Datenschutz, Datensicherheit und Notfallvorsorge bei der AKDB

Größe: px
Ab Seite anzeigen:

Download "Datenschutz, Datensicherheit und Notfallvorsorge bei der AKDB"

Transkript

1 Datenschutz, Datensicherheit und Notfallvorsorge bei der AKDB In den Bereichen Datenschutz, Hochverfügbarkeit, Datensicherheit und ITSicherheit stellen wir sehr hohe Ansprüche an unsere Leistungsfähigkeit. Maßnahmen zur Datensicherheit und zum Datenschutz werden deshalb bei uns als einem der führenden deutschen Komplettanbieter von EDV-Anwendungen im kommunalen Bereich groß geschrieben. 1. Datenschutzrechtliche Freigabe Nach Art. 26 Abs. 1 des Bayerischen Datenschutzgesetzes (BayDSG) muss ein Verfahren, mit dem personenbezogene Daten verarbeitet werden, vor seinem ersten Einsatz datenschutzrechtlich freigegeben werden. Die datenschutzrechtliche Freigabe eines Verfahrens erteilt nach Art. 26 Abs. 1 Satz 1 des Bayerischen Datenschutzgesetzes der behördliche Datenschutzbeauftragte vor dem ersten Einsatz eines Verfahrens in seiner Behörde. Ausnahme Eine datenschutzrechtliche Freigabe ist nicht erforderlich für Verfahren, die durch den Vorstand der AKDB bereits datenschutzrechtlich freigegeben sind (Art. 26 Abs. 1 Satz 2 BayDSG). Der behördliche Datenschutzbeauftragte eines bayerischen Kunden, der ein AKDB-Verfahren unverändert übernimmt, muss das Verfahren nicht mehr prüfen und freigeben, er kann darauf vertrauen, dass die Verfahren der AKDB datenschutzrechtlich korrekt arbeiten. Verfahren, die die AKDB entwickelt und vertreibt, werden von der AKDB- Datenschutzbeauftragten geprüft und vom Vorstand der AKDB freigegeben. Diese Datenschutzfreigabe ist, wie bereits erwähnt, für unsere bayerischen kommunalen Kunden gültig wenn sie das Verfahren unverändert übernehmen. Der Datenschutzbeauftragte des Kunden muss also nicht mehr tätig werden. Die datenschutzrechtlichen Freigaben der AKDB-Verfahren finden Sie unter Die AKDB erbringt damit eine Serviceleistung. Gleichzeitig hat sie aber aufgrund der Vertrauensstellung, die der Gesetzgeber ihr im Bayerischen Datenschutzgesetz einräumt, eine besondere Verantwortung und muss sehr sorgfältig prüfen, ob ein Verfahren datenschutzrechtlich in Ordnung ist, bevor ein Kunde es einsetzt. Produktinformation Datenschutz und -sicherheit Stand: 08/2011

2 Unsere Kunden können deshalb darauf vertrauen, dass die Verfahren der AKDB auch in datenschutzrechtlicher Hinsicht absolut in Ordnung sind! Zudem können die datenschutzrechtlichen Freigaben der AKDB von den Datenschutzbeauftragten ihrer Kunden als Grundlage für eigene Freigaben verwendet werden. Die AKDB leistet hier also im Datenschutzbereich wichtige Vorarbeiten und garantiert so die Einhaltung gesetzlicher Erfordernisse. Bei Fragen zum Thema Datenschutzrechtliche Freigaben wenden sie sich bitte an die Datenschutzbeauftragte der AKDB unter 2. Allgemeine hausinterne Sicherheitsbestimmungen Bereits bei der Einstellung werden alle Mitarbeiter schriftlich auf das Datengeheimnis verpflichtet und im Verlauf ihrer Tätigkeit regelmäßig zu Datenschutz und Datensicherheit sensibilisiert. Die Grundsätze im Umgang mit der bei der AKDB eingesetzten informationstechnischen Infrastruktur sind in einem für alle AKDB-Mitarbeiter verbindlichen Regelwerk festgelegt. Die darin getroffenen organisatorischen, personellen, infrastrukturellen und technischen Festlegungen gewährleisten ein hohes Maß an Sicherheit und Ordnungsmäßigkeit im gesamten Bereich des IT-Umfelds. Durch die Festlegung konkreter Zuständigkeiten und Verantwortlichkeiten wird die Erarbeitung bzw. Aktualisierung der fachlichen Vorgaben sowie deren Einhaltung sichergestellt. Generell geregelt sind: 2.1. Zutritt zu Gebäuden Unbefugte haben keinen Zutritt zu den Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet werden. Folgende Maßnahmen gewährleisten dies: Authentisierung mit Magnet- oder Chipkarte gesonderte Zutrittsberechtigungen bei sicherheitsrelevanten Räumen kontrollierte Schlüsselvergabe Besucherkontrolle Videosystem bzw. Einbruchmelder 2.2. Zugang zu Datenverarbeitungs-Systemen Das Eindringen Unbefugter in die Datenverarbeitungs-Systeme wird verhindert durch: Vergabe einer Benutzerkennung detaillierte Passwortregelung regelmäßiger technisch vorgegebener Passwortwechsel Sperrung des Zugangs nach mehrmaliger Fehleingabe Verbot der Benutzung von Trivialpasswörtern automatische Sperrung des Bildschirms bei kurzfristiger Abwesenheit Firewall Einrichtung eines Benutzerstammsatzes pro User Seite 2 von 8

