Modernisierung des Datenschutzes
|
|
- Pia Beltz
- vor 8 Jahren
- Abrufe
Transkript
1 Prof. Dr. Alexander Roßnagel Projektgruppe verfassungsverträgliche Technikgestaltung (provet) im Forschungszentrum für Informationstechnik-Gestaltung (ITeG) der Universität Kassel Modernisierung des Datenschutzes Die Währung im Internet sind nicht Dollar oder Euro sondern Ihre Daten! Wir haben uns daran gewöhnt, ja wir erwarten es geradezu, dass uns Angebote im Internet nichts kosten. Dennoch sind diese Angebote nicht kostenlos. Um sie zu erbringen, sind Hardware und Software, Ideen und Energie, Kapital und Arbeit erforderlich. Und die wollen bezahlt sein. Google, das Parade-Unternehmen für kostenfreie Angebote und Dienstleistungen im Internet, erzielte ohne die Nutzer finanziell zu belasten im Jahr 2008 einen Umsatz von 22 Mrd. US-Dollar und beschäftigte Mitarbeiter. Wie machen die das nur? Google erzielt 97% seines Umsatzes durch Werbung, durch gezielte, personenbezogene Werbung. Dieser Umsatz ist nur möglich, weil Google alle Daten aller Nutzer auswertet und für diese personenbezogene Werbung nutzt. Wir zahlen die Dienste von Google nicht mit Geld, aber mit unseren Daten. Um über seine Kunden Persönlichkeitsprofile zu erstellen und zu nutzen, verarbeitet der Google-Konzern die Suchdaten in Google Search, die aufgerufenen Seiten in Google Chrome, die abgerufenen Nachrichten in Google News, die Adressen und Inhalte in Google Mail, die Eingaben in Google Blog, die Diskussionsbeiträge in Google Groups, die Ortsdaten in Google Maps, die Bilder in Google Picasa und Google StreetView, die Filme in Google YouTube, das Webverhalten in Google Analytics und vieles mehr. Google hat mit DoubleClick das weltgrößte Unternehmen für personalisierte Onlinewerbung gekauft und nutzt dessen Kompetenz für seine Geschäfte. Die Leistungen von Google kosten kein Geld, aber Daten. Google verfügt über ein umfangreiches Profil von quasi jedem Netznutzer. Doch nicht nur Google nahezu jedes Unternehmen, das seine Dienste im Internet meist ohne Bezahlung anbietet, verlangt dafür Daten und verdient mit diesen sein Geld. Personenbezogene Daten preiszugeben, ist heute der Preis für nahezu jede Nutzung des Internet. Spätestens seit dem Volkszählungsurteil des Bundesverfassungsgerichts vom 15. Dezember 1983 hat jeder ein Grundrecht auf informationelle Selbstbestimmung. Dieses gewährleistet die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Die informationelle Selbstbestimmung schützt die selbstbestimmte Entwicklung und Entfaltung des Einzelnen. Diese kann nur gelingen, wenn er seine Selbstdarstellung in unterschiedlichen sozialen Rollen kontrollieren kann und sie ihm durch die Kommunikation mit anderen zurückgespiegelt wird. Dementsprechend muss er in der Lage sein, selbst zu entscheiden, welche Daten er über sich in welcher Rolle und in welcher Kommunikation preisgibt. Das Grundrecht auf informationelle Selbstbestimmung ist damit zugleich die Grundlage einer freien und demokratischen Kommunikationsverfassung. Dieses Grundrecht ist die normative Grundlage des Datenschutzes. Um es zu verwirklichen und zu schützen, wurden in Deutschland seit 1983 in mehr als Tausend Gesetzen Regelungen zur Gewährleistung des Datenschutzes aufgenommen. Dennoch ist festzustellen: In der Realität des Internet ist dieses Grundrecht nicht existent. Kein Nutzer kann selbst darüber bestimmen, ob er seine personenbezogenen Daten preisgibt und was mit ihnen geschieht. Informationelle Selbstbestimmung kann er nur ausüben, indem er entscheidet, kein Nutzer des Internet zu sein. Was soll dann das Versprechen einer informationellen Selbstbestimmung? Gerade in einer Welt, in der immer mehr personenbezogene Daten gegen oder ohne den Willen des Betroffenen verarbeitet werden, benötigen wir die informationelle Selbstbestimmung als kontrafaktischen Gegenentwurf für eine Welt, wie wir sie wollen für eine Welt, in der
