weiter zu verwenden. Da der Schlüssel für jede Online Übertragung neu generiert wird, ist eine Entschlüsselung der Daten während der Übertragung durch Dritte ausgeschlossen. Für die Datenübertragung mit TAR-IP ist eine der AKDB Connect Varianten (1-4) erforderlich. Die wichtigsten Merkmale der einzelnen Connect Varianten sind: Varianten Connect 1 Connect 2 Connect 3 Connect 4 Anschluss Anschluss mit ISDN Technik Direkter Anschluss am Bayerischen Behördennetz (Landratsämter oder kreisfreie Städte) Anschluss am Bayerischen Behördennetz via kombn (Gemeinden und Städte am Landratsamt eigenem kommunale Behördennetz) Anschluss via Internet (ADSL oder SDSL) mit VPN Technik (Virtual Private Network) Die Kommunikation über das Internet erfordert erhöhte Sicherheitsmaßnahmen z.b. durch Einsatz einer VPN- Lösung. Das VPN überträgt Daten verschlüsselt und getunnelt über ein öffentliches Transportmedium. Damit wird die Sicherheit z.b. gegenüber Abhörversuchen und Datenmanipulationen gewährleistet. TAR/JAVA ist eine einfache und sichere Datenübermittlung via Internet mit 128 Bit SSL-Verschlüsselung (SSL = Standard-Sicherheitsprotokoll Secure Socket Layer). Um den besonderen Sicherheitsanforderungen bei Datenübertragungen über das Internet Rechnung zu tragen, beinhaltet TAR/JAVA zudem eine Server- und Client- Authentifizierung mit Zertifikaten eines akkreditierten Trustcenters. Im Lieferumfang von TAR/JAVA ist ein digitales Zertifikat enthalten. Die Authentifizierung bietet den Kommunikationspartnern Sicherheit darüber, wer Absender bzw. Empfänger der Daten ist. Seite 4 von 8

5 3.2. Telesupport Telesupport wird in der Regel im Rahmen der telefonischen Kundenberatung (Abschnitt VII. AVBAKDB) und der Softwareunterstützung (Abschnitt V. AVBAKDB) eingesetzt. Dabei wird den Anforderungen entsprechend, mit unseren Kunden ein Wartungsvertrag abgeschlossen, der die Art und den Umfang der Fernwartung sowie die Pflichten zwischen Kunde und AKDB regelt. Eingesetzte Hard- und Software Die AKDB verwendet zur Durchführung von Fernwartungsdienstleistungen das Softwareprodukt FastViewer des gleichnamigen Entwicklungshauses FASTVIEWER GmbH, das vom TÜV-SÜD zertifiziert wurde. Die für die Anwendung notwendige Fernwartungsverbindung zwischen dem Supporter in der AKDB und dem Haus des Kunden wird durch Softwarekomponenten realisiert, die sich entweder ausschließlich auf AKDB-eigenen Systemen oder temporär auf dem Kunden-System befinden. Als Kommunikationsserver wird ein System verwendet, das sich aus Sicherheitsgründen in den Räumlichkeiten der AKDB befindet und nur durch uns betrieben wird. Sichere Verbindungswege Die internetbasierende Verbindung von der AKDB zum Kunden wird über einen Kommunikationsserver hergestellt, der im abgeschirmten, sicheren Service-Rechenzentrum der AKDB betrieben wird. Die Verschlüsselung auf dem Übertragungsweg wird permanent mit dem 256-Bit-AES-Verschlüsselungs-Algorithmus (Rjindael- Algorithmus) hergestellt. So kann weder am Kommunikationsserver, noch an einem anderen Punkt der Verbindung mitgelesen werden. Sicherheit beim Kunden Die Software ist installationsfrei; ein Eingriff in das Kundensystem erfolgt damit nicht. Beim Start von FastViewer wird der Kommunikationsserver der AKDB angezeigt, somit kann der Kunde überprüfen, ob er mit der AKDB verbunden wird. Eine Fernwartungssitzung kann nur aufgebaut werden, wenn der Sitzungspartner dieser zustimmt und seinen Bildschirm frei gibt. Ein unbefugter Einwahlversuch kann seitens der AKDB unter keinen Umständen durchgeführt werden. Es ist möglich, den Zugriff auf nur eine bestimmte Applikation zuzulassen. Mit dem TÜV-zertifizierten Produkt kann der Kunde jederzeit von seiner Seite alle Aktivitäten im Rahmen der Fernwartung online mitverfolgen und im Zweifelsfalle alle Aktivitäten ebenso jederzeit abbrechen. Die Vorgänge werden durch eine revisionssichere Videoaufzeichnung beim Kunden protokolliert bzw. in einer Logdatei unverschlüsselt abgelegt und können jederzeit abgespielt werden. Die Dauer der Aufbewahrung dieser Aufzeichnung orientiert sich nach Ermessen des Kunden und ist ausschließlich seinem Verantwortungsbereich zugeordnet. Sicherheit bei der AKDB Im Rahmen der Zertifizierung durch den TÜV-SÜD wurden zusätzlich interne Regelungen und Dienstanweisungen zur Einhaltung der Sicherheits- und Datenschutzvorgaben für die Mitarbeiter erlassen, die in weiten Teilen ausschließlich auf die Support-Dienstleistungen gerichtet sind. In einer zusätzlichen internen Dienstanweisung werden die Mitarbeiter, die mit der Fernwartung betraut sind, ein weiteres Mal verpflichtet die Belange des Datenschutzes einzuhalten. Ferner ist Innerhalb der AKDB der Zugriff auf die Fernwartungssoftware in einer Dienstanweisung geregelt und passwortgeschützt: Es haben nur berechtigte Mitarbeiter Zugriff und der Start der Sitzung ist nur innerhalb der AKDB-Domäne möglich. Seite 5 von 8