3 2.3. Zugriff auf Datenverarbeitungs-Systeme Unbefugte Tätigkeiten in Datenverarbeitungs-Systemen außerhalb eingeräumter Berechtigungen werden durch folgende Maßnahmen unterbunden: Erstellung und regelmäßige Aktualisierung von Sicherheitskonzepten Festlegung und regelmäßige Aktualisierung von Berechtigungskonzepten Vergabe differenzierter Berechtigungsstufen Nachweisbarkeit der Veränderung oder des Löschens von Daten 2.4. Weitergabe von Daten Die Weitergabe personenbezogener Daten bei der elektronischen Übertragung oder beim Transport auf Datenträgern wird abgesichert durch: Elektronische Datenübermittlung über gesicherte Datenverbindungen Verschlüsselung der Daten beim Transport auf Datenträgern 2.5. Eingabekontrolle Maßnahmen, die die Nachvollziehbarkeit der Eingabe, Veränderung oder Löschung von personenbezogenen Daten gewährleisten: Firewall / IDS-System Nachvollziehbarkeit der Datenverarbeitung 2.6. Auftragsdatenverarbeitung Es wird sichergestellt, dass personenbezogene Daten bei Auftragsdatenverarbeitung entsprechend den Weisungen des Auftraggebers verarbeitet werden. Die Auftragnehmer bei Unteraufträgen werden sorgfältig ausgewählt Die Auswahl erfolgt nach den Vorgaben des Bayerischen Datenschutzgesetzes 2.7. Verfügbarkeit der Daten Personenbezogene Daten sind gegen zufällige Zerstörung oder vor Verlust geschützt. Dies ist durch folgende Maßnahmen gewährleistet: Gebäudesicherungsmaßnahmen regelmäßige Sicherung der Daten (Backup, Plattenspiegelung) getrennte und gesicherte Aufbewahrung von Sicherungsbändern aktueller Virenschutz Notfallplan 2.8. Trennung der Daten Es ist sichergestellt, dass zu unterschiedlichen Zwecken erhobene bzw. unterschiedlichen Kunden zuzuordnende Daten technisch und funktional getrennt voneinander verarbeitet werden. Seite 3 von 8