2 freie Entfaltung und Entwicklung zur Grundlage aller Gesellschaftsmodelle gemacht werden. Wie aber können wir Datenschutz, den Schutz der informationellen Selbstbestimmung, gewährleisten oder zumindest seine Verwirklichungsbedingungen verbessern? Dieser Frage will ich in drei Schritten nachgehen und dann am Ende zum Preis, zur preiswürdigen Arbeit und den Preisträger kommen. Im ersten Schritt will ich über Google hinaus auf absehbare Entwicklungen eingehen, die künftige Herausforderungen für den Datenschutz umreißen. Im zweiten Schritt will ist skizzieren, wo wir derzeit im Datenschutz stehen, und versuchen, das bestehende und absehbare Defizit anzudeuten. Schließlich will ich im dritten Schritt etwas hoffnungsfroher Aspekte eines künftigen Datenschutzes benennen. I. Künftige Herausforderungen Lassen Sie mich als Beispiel für künftige Herausforderungen eine für den Datenschutz entscheidende strukturelle Veränderung aufgreifen die Erfassung der realen Welt um uns herum. Die Identifizierung und automatische Erfassung von Personen und Dingen in der körperlichen Welt wird durch Biometrie, RFID, elektronische Ausweise und ähnliche Identifikationsmittel vorangetrieben. Dadurch kann bereits heute festgestellt werden, wer sich wie lange in einem Gebäude aufhält, welchen Weg er nimmt und mit wem er im gleichen Raum zusammen ist. Dadurch wird einerseits mehr Sicherheit und Verantwortung bewirkt, andererseits ermöglichen diese künftigen Techniken aber auch eine immer dichtere Zuordnung von Handlungen und Zuständen zu Identitäten. Die Erfassung des Kontextes von Orten, Dingen oder Personen durch vielfältigste Sensoren, die Lokalisierung allen Geschehens durch Ortungsgeräte und die Einordnung dieser Orts- und Kontextdaten in verschiedene Weltmodelle ermöglichen, Veränderungen in der Umgebung wahrzunehmen und auf sie zu reagieren. Erste Realisierungen sind Mobiltelefone, Navigationsgeräte und Location Based Services. Durch die künftigen Techniken können dem Nutzer quasi mitdenkend kontextbezogen umfangreiche Zusatz- und Hintergrundinformationen sowie Dienstleistungen angeboten werden. Kontexterfassung und Lokalisierung ermöglichen aber auch jedem, seine Umgebung, seine Gegenstände, aber auch Personen optimal zu kontrollieren. Schließlich wird dies alles zusammengeführt zur Erfassung des alltäglichen Lebens durch Ubiquitous Computing. Mit ihm werden viele Hoffnungen verbunden. Weltweit wird geforscht und entwickelt, um eine Welt Wirklichkeit werden zulassen, in der viele Alltagsgegenstände mit Sensor-, Kommunikations- und Rechnertechnik ausgestattet sind, in der die Datenverarbeitung zwar allgegenwärtig, aber in den Hintergrund getreten ist. Der Mensch hat nicht mehr nur ein einziges für die Datenverarbeitung bestimmtes Gerät (Computer), vielmehr ist seine gesamte Umgebung mit der Kapazität zur Datenverarbeitung und zur Kommunikation ausgestattet. Die ihn umgebenden Dinge können durch Sensoren ihre Umgebung wahrnehmen. Jedem Ding ist eine Webseite zugeordnet, auf der diese Informationen gespeichert und abgerufen werden können. Im Internet der Dinge erhalten die Gegenstände ein