6 Geprüfte Sicherheit Da die IT-Sicherheit und der Datenschutz bei der AKDB generell einen sehr hohen Stellenwert besitzen, wurde nicht nur ein vom TÜV zertifiziertes Produkt eingesetzt, sondern darüber hinaus der Betrieb und der gesamte Anwendungsbereich der verwendeten Software innerhalb der AKDB sowie insbesondere gegenüber Externen, für Zwecke des Supports durch den TÜV-Süd geprüft. Aufgrund dieser Prüfung wurde der AKDB das entsprechende Zertifikat Nr. Z vom TÜV-Süd zuerkannt. Insgesamt erfolgte die Prüfung nach den Grundsätzen des TÜV-SÜD PRODUCT SERVICE FÜR SOFTWAREQUALITÄT, basierend auf DIN ISO/EC 25051:2006 (Funktionalität) und PPP 13011:2008 (Datensicherheit). Mit diesen Zertifikaten erhalten Sie das, was wichtig ist: Sicherheit und Vertrauen Bayerisches Behördeninformationssystem - BayBIS Die AKDB betreibt in Bayern im Auftrag des Freistaates Bayern das Bayerische Behördeninformationssystem (BayBIS). Dabei ist zu 100% der Schutz hochsensibler Daten sichergestellt. Die Möglichkeit eines unbefugten Zugriffs über das Internet ist ausgeschlossen. Dies wird dadurch gewährleistet, dass es zusätzlich zu Benutzername und Passwort noch mit einem Clientzertifikat der PKI der bayerischen Verwaltung geschützt ist. Mit PKI (Public Key Infrastructure) bezeichnet man ein System, das digitale Zertifikate ausstellt, verteilt und prüft. Dabei erhält jeder Benutzer (Kommune/Behörde) einen eigenen Softwareschlüssel, der ihn bei der AKDB eindeutig als Berechtigten identifiziert. Der sachgemäße Umgang mit den Zertifikaten wird unseren Kunden dabei ausführlich erläutert. Seite 6 von 8