4 3. Sicherheitsmaßnahmen beim Datentransfer mit Kunden oder Dritten 3.1. Datentransfer AKDB/Kunden via TAR/IP und TAR/JAVA Die von der AKDB eingesetzten Softwarelösungen TAR/IP und TAR/JAVA sind ausgereifte Standardlösungen. Die Datenlogistik von TAR/IP ist weltweit im Einsatz, insbesondere auch bei Banken und Versicherungen, die mit der AKDB vergleichbar hohe Anforderungen an sichere und automatisierte Datenübermittlungen stellen. Beim Einsatz von TAR/IP erfolgt während der Datenübertragung eine Onlineverschlüsselung, die es nur dem Berechtigten erlaubt, die Daten zu entschlüsseln und weiter zu verwenden. Da der Schlüssel für jede Online Übertragung neu generiert wird, ist eine Entschlüsselung der Daten während der Übertragung durch Dritte ausgeschlossen. Für die Datenübertragung mit TAR-IP ist eine der AKDB Connect Varianten (1-4) erforderlich. Die wichtigsten Merkmale der einzelnen Connect Varianten sind: Varianten Connect 1 Connect 2 Connect 3 Connect 4 Anschluss Anschluss mit ISDN Technik Direkter Anschluss am Bayerischen Behördennetz (Landratsämter oder kreisfreie Städte) Anschluss am Bayerischen Behördennetz via kombn (Gemeinden und Städte am Landratsamt eigenem kommunale Behördennetz) Anschluss via Internet (ADSL oder SDSL) mit VPN Technik (Virtual Private Network) Die Kommunikation über das Internet erfordert erhöhte Sicherheitsmaßnahmen z.b. durch Einsatz einer VPN- Lösung. Das VPN überträgt Daten verschlüsselt und getunnelt über ein öffentliches Transportmedium. Damit wird die Sicherheit z.b. gegenüber Abhörversuchen und Datenmanipulationen gewährleistet. TAR/JAVA ist eine einfache und sichere Datenübermittlung via Internet mit 128 Bit SSL-Verschlüsselung (SSL = Standard-Sicherheitsprotokoll Secure Socket Layer). Um den besonderen Sicherheitsanforderungen bei Datenübertragungen über das Internet Rechnung zu tragen, beinhaltet TAR/JAVA zudem eine Server- und Client- Authentifizierung mit Zertifikaten eines akkreditierten Trustcenters. Im Lieferumfang von TAR/JAVA ist ein digitales Zertifikat enthalten. Die Authentifizierung bietet den Kommunikationspartnern Sicherheit darüber, wer Absender bzw. Empfänger der Daten ist. Seite 4 von 8

5 3.2. Telesupport Telesupport wird in der Regel im Rahmen der telefonischen Kundenberatung (Abschnitt VII. AVBAKDB) und der Softwareunterstützung (Abschnitt V. AVBAKDB) eingesetzt. Dabei wird den Anforderungen entsprechend, mit unseren Kunden ein Wartungsvertrag abgeschlossen, der die Art und den Umfang der Fernwartung sowie die Pflichten zwischen Kunde und AKDB regelt. Eingesetzte Hard- und Software Die AKDB verwendet zur Durchführung von Fernwartungsdienstleistungen das Softwareprodukt FastViewer des gleichnamigen Entwicklungshauses FASTVIEWER GmbH, das vom TÜV-SÜD zertifiziert wurde. Die für die Anwendung notwendige Fernwartungsverbindung zwischen dem Supporter in der AKDB und dem Haus des Kunden wird durch Softwarekomponenten realisiert, die sich entweder ausschließlich auf AKDB-eigenen Systemen oder temporär auf dem Kunden-System befinden. Als Kommunikationsserver wird ein System verwendet, das sich aus Sicherheitsgründen in den Räumlichkeiten der AKDB befindet und nur durch uns betrieben wird. Sichere Verbindungswege Die internetbasierende Verbindung von der AKDB zum Kunden wird über einen Kommunikationsserver hergestellt, der im abgeschirmten, sicheren Service-Rechenzentrum der AKDB betrieben wird. Die Verschlüsselung auf dem Übertragungsweg wird permanent mit dem 256-Bit-AES-Verschlüsselungs-Algorithmus (Rjindael- Algorithmus) hergestellt. So kann weder am Kommunikationsserver, noch an einem anderen Punkt der Verbindung mitgelesen werden. Sicherheit beim Kunden Die Software ist installationsfrei; ein Eingriff in das Kundensystem erfolgt damit nicht. Beim Start von FastViewer wird der Kommunikationsserver der AKDB angezeigt, somit kann der Kunde überprüfen, ob er mit der AKDB verbunden wird. Eine Fernwartungssitzung kann nur aufgebaut werden, wenn der Sitzungspartner dieser zustimmt und seinen Bildschirm frei gibt. Ein unbefugter Einwahlversuch kann seitens der AKDB unter keinen Umständen durchgeführt werden. Es ist möglich, den Zugriff auf nur eine bestimmte Applikation zuzulassen. Mit dem TÜV-zertifizierten Produkt kann der Kunde jederzeit von seiner Seite alle Aktivitäten im Rahmen der Fernwartung online mitverfolgen und im Zweifelsfalle alle Aktivitäten ebenso jederzeit abbrechen. Die Vorgänge werden durch eine revisionssichere Videoaufzeichnung beim Kunden protokolliert bzw. in einer Logdatei unverschlüsselt abgelegt und können jederzeit abgespielt werden. Die Dauer der Aufbewahrung dieser Aufzeichnung orientiert sich nach Ermessen des Kunden und ist ausschließlich seinem Verantwortungsbereich zugeordnet. Sicherheit bei der AKDB Im Rahmen der Zertifizierung durch den TÜV-SÜD wurden zusätzlich interne Regelungen und Dienstanweisungen zur Einhaltung der Sicherheits- und Datenschutzvorgaben für die Mitarbeiter erlassen, die in weiten Teilen ausschließlich auf die Support-Dienstleistungen gerichtet sind. In einer zusätzlichen internen Dienstanweisung werden die Mitarbeiter, die mit der Fernwartung betraut sind, ein weiteres Mal verpflichtet die Belange des Datenschutzes einzuhalten. Ferner ist Innerhalb der AKDB der Zugriff auf die Fernwartungssoftware in einer Dienstanweisung geregelt und passwortgeschützt: Es haben nur berechtigte Mitarbeiter Zugriff und der Start der Sitzung ist nur innerhalb der AKDB-Domäne möglich. Seite 5 von 8