Gedächtnis und können ihre Informationen (Nutzungsgeschichte, Gebrauchsanweisung, Reparaturanleitung und ähnliche Informationen) dem Nutzer mitteilen. Protagonisten beschreiben die Zielsetzung dieser Forschung und Entwicklung als eine Zukunft, in der die Informationstechnik lang gehegte Menschheitsträume erfüllt: die Erweiterung der Sinne durch die Sensorerfassung der Umwelt, die Stärkung des Gedächtnisses durch das Erinnerungsvermögen der Dinge oder die Befreiung von (lästiger) Arbeit durch Delegation auf Technik. II. Vergangene Datenschutzkonzepte Aus Sicht der Selbstbestimmung kann der vor uns stehende Entwicklungssprung der Informationstechnik kaum überbewertet werden. Denn er erhöht nicht nur einzelne Risiken und bringt nicht nur einzelne neue Regelungsprobleme, er stellt vielmehr die bisherigen Regulierungskonzepte grundsätzlich in Frage und erfordert die Entwicklung neuer Ansätze des Daten-
3 schutzes. Dies wird deutlich, wenn die Stufen der gemeinsamen Entwicklung von Informationstechnik und Datenschutz in Erinnerung gerufen werden: In einer ersten Stufe der Entwicklung von Informationstechnik und Datenschutz in den 70er und 80er Jahren fand die Datenverarbeitung in Rechenzentren statt. Die Daten wurden in Formularen erfasst und per Hand eingegeben. Die Datenverarbeitung betraf nur einen kleinen Ausschnitt des Lebens und war soweit die Daten beim Betroffenen erhoben worden waren für diesen weitgehend kontrollierbar. Wurde die Zweckbindung beachtet, wusste der Betroffene in der Regel, wo welche Daten über ihn verarbeitet wurden. Für diese Stufe der Datenverarbeitung sind die Schutzkonzepte der ursprünglichen Datenschutzgesetze entwickelt worden. Das Bundesdatenschutzgesetz und die Landesdatenschutzgesetze stammen aus dieser Zeit. Auch die europäische Datenschutzrichtlinie von 1995 geht auf diese Problemwahrnehmung zurück. Aus dieser Zeit stammen die Regelungen zur Zulässigkeit der Datenverwendung, die Anforderung an Unterrichtung und Benachrichtigung, an Zweckbestimmung und Zweckbindung, an die Erforderlichkeit der Datenverwendung, an die Rechte der Betroffenen und die Kontrolle durch Aufsichtsbehörden. Die Nutzung von PCs hat die Datenschutzrisiken zwar erhöht, aber nicht auf eine neue qualitative Stufe gehoben. Die zweite, qualitativ neue Stufe der Datenverarbeitung wurde mit der weltweiten Vernetzung der Rechner erreicht. Dadurch entstand ein eigener virtueller Sozialraum, in den nahezu alle Aktivitäten übertragen wurden, die es in der körperlichen Welt gibt. Jede Handlung in diesem Cyberspace hinterlässt Datenspuren, die ausgewertet werden können und wie unser Eingangsbeispiel Google zeigt auch werden. Weder die Erhebung der Daten noch deren letztlich weltweite Verbreitung und Verwendung können vom Betroffenen kontrolliert werden. Für die Datenverarbeitung in Deutschland versucht das Telemediengesetz, die Risiken in den Griff zu bekommen. Es hat für Internetdienste die Datenschutzanforderungen verschärft und vor allem das neue Prinzip der Datensparsamkeit eingeführt. Diese Vorgaben können allerdings nur im Wirkungsbereich des Nationalstaats zur Geltung gebracht werden. Die neue Datenverarbeitung betrifft je nach Nutzung des Internet einen großen oder kleinen Ausschnitt des täglichen Lebens, diesen aber potenziell vollständig. Allerdings kann der Betroffene den Risiken des Internet zumindest noch dadurch entgehen, dass er diesen virtuellen Sozialraum meidet. Er kann noch den Aus-Knopf betätigen oder den Stecker ziehen. Mit allgegenwärtigem