7 4. Notfallkonzepte für Rechenzentren und deren Datensicherheit bei der AKDB In unseren Rechenzentren gibt es umfangreiche Maßnahmen die die Sicherheit Ihrer Daten gewährleisten. Zudem ist die AKDB bestrebt durch laufende Investitionen für Modernisierung und Erweiterung der Sicherheitsinfrastruktur in Ihren Gebäuden und in ihrem gesamten technischen Umfeld den Sicherheitsstandard zu weiter zu erhöhen. Zur Reduzierung des Brandrisikos in der Rechnerzentrale bzw. im bedienten Bereich des Rechenzentrums steht eine Brandfrüherkennungseinrichtung und eine Gaslöschanlage, mit für Menschen ungefährlichem Löschmittel, zur Verfügung. Darüber hinaus ist das gesamte Gebäude mit Brandmeldeeinrichtungen, die im direkten Kontakt mit einer ständig besetzten Feuerwache stehen, ausgestattet. Zur Sicherung des Gebäudes sind alle Türen und Fenster mit Werkstoffen ausgestattet, die höchsten Sicherheitsanforderungen genügen. Die weiteren Sicherungseinrichtungen für die Gebäudeaußenhaut und auch den Innenbereich stehen über eine Einbruchmeldezentrale in ständigem Kontakt mit der Polizeieinsatzzentrale. Eine Videoüberwachungsanlage sorgt hier für zusätzliche Sicherheit. Ein Zugangskontrollsystem stellt sicher, dass nur ein sehr enger Personenkreis Zutritt zu sensiblen Bereichen des Rechenzentrums, der Gebäudeinfrastruktur und auch der Postversandstelle erhält. Redundant ausgelegte Klimatechnik, ein Dieselnotstromaggregat, das den Rechenzentrumsbetrieb auch bei einem Stromausfall über einen längeren Zeitraum ermöglicht, ergänzt um unterbrechungsfreie Stromversorgungsanlagen, werden über ebenfalls redundant eingesetzte Mess-, Steuer- und Regeltechnik abgestimmt. Ein Gebäudeleitsystem sorgt dafür, dass die Mitarbeiter des Gebäudemanagements über Störungen in der Infrastruktur informiert sind, um rasch Abhilfemaßnahmen einleiten zu können. Zusätzlich leitet eine ständig besetzte Einsatzzentrale Benachrichtigungen bei kritischen Störfällen ein. Laufende Wartung und Überprüfung sowie ein Notfalltraining für das Bedienungspersonal erhöhen die Verfügbarkeit dieser Einrichtungen. So finden, um für den Ernstfall gerüstet zu sein, regelmäßige IT- Sicherheitsübungen für den Katastrophenfall statt. Wir sind zuversichtlich, dass wir mit den vorgestellten Sicherheitsmaßnahmen dem Anspruch unserer Kunden für einen Rechenzentrumsbetrieb rund um die Uhr an 365 Tagen gerecht werden können. Hier nochmals zusammengefasst ein Überblick über alle baulichen, organisatorischen, software-technischen und personellen Maßnahmen, die von uns im Hinblick auf die höchstmögliche Sicherheit im Rechenzentrum getroffen wurden: 4.1. Bauliche Maßnamen Mehrstufiger Zugangsschutz für die Rechnerräume Brand- und Einbruchmeldesystem mit sofortiger Alarmierung von Feuerwehr bzw. Polizei Haustechnisches Leitsystem zur sofortigen Meldung bei auftretenden Störungen im Klimabereich usw. Seite 7 von 8

8 Alarmierungsweiterleitung während des Tages an AKDB-Mitarbeiter bzw. außerhalb der regulären Arbeitszeiten an eine externe Alarmzentrale (7 Tage / 24 Stunden) Verfügbare Klimareservekapazitäten Leistungsfähige redundante unterbrechungsfreie Stromversorgung (USV) Leistungsfähiges Notstromdieselaggregat Personenüberwachte Eingangskontrolle in das Gebäude Außenhautsicherung des Rechenzentrums Videoüberwachung der gesamten Gebäudeaußenhaut einschließlich des Gebäudezugangs sowie im Server- und Storageraum Rauchgasfrüherkennung 4.2. Organisatorische und personelle Maßnahmen IT-Sicherheitsmanagement in Anlehnung an das IT-Grundschutzhandbuch des BSI (Bundesamt für Informationssicherheit) Zugangskontrollsysteme mit jährlicher Überprüfung Beschriebene und nachvollziehbare Sicherheitskonzepte für die Firewallsysteme. Ausgebildetes Personal mit der Verpflichtung auf das Datenschutzgesetz Erfassung und Pflege der Benutzerberechtigungen Beschriebene und nachvollziehbare Sicherheitskonzepte auf dem Host und Realisierung durch das Sicherheitssystem RACF. Jährliche Überprüfung der Sicherheitskonzepte Erstelltes Notfallhandbuch Regelmäßig getestete Notfallkonzepte Besondere Datenverpflichtung für Administratoren, die Zugang zu Einwohnermeldedaten haben 4.3. Technische Maßnahmen Ausgereiftes und stabiles Betriebssystem Abschottung der Applikationen gegeneinander Plattensubsystem mit RAID-Technik und Hot Spare-Platten Hohe Hardwarequalität der Frontend-Systeme mit VMWARE-Cluster Redundante Firewall-Systeme mit zentralem Management Mobile Arbeitsplätze für Mitarbeiter im Operating, in der Produktionsdurchführung und Systemadministration mit Zugangsabsicherung über RSA-Token-Keys Asynchrone Datenspiegelung der Produktionsdaten in ein anderes Rechenzentrum, das ca. 200 km entfernt ist. Vorhaltung von Ersatzsystemen im Notfall. Intrusion Prevention-System (Überwachung der Netzeingänge auf bekannte Anomalien im Datenstrom) Redundanter Internetanschluss Zwei Behördennetzanschlüsse bei der AKDB Redundanter VPN-Gateway-Zugang Wartungsverträge mit schnellen Reaktionszeiten Langfristige Aufbewahrung von gesetzlich notwendigen Datensicherungen Seite 8 von 8