6 Geprüfte Sicherheit Da die IT-Sicherheit und der Datenschutz bei der AKDB generell einen sehr hohen Stellenwert besitzen, wurde nicht nur ein vom TÜV zertifiziertes Produkt eingesetzt, sondern darüber hinaus der Betrieb und der gesamte Anwendungsbereich der verwendeten Software innerhalb der AKDB sowie insbesondere gegenüber Externen, für Zwecke des Supports durch den TÜV-Süd geprüft. Aufgrund dieser Prüfung wurde der AKDB das entsprechende Zertifikat Nr. Z vom TÜV-Süd zuerkannt. Insgesamt erfolgte die Prüfung nach den Grundsätzen des TÜV-SÜD PRODUCT SERVICE FÜR SOFTWAREQUALITÄT, basierend auf DIN ISO/EC 25051:2006 (Funktionalität) und PPP 13011:2008 (Datensicherheit). Mit diesen Zertifikaten erhalten Sie das, was wichtig ist: Sicherheit und Vertrauen Bayerisches Behördeninformationssystem - BayBIS Die AKDB betreibt in Bayern im Auftrag des Freistaates Bayern das Bayerische Behördeninformationssystem (BayBIS). Dabei ist zu 100% der Schutz hochsensibler Daten sichergestellt. Die Möglichkeit eines unbefugten Zugriffs über das Internet ist ausgeschlossen. Dies wird dadurch gewährleistet, dass es zusätzlich zu Benutzername und Passwort noch mit einem Clientzertifikat der PKI der bayerischen Verwaltung geschützt ist. Mit PKI (Public Key Infrastructure) bezeichnet man ein System, das digitale Zertifikate ausstellt, verteilt und prüft. Dabei erhält jeder Benutzer (Kommune/Behörde) einen eigenen Softwareschlüssel, der ihn bei der AKDB eindeutig als Berechtigten identifiziert. Der sachgemäße Umgang mit den Zertifikaten wird unseren Kunden dabei ausführlich erläutert. Seite 6 von 8