Rechnen gelangt die Datenverarbeitung in die Alltagsgegenstände der körperlichen Welt und damit auf eine neue, dritte Stufe. Sie erfasst potenziell alle Lebensbereiche und diese potenziell vollständig. In dieser Welt wachsen Körperlichkeit und Virtualität zusammen. Informationen aus der virtuellen Welt werden in der körperlichen Welt verfügbar, Informationen aus der realen Welt in die virtuelle Welt integriert. Aus dieser Welt und ihrer Datenverarbeitung gibt es aber keinen Ausweg mehr keinen Aus-Knopf und keinen Stecker. Insofern verschärft sich das Problem des Datenschutzes radikal und seine Lösung wird existenziell. Für diese neuen Herausforderungen gibt es keine spezifischen Regelungen und die alten sind ungeeignet. Die Schutzkonzepte der ersten und zweiten Entwicklungsstufe werden in der dritten grundlegend in Frage gestellt. Die Ziele, die mit Ubiquitous Computing verfolgt werden, widersprechen den Zielen, die mit den Prinzipien des Datenschutzes erreicht werden sollen. Im Konflikt zwischen beiden dürfte entscheidend sein, dass Ubiquitous Computing den Betroffenen in den meisten Fällen nicht aufgedrängt, sondern von diesen gewollt wird. Sie werden dann als Konsequenz auch damit einverstanden sein müssen, dass die Hintergrundsysteme die notwendige Kenntnis über ihre Lebensweise, Gewohnheiten, Einstellungen und Präferenzen erhalten. In diesen neuen Verhältnissen wird das bisherige Datenschutzkonzept in jedem seiner Bestandteile in Frage gestellt. Nehmen wir das Transparenzgebot. Dieses fordert, die Daten grundsätzlich bei dem Betroffenen zu erheben und ihn zuvor zu unterrichten. Ubiquitous Computing aber soll die Menschen bei vielen Alltagshandlungen gerade im Hintergrund und damit unmerklich unterstützen. Niemand würde es akzeptieren, wenn er täglich tausendfach bei meist alltäglichen Verrichtungen Anzeigen, Unterrichtungen oder Hinweise zur Kenntnis nehmen müsste. Würden dennoch
4 Zwangsinformationen verabreicht, würde das Gegenteil von Aufmerksamkeit und Sensibilität bewirkt. Nehmen wir die Zweckbindung. Diese soll dem Betroffenen ermöglichen, die Preisgabe von Daten entsprechend seiner sozialen Rolle im jeweiligen sozialen Kontext selbst zu steuern. Wie aber soll der Zweck festgelegt und begrenzt werden, wenn das Ziel der Datenverarbeitung gerade ist, vielfältige und umfassende Alltagshandlungen unbemerkt und spontan zu unterstützen? Sensornetze etwa, die sich spontan aus verteilten Sensoren bilden, sollen ihre Umwelt beobachten. Sie sollen flexibel vielfältige Zwecke des Umweltmonitoring unterstützen. Sie können ebenso für die Beobachtung von Umweltbelastungen wie auch für die Aufzeichnung von Bewegungen oder für Materialveränderungen und viele andere Zwecke genutzt werden. Wofür es genutzt wird, kann bei der Erhebung eines Sensordatums noch nicht feststehen. Werfen wir schließlich einen Blick auf die Datensparsamkeit. Nach diesem Grundsatz sollen möglichst keine oder wenige personenbezogene Daten erhoben, gespeichert und verarbeitet werden. Nutzen aber die Betroffenen die Gedächtnisfunktion der Gegenstände, um dadurch ihr eigenes löchriges Gedächtnis zu erweitern, lässt dies die Datensparsamkeit leer laufen. Für die Gedächtnisfunktion sind alle Daten für sehr lange Zeit erforderlich, weil niemand wissen kann, an was man sich irgendwann einmal erinnern möchte. Die künftigen Technikanwendungen allgegenwärtiger Datenverarbeitung höhlen somit die zentralen Grundsätze des Datenschutzes aus oder überspielen sie. Sie sind vor allem durch vier Merkmale