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG)

Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG) Felix-Dahn-Str. 43 70597 Stuttgart Telefon: 07 11 / 97 63 90 Telefax: 07 11 / 97 63 98 info@rationelle-arztpraxis.de www.rationelle-arztpraxis.de Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG) Stand: 10.02.2014

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

In den Räumen des Auftragnehmers. Bei einem Subunternehmer

In den Räumen des Auftragnehmers. Bei einem Subunternehmer Fragen an den Nach Auftraggeber 9 BDSG zu treffenden technischen u. organisatorischen Maßnahmen 0.1 Name der Firma 0.2 Anschrift der Firma 0.3 Ansprechpartner 0.4 Emailadresse Ansprechpartner 0.5 Erfüllungsort

Mehr

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag

Mehr

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Fragen an den Auftraggeber. Name der Firma 0.1. Anschrift der Firma 0.2. Ansprechpartner 0.3. Emailadresse Ansprechpartner 0.

Fragen an den Auftraggeber. Name der Firma 0.1. Anschrift der Firma 0.2. Ansprechpartner <Freitext> 0.3. Emailadresse Ansprechpartner <Freitext> 0. Fragen an den Auftraggeber 0.1 Name der Firma 0.2 Anschrift der Firma 0.3 Ansprechpartner 0.4 Emailadresse Ansprechpartner 0.5 Beschreibung der durchzuführenden Aufgaben 1 / 15 0.6

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Zertifizierte Auftragsdatenverarbeitung

Zertifizierte Auftragsdatenverarbeitung Anforderungskatalog zur Bewertung und Zertifizierung von Auftragsdatenverarbeitungen von Auftragnehmern für die Zertifizierung Zertifizierte Auftragsdatenverarbeitung Version 6.1 14.07.2015 Sitz: München

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Landesbeauftragte für Datenschutz und Informationsfreiheit. Freie Hansestadt Bremen. Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes

Landesbeauftragte für Datenschutz und Informationsfreiheit. Freie Hansestadt Bremen. Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes Landesbeauftragte für Datenschutz und Informationsfreiheit Freie Hansestadt Bremen Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes insbesondere zum Inhalt der Verfahrensbeschreibung und zu

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Auftrag gemäß 11 BDSG

Auftrag gemäß 11 BDSG Auftrag gemäß 11 BDSG Vereinbarung zwischen der - nachstehend Auftraggeber genannt - und der voba solutions GmbH, Frankfurter Strasse 1, 64720 Michelstadt - nachstehend Auftragnehmer genannt - 1. Gegenstand

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SWANcloud Security Aspekte SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SSC-Services GmbH 2014 Alle Rechte vorbehalten. Nachdruck, Vervielfältigung und Veröffentlichung nicht gestattet.

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Continum * Datensicherheitskonzept

Continum * Datensicherheitskonzept Continum * Datensicherheitskonzept Dieses Dokument ist öffentlich. Weitergabe an Dritte, Kopie oder Reproduktion jedweder Form ohne vorherige schriftliche Zustimmung der Continum AG ist untersagt. Continum

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Zwischen nachstehend Leistungsnehmer genannt und Demal GmbH Sankt-Salvator-Weg 7 91207 Lauf a. d. Pegnitz nachstehend Leistungsgeberin genannt werden aufgrund 11 Bundesdatenschutzgesetz (BDSG) folgende

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Datenschutz-Leitlinie

Datenschutz-Leitlinie Datenschutz- Regelungsverantwortlich: Reinhard Schmid; SV 3 Version: 1.7.0 vom: 08.01.2015 Status: Gültig Dokumenttyp: Aktenzeichen: Schutzstufe: Zielgruppe: ggf. eingeben keine Schutzstufe Kunden, Dataport

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Begriffe. Rechtliche Grundlagen des Datenschutzes