7 4. Notfallkonzepte für Rechenzentren und deren Datensicherheit bei der AKDB In unseren Rechenzentren gibt es umfangreiche Maßnahmen die die Sicherheit Ihrer Daten gewährleisten. Zudem ist die AKDB bestrebt durch laufende Investitionen für Modernisierung und Erweiterung der Sicherheitsinfrastruktur in Ihren Gebäuden und in ihrem gesamten technischen Umfeld den Sicherheitsstandard zu weiter zu erhöhen. Zur Reduzierung des Brandrisikos in der Rechnerzentrale bzw. im bedienten Bereich des Rechenzentrums steht eine Brandfrüherkennungseinrichtung und eine Gaslöschanlage, mit für Menschen ungefährlichem Löschmittel, zur Verfügung. Darüber hinaus ist das gesamte Gebäude mit Brandmeldeeinrichtungen, die im direkten Kontakt mit einer ständig besetzten Feuerwache stehen, ausgestattet. Zur Sicherung des Gebäudes sind alle Türen und Fenster mit Werkstoffen ausgestattet, die höchsten Sicherheitsanforderungen genügen. Die weiteren Sicherungseinrichtungen für die Gebäudeaußenhaut und auch den Innenbereich stehen über eine Einbruchmeldezentrale in ständigem Kontakt mit der Polizeieinsatzzentrale. Eine Videoüberwachungsanlage sorgt hier für zusätzliche Sicherheit. Ein Zugangskontrollsystem stellt sicher, dass nur ein sehr enger Personenkreis Zutritt zu sensiblen Bereichen des Rechenzentrums, der Gebäudeinfrastruktur und auch der Postversandstelle erhält. Redundant ausgelegte Klimatechnik, ein Dieselnotstromaggregat, das den Rechenzentrumsbetrieb auch bei einem Stromausfall über einen längeren Zeitraum ermöglicht, ergänzt um unterbrechungsfreie Stromversorgungsanlagen, werden über ebenfalls redundant eingesetzte Mess-, Steuer- und Regeltechnik abgestimmt. Ein Gebäudeleitsystem sorgt dafür, dass die Mitarbeiter des Gebäudemanagements über Störungen in der Infrastruktur informiert sind, um rasch Abhilfemaßnahmen einleiten zu können. Zusätzlich leitet eine ständig besetzte Einsatzzentrale Benachrichtigungen bei kritischen Störfällen ein. Laufende Wartung und Überprüfung sowie ein Notfalltraining für das Bedienungspersonal erhöhen die Verfügbarkeit dieser Einrichtungen. So finden, um für den Ernstfall gerüstet zu sein, regelmäßige IT- Sicherheitsübungen für den Katastrophenfall statt. Wir sind zuversichtlich, dass wir mit den vorgestellten Sicherheitsmaßnahmen dem Anspruch unserer Kunden für einen Rechenzentrumsbetrieb rund um die Uhr an 365 Tagen gerecht werden können. Hier nochmals zusammengefasst ein Überblick über alle baulichen, organisatorischen, software-technischen und personellen Maßnahmen, die von uns im Hinblick auf die höchstmögliche Sicherheit im Rechenzentrum getroffen wurden: 4.1. Bauliche Maßnamen Mehrstufiger Zugangsschutz für die Rechnerräume Brand- und Einbruchmeldesystem mit sofortiger Alarmierung von Feuerwehr bzw. Polizei Haustechnisches Leitsystem zur sofortigen Meldung bei auftretenden Störungen im Klimabereich usw. Seite 7 von 8

8 Alarmierungsweiterleitung während des Tages an AKDB-Mitarbeiter bzw. außerhalb der regulären Arbeitszeiten an eine externe Alarmzentrale (7 Tage / 24 Stunden) Verfügbare Klimareservekapazitäten Leistungsfähige redundante unterbrechungsfreie Stromversorgung (USV) Leistungsfähiges Notstromdieselaggregat Personenüberwachte Eingangskontrolle in das Gebäude Außenhautsicherung des Rechenzentrums Videoüberwachung der gesamten Gebäudeaußenhaut einschließlich des Gebäudezugangs sowie im Server- und Storageraum Rauchgasfrüherkennung 4.2. Organisatorische und personelle Maßnahmen IT-Sicherheitsmanagement in Anlehnung an das IT-Grundschutzhandbuch des BSI (Bundesamt für Informationssicherheit) Zugangskontrollsysteme mit jährlicher Überprüfung Beschriebene und nachvollziehbare Sicherheitskonzepte für die Firewallsysteme. Ausgebildetes Personal mit der Verpflichtung auf das Datenschutzgesetz Erfassung und Pflege der Benutzerberechtigungen Beschriebene und nachvollziehbare Sicherheitskonzepte auf dem Host und Realisierung durch das Sicherheitssystem RACF. Jährliche Überprüfung der Sicherheitskonzepte Erstelltes Notfallhandbuch Regelmäßig getestete Notfallkonzepte Besondere Datenverpflichtung für Administratoren, die Zugang zu Einwohnermeldedaten haben 4.3. Technische Maßnahmen Ausgereiftes und stabiles Betriebssystem Abschottung der Applikationen gegeneinander Plattensubsystem mit RAID-Technik und Hot Spare-Platten Hohe Hardwarequalität der Frontend-Systeme mit VMWARE-Cluster Redundante Firewall-Systeme mit zentralem Management Mobile Arbeitsplätze für Mitarbeiter im Operating, in der Produktionsdurchführung und Systemadministration mit Zugangsabsicherung über RSA-Token-Keys Asynchrone Datenspiegelung der Produktionsdaten in ein anderes Rechenzentrum, das ca. 200 km entfernt ist. Vorhaltung von Ersatzsystemen im Notfall. Intrusion Prevention-System (Überwachung der Netzeingänge auf bekannte Anomalien im Datenstrom) Redundanter Internetanschluss Zwei Behördennetzanschlüsse bei der AKDB Redundanter VPN-Gateway-Zugang Wartungsverträge mit schnellen Reaktionszeiten Langfristige Aufbewahrung von gesetzlich notwendigen Datensicherungen Seite 8 von 8

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Continum * Datensicherheitskonzept

Continum * Datensicherheitskonzept Continum * Datensicherheitskonzept Dieses Dokument ist öffentlich. Weitergabe an Dritte, Kopie oder Reproduktion jedweder Form ohne vorherige schriftliche Zustimmung der Continum AG ist untersagt. Continum

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Datenschutz-Leitlinie

Datenschutz-Leitlinie Datenschutz- Regelungsverantwortlich: Reinhard Schmid; SV 3 Version: 1.7.0 vom: 08.01.2015 Status: Gültig Dokumenttyp: Aktenzeichen: Schutzstufe: Zielgruppe: ggf. eingeben keine Schutzstufe Kunden, Dataport

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Datenschutzvereinbarung. Auftragsdatenverarbeitung gemäß 11 BDSG. Datenschutzvereinbarung zwischen. (im nachfolgenden Auftraggeber genannt) und der

Datenschutzvereinbarung. Auftragsdatenverarbeitung gemäß 11 BDSG. Datenschutzvereinbarung zwischen. (im nachfolgenden Auftraggeber genannt) und der 1/6 Datenschutzvereinbarung zwischen (im nachfolgenden Auftraggeber genannt) und der GSG Consulting GmbH -vertreten durch deren Geschäftsführer, Herrn Dr. Andreas Lang- Flughafenring 2 44319 Dortmund (im

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG zwischen dem Auftraggeber (AG) und WVD Dialog Marketing GmbH onlinepost24 Heinrich-Lorenz-Straße 2-4 09120 Chemnitz -

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Rechtsgrundlagen Personenbezogene Daten Datenschutz

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Name : Hochschule für angewandte Wissenschaften München

Name : Hochschule für angewandte Wissenschaften München 1 Verantwortliche Stelle Name : Hochschule für angewandte Wissenschaften München Straße : Lothstraße 34 Postleitzahl : 80335 Ort : München Telefon* : 089 1265-1405 Telefax* : 089 1265-1949 Mail* : annette.hohmann@hm.edu

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9 BDSG Technische

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main ("Auftragnehmer") stellt

Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main (Auftragnehmer) stellt 1. Präambel Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main ("Auftragnehmer") stellt _ (Vollständige Firma und Adresse des Kunden) ("Auftraggeber") gemäß den "Allgemeine Geschäftsbedingungen

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort

9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort UNTERNEHMENSLOGO 9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort Muster erstellt vom: EDV Sachverständigen- und Datenschutzbüro

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze

Mehr

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG

Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG Audit-Checkliste: Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG zwecks Überprüfung Auftragsdatenverarbeiter: Durch: Datum Folgende technische und organisatorische

Mehr

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke.

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke. Vorbemerkungen 1 Mit dem Tool»Datenschutzaudit nach BSI Grundschutz«wurde ein Management-Tool vorgestellt, das es ermöglicht, einen Überblick über den Gesamtzustand einer Datenschutzorganisation unter

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

Allgemeine Beschreibung der technisch-organisatorische Maßnahmen TOM, die es ermöglich zu beurteilen, ob die Maßnahmen nach 9 BDSG angemessen sind.

Allgemeine Beschreibung der technisch-organisatorische Maßnahmen TOM, die es ermöglich zu beurteilen, ob die Maßnahmen nach 9 BDSG angemessen sind. Allgemeine Beschreibung der technisch-organisatorische Maßnahmen TOM, die es ermöglich zu beurteilen, ob die Maßnahmen nach 9 BDSG angemessen sind. 1. Technische und organisatorische Sicherheitsmaßnahmen

Mehr

Prüfgebiet/Prüffrage Rechtsgrundlage Stichpunkte/Erläuterungen. 40 SRVwV 286 Abs. 3 SGB V

Prüfgebiet/Prüffrage Rechtsgrundlage Stichpunkte/Erläuterungen. 40 SRVwV 286 Abs. 3 SGB V 1. Welchen Regelwerke liegen für diesen Bereich vor und / oder werden angewandt? 2. Besteht eine Dienstanweisung (DA) für den EDV-Einsatz? 3. Berücksichtigt die DA die internen Abläufe? 4. Wird entsprechend

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Das Agenda- Rechenzentrum

Das Agenda- Rechenzentrum Das Agenda- Rechenzentrum Inhaltsverzeichnis 1 Implementierte Standards und Zertifizierungen... 3 1.1 Bundesamt für Sicherheit in der Informationstechnik... 3 1.2 IT Infrastructure Library (ITIL)... 3

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen Reinhard Vetter Bayerischer Landesbeauftragter für den Datenschutz Agenda I insb.rechtliche Rahmenbedingungen n Arztgeheimnis und Datenschutz

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Brüssel, Berlin und elektronische Vergabe

Brüssel, Berlin und elektronische Vergabe Brüssel, Berlin und elektronische Vergabe Mainz, 23. Februar 2015 Prof. Dr. Zeiss 1 1 2 3 4 5 6 7 8 9 Vorstellung Was bringen die Richtlinien? Was macht Berlin? evergabe was ist das? Pflicht zur evergabe!

Mehr

XQueue GmbH Datenschutzkonzept XQ:Campaign

XQueue GmbH Datenschutzkonzept XQ:Campaign XQueue GmbH Datenschutzkonzept XQ:Campaign 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder teilweise noch ganz

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Hinweise zur Vorabkontrolle nach 9 Landesdatenschutzgesetz Schleswig-Holstein (LDSG)

Hinweise zur Vorabkontrolle nach 9 Landesdatenschutzgesetz Schleswig-Holstein (LDSG) Hinweise zur Vorabkontrolle nach 9 Landesdatenschutzgesetz Schleswig-Holstein (LDSG) I. Grundsätzliches zur Vorabkontrolle Vor dem Einsatz von Gemeinsamen Verfahren und Abrufverfahren ( 8 Abs. 1 LDSG)

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Sicherheitskonzept. für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau

Sicherheitskonzept. für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau Sicherheitskonzept für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau Gültig ab dem 01.04.2004 aktualisiert im Dezember 2007 aktualisiert im Juli 2009 aktualisiert

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag gem. 11 Bundesdatenschutzgesetz

Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag gem. 11 Bundesdatenschutzgesetz Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag gem. 11 Bundesdatenschutzgesetz zwischen....... - nachstehend Auftraggeber genannt - und Sage Software GmbH Emil-von-Behring-Straße

Mehr

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SWANcloud Security Aspekte SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SSC-Services GmbH 2014 Alle Rechte vorbehalten. Nachdruck, Vervielfältigung und Veröffentlichung nicht gestattet.

Mehr

1. Bestellung eines behördeninternen Datenschutzbeauftragten ( 10a ThürDSG)

1. Bestellung eines behördeninternen Datenschutzbeauftragten ( 10a ThürDSG) Datenschutzrechtliche Anforderungen an Kommunen Die Bestimmungen des ThürDSG gelten für die Verarbeitung und Nutzung personenbezogener Daten durch die Behörden, die Gerichte und die sonstigen öffentlichen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Datenschutzrechtliche Anforderungen an die Tätigkeit der Systemadministratoren (in Staatsanwaltschaften)

Datenschutzrechtliche Anforderungen an die Tätigkeit der Systemadministratoren (in Staatsanwaltschaften) Datenschutzrechtliche Anforderungen an die Tätigkeit der Systemadministratoren (in Staatsanwaltschaften) Uwe Jürgens 09.11.2004 c/o Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein - 2-1.

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright 2007-2013 Scopevisio AG, Bonn. Alle Rechte vorbehalten. Seite 1 von 11 Vereinbarung zur Auftragsdatenverarbeitung

Mehr

Datenschutzrichtlinie der SCALTEL AG

Datenschutzrichtlinie der SCALTEL AG Datenschutzrichtlinie der SCALTEL AG SCALTEL AG Buchenberger Str. 18 87448 Waltenhofen Telefon: 0831 540 54-0 Telefax: 0831 540 54-109 datenschutz@scaltel.de - nachfolgend SCALTEL AG genannt - Vertretungsberechtigter

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen LVM Versicherung Kolde-Ring 21 48126 Münster für den Sicherheitsbereich Rechenzentrum DC2, Münster die Erfüllung

Mehr

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU.

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU. Datenschutzbestimmungen von SEMYOU Letzte Aktualisierung: Mai 1st, 2015 Der Datenschutz ist eine der Grundlagen der vertrauenswürdigen Datenverarbeitung von SEMYOU. SEMYOU bekennt sich seit langer Zeit

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Focussing on Data Protection Security Management of an Electronic Case Record (EFA) at the

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731 Datenschutz 1 Die Hintergründe des BDSG 2 Ziel des Datenschutzes: Die Vermeidung von erfahrungsfreiem Wissen (Informationelle Selbstbestimmung) Jeder Mensch sollte wissen, wer was mit seinen Daten macht

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

Auftragsdatenverarbeitung nach 11 BDSG

Auftragsdatenverarbeitung nach 11 BDSG . Mustervereinbarung zur Auftragsdatenverarbeitung nach 11 BDSG für BMI und Geschäftsbereich Mustervereinbarung zur Auftragsdatenverarbeitung Stand:Mai 2012 Vereinbarung zur Auftragsdatenverarbeitung Als

Mehr

Datenschutz in Rechnernetzen

Datenschutz in Rechnernetzen Datenschutz in Rechnernetzen Regierungsdirektor W. Ernestus Bundesbeauftragter für den Datenschutz Referat VI (Technologischer Datenschutz) Motivation Auf meine Daten darf im Netzwerk nur ich Hacking zugreifen

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Temperaturgrenzwerte und Luftfeuchte für 30 Minuten gem. EN 1047-2

Temperaturgrenzwerte und Luftfeuchte für 30 Minuten gem. EN 1047-2 [accantum].hosted Eine Partnerschaft: Accantum GmbH Schönfeldstraße 17, D-83022 Rosenheim Telefon: +498031/ 61616 10, Fax: +498031 61616-19 Email: info@accantum.de, Web: www.accantum.de Infotech EDV-Systeme

Mehr

Vertrag Auftragsdatenverarbeitung

Vertrag Auftragsdatenverarbeitung Bonalinostr. 1-96110 Scheßlitz - Telefon: +49 (0)9542 / 464 99 99 email: info@webhosting-franken.de Web: http:// Vertrag Auftragsdatenverarbeitung Auftraggeber und Webhosting Franken Inhaber Holger Häring

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999 am Markt

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

XQueue GmbH Datenschutzkonzept XQ:AddressCheck (BatchCheck)

XQueue GmbH Datenschutzkonzept XQ:AddressCheck (BatchCheck) XQueue GmbH Datenschutzkonzept XQ:AddressCheck (BatchCheck) 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder

Mehr

Auftrag gemaß 11 BDSG Vereinbarung. Webhosting Franken

Auftrag gemaß 11 BDSG Vereinbarung. Webhosting Franken Auftrag gemaß 11 BDSG Vereinbarung zwischen der - nachstehend Auftraggeber genannt - und Webhosting Franken - nachstehend Auftragnehmer genannt - Vorbemerkung Zahlreiche Kunden von Webhosting Franken erheben,

Mehr