charakterisiert: Erstens ihre Technikprägung: Die Verarbeitung personenbezogener Daten ist stark abhängig von der Entwicklung der Informationstechnik. Zweitens die Erosion der Verantwortung: Jeder ist zugleich Datenverarbeiter und Betroffener. Die Verantwortung ist zersplittert und auf viele verteilt. Drittens die Intransparenz: Sowohl Technik als auch Anwendungen wie auch Zwecke sind für alle Beteiligten nicht mehr durchschaubar. Viertens die Globalisierung: Die Datenverarbeitung findet vielfach weltweit statt. Die Regelungen eines Nationalstaats spielen kaum noch eine Rolle. Genau diese Merkmale sind auch für eine Fortentwicklung des Datenschutzes zu berücksichtigen. III. Grundsätze einer Modernisierung des Datenschutzes Bereits heute bedarf der Datenschutz einer Modernisierung, weil viele seiner Regelungen im Detail überkompliziert, unverständlich, widersprüchlich, ineffektiv, bürokratisch und unnötig hinderlich sind. Aber hierauf will ich gar nicht näher eingehen. Viel gravierender ist, dass sie den neuen Herausforderungen nicht gerecht werden und nicht in der Lage sind, in der künftigen Welt informationelle Selbstbestimmung zu gewährleisten. Ich will abschließend fünf Grundsätze ansprechen, denen der Datenschutz neben anderen gerecht werden muss, damit er überhaupt eine Chance hat, zu einer lebenswerten Zukunft beizutragen. 1. Datenschutz durch Technikgestaltung Datenschutz ist auf technische Umsetzung angewiesen. In einer technikgeprägten Welt kann die automatisierte Datenverarbeitung rechtliche Ziele nur dann verwirklichen, wenn die Technik auf sie eingerichtet ist. Wir benötigen eine Allianz von Datenschutz und Technik. Selbstbestimmung muss durch Technik unterstützt werden, die ermöglicht, auf Gefährdungen automatisch zu reagieren, ohne dass dies aufdringlich oder belästigend wirkt. Hier hat die Arbeit von Herrn Willenbrock, die gleich mit dem Wissenschaftspreis des Landesbeauftragten für den Datenschutz Rheinland-Pfalz geehrt wird,
5 ihre strategische Bedeutung. Sie hat eine Informationsflusskontrolle entwickelt, die auch bei wechselnden und verteilten Verantwortlichkeiten wie im Ubiquitous Computing dafür sorgt, dass personenbezogene Daten nur so verarbeitet werden, wie es den Vorgaben oder einer Einwilligung entspricht. Die Einhaltung von Verarbeitungsregeln zu kontrollieren, erfordert dadurch nicht die permanente persönliche Aufmerksamkeit, sondern erfolgt automatisiert. Die Durchsetzung von Verarbeitungsregeln kann so durch Technik und muss nicht durch persönliches Handeln des Betroffenen erreicht werden. Technischer Datenschutz hat gegenüber rein rechtlichem Datenschutz Effektivitätsvorteile: Was technisch verhindert wird, muss nicht mehr verboten werden. Gegen Verhaltensregeln kann verstoßen werden, gegen technische Begrenzungen nicht. Datenschutztechnik kann so Kontrollen und Strafen überflüssig machen. Sie ist auch die Antwort auf die Globalisierung: Technik wirkt weltweit und macht nicht an Staatsgrenzen halt. 2. Technikgestalter als Regelungsadressaten Bisher richten sich Datenschutzregelungen nur an Datenverarbeiter, die ihre Techniksysteme meist selbst nicht beherrschen. Wenn Datenschutz verstärkt durch Technik erreicht werden soll, dann müssen sich auch die Datenschutzregelungen in viel stärkerem Maß an Technikhersteller und -gestalter richten. Diese sollten ihre Produkte datenschutzkonforme gestalten, ihre Prüfungen dokumentieren und auf verbleibende Risiken hinweisen. Auch sollten sie ihre Produkte mit datenschutzkonformen Defaulteinstellungen ausliefern. 3. Gestaltungs- und Verarbeitungsregeln Die Datenschutzregeln dürfen sich nicht auf eine einmalige Zulassung der Datenverarbeitung beschränken, sondern müssen durch Gestaltungs- und Verarbeitungsregeln ergänzt werden, die permanent zu beachten sind. So könnte zum Beispiel Transparenz statt auf einzelne Daten stärker auf Strukturinformationen bezogen sein und statt durch eine einmalige Unterrichtung durch eine ständig einsehbare Datenschutzerklärung im Internet gewährleistet werden. 4. Anreize und Belohnungen Die datenschutzgerechte Gestaltung der künftigen Welt fordert die aktive Mitwirkung der Entwickler, Gestalter und Anwender. Sie werden hierfür aber nur zu gewinnen sein, wenn sie davon einen Vorteil haben. Daher sollte die Verfolgung legitimen Eigennutzes in einer Form ermöglicht werden, die zugleich auch Gemeinwohlbelangen dient. Datenschutz muss daher zu einem Werbeargument und Wettbewerbsvorteil werden. Dies ist möglich durch die freiwillige Auditierung von Anwendungen, die Zertifizierung von Produkten und die Präsentation von Datenschutzerklärungen. Werden diese von Datenschutzempfehlungen a la Stiftung Warentest, von Datenschutzrankings oder durch die Berücksichtigung bei öffentlichen Auftragsvergaben begleitet, kann ein Wettbewerb um den besseren Datenschutz entstehen. Dann werden die Gestaltungsziele beinahe von selbst erreicht. 5. Institutionalisierte Grundrechtskontrolle Schließlich bedarf der Schutz der informationellen Selbstbestimmung einer objektiven Ordnung, die in der Praxis mehr und mehr an die Stelle individueller Rechtewahrnehmung tritt. Die Einhaltung von Datenschutzvorgaben zu kontrollieren, überfordert schon heute die Betroffenen. Künftig ist dies erst recht illusorisch. Kontrolle muss in noch viel stärkerem Maß stellvertretend Kontrollstellen übertragen werden, die das Vertrauen der Betroffenen genießen. Gegenstand der Kontrolle müssen Systeme mit ihren Funktionen und Strukturen sein, nicht so sehr die individuellen Daten. Ziel der Kontrolle muss es sein, die individuellen und gesellschaftlichen Wirkungen der technischen Systeme zu überprüfen und diese datenschutzgerecht zu gestalten.
6 Vorschläge wie die eben gehörten sind eine notwendige, aber keine hinreichende Bedingung für informationelle Selbstbestimmung. Hinzukommen müssen bei den Individuen das Bewusstsein, dass informationelle Selbstbestimmung ein hohes, aber gefährdetes Gut ist, und der Wunsch, es zu bewahren. In der Gesellschaft muss die Erkenntnis entstehen, dass hierfür Strukturänderungen erforderlich sind, und der politische Wille, sie auch umzusetzen. Auf dem Weg zur immer wieder notwendigen Modernisierung des Datenschutzes sind Arbeiten wie die heute ausgezeichnete und Preise wie der heute vergebene von großer Bedeutung. Sie lenken die öffentliche Aufmerksamkeit auf die Aktualität des Themas und sie zeigen, wie das notwendige Zusammenwirken von Technik und Recht möglich ist. Im Interesse des Datenschutzes freue ich mich, dass es den Wissenschaftspreis des Landesbeauftragten für den Datenschutz in Rheinland-Pfalz gibt und dass er Ihnen, Herr Willenbrock nun gleich verliehen wird.
Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrDatenschutz - Ein Grundrecht
Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrMeine Daten. Mein Recht
Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrStammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com
Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.
MehrGutes Leben was ist das?
Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das
MehrCheckliste zur Erfüllung der Informationspflichten bei Datenerhebung
Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrErst Lesen dann Kaufen
Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber
MehrBei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,
Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrBUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?
BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? Wenn auch die Begriffe "Buchhaltung Buchführung" in der letzten Zeit immer mehr zusammen zuwachsen scheinen, so ist er doch noch da: Der
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrBürgerhilfe Florstadt
Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrInformation zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier
Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrPapa - was ist American Dream?
Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft
MehrTeilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:
Teilnahme-Vertrag Der Teilnahme-Vertrag ist ein Vertrag zwischen Ihnen und dem Berufs-Bildungs-Werk. In dem Vertrag stehen Regeln und Leistungen. Die Regeln gelten für Sie und für das Berufs-Bildungs-Werk.
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrWelche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?
Sehr geehrte Damen und Herren, liebe Eltern, Sie möchten Ihr Kind mit der Online-Anwendung kita finder+ in einer Kindertageseinrichtung oder einem Tagesheim anmelden. Hier erhalten Sie die wichtigsten
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrDer kleine große Unterschied
Die 10 Gebote für gelungene Online-Präsentationen Das Der Präsentations-Genie kleine große Unterschied Steve Jobs Ihre Gratis-Webinare Daten werden und nicht andere an Dritte Neuheiten weitergegeben. von
MehrWas ist das Budget für Arbeit?
1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in
MehrDatenschutzunterweisung kompakt
Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):
MehrI.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate
I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation
MehrDr. Hans-Ulrich Rülke. Der nächste Schritt für unser Land Das Kurz-Wahlprogramm in Leichter Sprache
Dr. Hans-Ulrich Rülke Der nächste Schritt für unser Land Das Kurz-Wahlprogramm in Leichter Sprache Liebe Bürger und Bürgerinnen, Baden-Württemberg ist Vorbild für Deutschland. Viele andere Bundes-Länder
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrSo versprüht man digitalen Lockstoff
So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.
Mehr1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr
1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine
MehrWerte und Grundsätze des Berufskodexes für interkulturell Dolmetschende. Ethische Überlegungen: Was ist richtig? Wie soll ich mich verhalten?
Werte und Grundsätze des Berufskodexes für interkulturell Dolmetschende Ethische Überlegungen: Was ist richtig? Wie soll ich mich verhalten? 1 Was ist «Moral»? «ETHIK» und «MORAL» Moralische Grundsätze
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrWichtige Forderungen für ein Bundes-Teilhabe-Gesetz von der Bundesvereinigung Lebenshilfe. in Leichter Sprache
1 Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz von der Bundesvereinigung Lebenshilfe in Leichter Sprache 2 Impressum Originaltext Bundesvereinigung Lebenshilfe e. V. Leipziger Platz 15 10117 Berlin
MehrVorgestellt von Hans-Dieter Stubben. BVW GmbH: Partner des Bundes-Versorgungs-Werk der Wirtschaft und der Selbständigen e.v.
Der Investitionsoptimierer Vorgestellt von Hans-Dieter Stubben BVW GmbH: Partner des Bundes-Versorgungs-Werk der Wirtschaft und der Selbständigen e.v. Der Investitionsoptimierer ist die Antwort an die
Mehr104 WebUntis -Dokumentation
104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint
MehrHinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrErstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016
Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrSäuglingsanfangsnahrung und Folgenahrung Was ändert sich? Was bleibt?
Säuglingsanfangsnahrung und Folgenahrung Was ändert sich? Was bleibt? Begleitinformationen: Handout für das Verkaufspersonal im Handel Bei Rückfragen sprechen Sie uns bitte gerne an: DIÄTVERBAND e. V.
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrJörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen
10.05.2006 1 2 3 4 Zum Begri im weiteren Sinne im engeren Sinne Bundesdatenschutzgesetz Landesdatenschutzgesetze Teledienstedatenschutzgesetz Teledienstedatenschutzverordnung Mediendienstestaatsvertrag
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDie richtigen Partner finden, Ressourcen finden und zusammenführen
Kongress Kinder.Stiften.Zukunft Workshop Willst Du mit mir gehen? Die richtigen Partner finden, Ressourcen finden und zusammenführen Dr. Christof Eichert Unsere Ziele: Ein gemeinsames Verständnis für die
Mehr6 Schulungsmodul: Probenahme im Betrieb
6 Schulungsmodul: Probenahme im Betrieb WIEDNER Wie schon im Kapitel VI erwähnt, ist die Probenahme in Betrieben, die Produkte nach dem Lebensmittel- und Futtermittelgesetzbuch herstellen oder in den Verkehr
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
Mehr1. Was ihr in dieser Anleitung
Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für
MehrMehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt
Mehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt 1. Arbeits-Markt bedeutet: Menschen mit Behinderung arbeiten da, wo Menschen ohne Behinderung auch arbeiten. Zum Beispiel: Im Büro,
MehrWir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013
Wir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013 Die Armutskonferenz Einladung zum Parlament der Ausgegrenzten 20.-22. September 2013 Was ist das Parlament der Ausgegrenzten? Das Parlament
MehrAffiliate Marketing Schnellstart Seite 1
Affiliate Marketing Schnellstart Seite 1 Inhaltsangabe Einführung...3 Gewinnbringende Nischen auswählen...4 Brainstorming...4 Mögliche Profitabilität prüfen...6 Stichwortsuche...7 Traffic und Marketing...9
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrKreativ visualisieren
Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns
Mehr- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln
3 magische Fragen - mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln Dipl.-Psych. Linda Schroeter Manchmal ist es wirklich zum Verzweifeln! Der Mensch, mit dem wir viel zu Regeln,
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrWas sind Jahres- und Zielvereinbarungsgespräche?
6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren
MehrCharakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.
Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum
MehrPredigt Salvenmoser: Nun aber bleiben Glaube, Hoffnung, Liebe.
Predigt Salvenmoser: Nun aber bleiben Glaube, Hoffnung, Liebe. Vor einigen Tagen habe ich folgende Meldung in der örtlichen Presse gelesen: Blacky Fuchsberger will ohne Frau nicht leben. Der Entertainer
MehrUmgang mit Schaubildern am Beispiel Deutschland surft
-1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht
MehrZeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.
Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
MehrD.E.O. Die Erwachsene Organisation. Lösungen für eine synergetische Arbeitswelt
Missionar: Expansion als Vorgabe Dieser Typ will wachsen: ein zusätzliches Verkaufsgebiet, eine weitere Zielgruppe. Nur keine Einschränkungen! Legen Sie ihm die Welt zu Füßen. Stagnation würde ihn wegtreiben.
MehrSchrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.
Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen. Klicken Sie auf Neu anlegen, um Ihre neue Angebotseite zu erstellen..
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
MehrBitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie?
Bearbeitungsstand:10.01.2007 07:09, Seite 1 von 6 Mediation verstehen Viele reden über Mediation. Das machen wir doch schon immer so! behaupten sie. Tatsächlich sind die Vorstellungen von dem, was Mediation
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrPOCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage
POCKET POWER Qualitätsmanagement in der Pflege 2. Auflage Datenschutz (BDSG) 19 sonals sind dabei die häufigste Übertragungsquelle von Krankheitserregern. Die Mitarbeiter sollten daher gut geschult sein,
MehrMenü auf zwei Module verteilt (Joomla 3.4.0)
Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden
MehrWelche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.
Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrBefragt wurden 4.003 Personen zwischen 14 und 75 Jahren von August bis September 2013. Einstellung zur Organ- und Gewebespende (Passive Akzeptanz)
Wissen, Einstellung und Verhalten der deutschen Allgemeinbevölkerung (1 bis Jahre) zur Organspende Bundesweite Repräsentativbefragung 201 - Erste Studienergebnisse Befragt wurden.00 Personen zwischen 1
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
Mehr