Begriffe. Rechtliche Grundlagen des Datenschutzes Begriffe Datenschutz Daten werden vor unberechtigtem Zugriff geschützt. Datensicherheit Daten werden vor Verlust oder unberechtigten Änderungen oder unberechtigtem Zugriff geschützt. Datensicherung Methode,

Mehr

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG

Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG Audit-Checkliste: Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG zwecks Überprüfung Auftragsdatenverarbeiter: Durch:,..201 Folgende technische und organisatorische

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Brüssel, Berlin und elektronische Vergabe

Brüssel, Berlin und elektronische Vergabe Brüssel, Berlin und elektronische Vergabe Mainz, 23. Februar 2015 Prof. Dr. Zeiss 1 1 2 3 4 5 6 7 8 9 Vorstellung Was bringen die Richtlinien? Was macht Berlin? evergabe was ist das? Pflicht zur evergabe!

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL)

IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) für die Verwaltung der Freien und Hansestadt Hamburg Passwort-RL Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) vom 10.10.2007 (MittVw Seite 96) 1. Geltungsbereich (1) Diese

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Name : Hochschule für angewandte Wissenschaften München

Name : Hochschule für angewandte Wissenschaften München 1 Verantwortliche Stelle Name : Hochschule für angewandte Wissenschaften München Straße : Lothstraße 34 Postleitzahl : 80335 Ort : München Telefon* : 089 1265-1405 Telefax* : 089 1265-1949 Mail* : annette.hohmann@hm.edu

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Auftragsdatenverarbeitung. gemäß 11 BDSG. Datenerhebungsgrundlage gemäß 11 Abs. 2, Satz1(BDSG).

Auftragsdatenverarbeitung. gemäß 11 BDSG. Datenerhebungsgrundlage gemäß 11 Abs. 2, Satz1(BDSG). Auftragsdatenverarbeitung gemäß 11 BDSG. Datenerhebungsgrundlage gemäß 11 Abs. 2, Satz1(BDSG). Technische und organisatorische Maßnahmen des Auftragnehmers. Firma Straße Plz Ort EDV Sachverständigen- und

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9 BDSG Technische

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Auftragsdatenverarbeitung

Auftragsdatenverarbeitung Auftragsdatenverarbeitung Wenn Sie als Unternehmer personenbezogene Daten Ihrer Firma (z. B. die Lohn- und Gehaltsdaten Ihrer Mitarbeiter) durch ein fremdes Dienstleistungsunternehmen (Auftragnehmer) verarbeiten

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen Reinhard Vetter Bayerischer Landesbeauftragter für den Datenschutz Agenda I insb.rechtliche Rahmenbedingungen n Arztgeheimnis und Datenschutz

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Datenschutzvereinbarung. Auftragsdatenverarbeitung gemäß 11 BDSG. Datenschutzvereinbarung zwischen. (im nachfolgenden Auftraggeber genannt) und der

Datenschutzvereinbarung. Auftragsdatenverarbeitung gemäß 11 BDSG. Datenschutzvereinbarung zwischen. (im nachfolgenden Auftraggeber genannt) und der 1/6 Datenschutzvereinbarung zwischen (im nachfolgenden Auftraggeber genannt) und der GSG Consulting GmbH -vertreten durch deren Geschäftsführer, Herrn Dr. Andreas Lang- Flughafenring 2 44319 Dortmund (im

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Vorgehensweise Auftragsdatenverarbeitungsvertrag

Vorgehensweise Auftragsdatenverarbeitungsvertrag Vorgehensweise Auftragsdatenverarbeitungsvertrag Beiliegend finden Sie unseren Auftragsdatenverarbeitungsvertrag. Diesen benötigen Sie, sobald Sie personenbezogene Daten an einen Dienstleister weitergeben.

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197)

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) I. Zu 3 a KDO (Meldung von Verfahren automatisierter Verarbeitung) (1) Sofern Verfahren

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern BMW Group Anforderungen an ein BMW Satellitenbüro Folie 1 (Besetzung im Satellitenbüro durch BMW und externe Mitarbeiter) Grundsätze Die Geheimhaltung ist zwischen den Partnern

Mehr

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3 1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

conjectmi Sicherheitskonzept

conjectmi Sicherheitskonzept conjectmi Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail-Over- Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

für die Einrichtung..

für die Einrichtung.. SLW Altötting Technische und organisatorische Maßnahme zur Einhaltung des Datenschutzes (gemäß 6 KDO) für die Einrichtung.. 1. Zutrittskontrolle 2. Zugangskontrolle 3. Zugriffskontrolle 4. Weitergabekontrolle

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Broker HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon: +41 44 265 47

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr