Datenschutzaudit nach BSI Grundschutz

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Datenschutzaudit nach BSI Grundschutz"

Transkript

1 Datenschutzaudit nach BSI Grundschutz 1. Auflage Datakontext Frechen 2011 Verlag C.H. Beck im Internet: ISBN Zu Inhaltsverzeichnis schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

2 Vorbemerkung 1 Ziel eines Audits ist es, eine zutreffende Einschätzung eines Istzustandes zu erhalten. Hierdurch erst ergibt sich die Möglichkeit, den Unterschied zwischen IST und SOLL zu bestimmen. Nur wenn über den Abstand von IST und SOLL Klarheit herrscht, besteht die Möglichkeit, gezielte Maßnahmen zu ergreifen, um den Sollzustand zu erreichen. Der im vorliegenden Audit verwendete Sollzustand ist der BSI- Grundschutz. Diese von einer Arbeitsgruppe der Landesaufsichtsbehörden erarbeitete Norm stellt eine Herausforderung für jede Datenschutzorganisation dar, so dass bei der erstmaligen und sachgemäßen Anwendung des Audits von einem deutlichen Abstand von Soll und Ist auszugehen ist. Das vorliegende Verfahren soll es dem Datenschutzbeauftragten auch ohne spezielle Vorkenntnisse bzgl. Auditierung ermöglichen, den Standort seiner Datenschutzorganisation zu finden, um darauf aufbauend ein strategisches Datenschutzmanagement zu gestalten, das Schritt für Schritt zu einem Zustand führt, der auch einer Beurteilung durch einen externen Auditor oder eine Aufsichtsbehörde standhalten kann. Auf dem Weg dorthin misst das Tool die Fortschritte und hilft dabei, die erforderlichen Schritte systematisch aufeinander abzustimmen. Das Verfahren beruht darauf, dass insgesamt 15 Maßnahmen durchzuarbeiten sind. Der Begriff»Maßnahme«erscheint zunächst fragwürdig, weil Maßnahmen üblicherweise erst am Ende einer 7

3 Vorbemerkung Auditierung stehen, wenn feststeht, was zu tun ist. Der Begriff ist hier so zu verstehen, dass diese 15 Maßnahmen, wenn sie alle als umgesetzt gelten können, dazu geeignet sind, BSI-Grundschutzniveau zu erzielen. Um feststellen zu können, ob eine Maßnahme als umgesetzt gelten kann, werden Kontrollfragen gestellt. Von deren Beantwortung hängt die Aussagefähigkeit des Audits ab. Deshalb werden in der nachfolgenden Erläuterung der Maßnahmen Hinweise darauf gegeben, wann eine Kontrollfrage mit»ja«beantwortet werden kann. Es wird dringend empfohlen, diese Hinweise zu beachten, wenn das Audit seine Funktion erfüllen soll. Bei jeder Kontrollfrage sollte vermerkt werden, warum sie mit»ja«oder»nein«beantwortet wurde. Eine Frage ist grundsätzlich immer nur dann mit»ja«zu beantworten, wenn sie tatsächlich voll erfüllt ist. Die Gefahr besteht darin, dass der Anwender, um das Ergebnis erträglicher zu gestalten, ein Kriterium schon dann als erfüllt ansieht, wenn die Anforderungen teilweise erfüllt sind, das Audit wird also»weichgespült«. Für die Aussagefähigkeit des Audits ist es allerdings besser, zunächst die Kontrollfrage mit»nein«zu beantworten und das To Do zu beschreiben und zu terminieren, das erforderlich ist, um eine hundertprozentige Umsetzung der Maßnahmen zu erzielen. 8

4 Das Gefährdungspotential 2 Ein Audit auf der Grundlage des BSI-Grundschutzes hat grundsätzlich das Ziel, die Gefährdungslage im vorliegenden Fall auf dem Gebiet des Datenschutzes zu ermitteln. Diese Gefährdungslage besteht gemäß Baustein 1.5 aus 13 Gefährdungen (B 1.5, Seite 4). Diese Gefährdungen sind wiederum mit 15 Maßnahmen verknüpft, die unterschiedlich auf die Gefährdungen wirken. Grundsätzlich kann man sagen, dass, wenn alle Maßnahmen vollständig erfüllt und praktisch umgesetzt sind, das Gefährdungspotential gleich null ist, das vom Datenschutz ausgeht. In der Praxis besteht allerdings das Problem, dass die Gefährdungslage irgendwo zwischen 0 und 100 Prozent angesiedelt sein dürfte. Im Baustein 1.5 ist sogar eine Tabelle vorhanden, die die Verknüpfung von Maßnahmen darstellt. Dort, wo eine Maßnahme auf eine Gefährdung wirkt, ist dies mit einem»x«gekennzeichnet. Hierbei handelt es sich durchaus um eine wichtige Information, jedoch hilft sie nicht bei der Quantifizierung des aktuellen Gefährdungspotentials. Das vorliegende Tool schließt diese Lücke, indem die Verknüpfungen zwischen Maßnahmen und Gefährdungen quantifiziert werden. Die Werte, die in diesem Tool verwendet werden, wurden aus einer Vielzahl von Audits abgeleitet und haben sich in der Praxis bewährt. Der Nutzer hat keine Möglichkeit, diese Koeffizienten zu ändern. Der Grund hierfür ist, dass ansonsten die Vergleichbarkeit der Audits nicht mehr gewährleistet ist. 9

5 Das Gefährdungspotential Die einzelnen Gefährdungen sind im Baustein 1.5 ausführlich beschrieben, so dass hier auf eine gesonderte Darstellung verzichtet werden kann. 10

6 Die Maßnahmen Datenschutzmanagement (M 7.01) Grundsätzliches Das Datenschutzmanagement soll gewährleisten, dass im Unternehmen personenbezogene Daten nur auf einer zulässigen Rechtsgrundlage erhoben, verarbeitet und genutzt werden. Hierzu sind Datenschutzprozesse zu installieren, die die Umsetzung der gesetzlichen Anforderung des Datenschutzes bei der Planung, Einrichtung, dem Betrieb und nach Außerbetriebnahme von Verfahren zur Informationsverarbeitung sicherzustellen haben. Dem Datenschutzmanagement kommt hierbei die Aufgabe zu, die Strukturen zu schaffen, die zur Umsetzung der grundsätzlichen Anforderung erforderlich sind. Das vorliegende Konzept geht von einem vom IT-Sicherheitsprozess unabhängigen Datenschutzmanagement aus. Das vorliegende Audit ist Kernstück des Datenschutzmanagements. Das Audit dient einerseits zur Standortbestimmung und andererseits zu kontinuierlichen Weiterentwicklung der Datenschutzorganisation. Ausgangspunkt für den Aufbau und die Gestaltung ist eine Datenschutzrichtlinie, auch Datenschutzpolicy genannt. In dieser Richtlinie verpflichtet sich das Unternehmen auf die Parameter einer rechtskonformen Datenschutzorganisation. Diese Richtlinie ist deshalb von der Geschäftsleitung formell zu verabschieden und für das Unternehmen verbindlich in Kraft zu setzen. Ebenso sollte die 11

7 Die Maßnahmen Datenschutzrichtlinie die Grundstrukturen der Datenschutzorganisation festlegen. Diese Datenschutzorganisation hat sich an den besonderen Gegebenheiten des Unternehmens auszurichten. Damit das Datenschutzmanagement zuverlässig funktionieren kann, sollte in der Datenschutzrichtlinie ebenfalls vermerkt sein, dass das Unternehmen sich nach den Regeln des BSI-Grundschutzes auditieren lässt und laufend Maßnahmen ergreift, um ein akzeptables BSI- Grundschutzniveau zu erreichen Kontrollfragen 1. Gibt es eine Unternehmensrichtlinie Datenschutz? Hierbei handelt es sich um eine von der Geschäftsführung in Kraft gesetzte und für alle Mitarbeiter, Führungskräfte und ggf. Tochtergesellschaften verbindliche Unternehmensrichtlinie. Folgende Punkte sollte eine solche Richtlinie grundsätzlich regeln: Ziel der Richtlinie Schutzbedarf der betriebliche Datenschutzbeauftragte Verpflichtung/Unterrichtung der Mitarbeiter das Meldewesen an den Datenschutzbeauftragten zur Führung des Verfahrensverzeichnis externe Dienstleister/Datenverarbeitung im Auftrag/Wartung Datenschutzkontrolle ergänzende Regelungen grundsätzliche Anmerkungen zur Datenschutzorganisation Hinweise auf das Datenschutzkonzept (Details siehe M 7.03) Die Frage kann mit»ja«beantwortet werden, wenn eine Policy gemäß den oben angeführten Kriterien vorgelegt werden kann. 12

8 Regelung der Verantwortlichkeiten im Bereich Datenschutz (M 7.02) 2. Besteht ein formelles Datenschutzmanagement? Das Datenschutzmanagement hat insbesondere Zuständigkeiten in der konkreten Datenschutzorganisation und die Zusammenarbeit mit anderen Stellen im Haus, die in Datenschutzprozesse eingebunden sind, wie IT-Sicherheit, Revision usw. festzulegen. Es regelt die Personalkapazitäten, die den Datenschutzbeauftragten unterstützen sollen, und deren fachliche und disziplinarische Zusammenarbeit. Das Datenschutzmanagement muss nachweisen können, dass es die Kernanforderung an ein Datenschutzmanagement gewährleistet, nämlich die rechtzeitige Einbindung des Datenschutzbeauftragten in alle datenschutzrelevanten neuen Vorhaben bzw. Änderungen in bestehenden Prozessen, in denen personenbezogene Daten verwendet werden. Die Frage kann mit»ja«beantwortet werden, wenn eine unternehmensweit verbindliche Regelung der Zuständigkeiten und der Ansprechpartner vorhanden ist. Der hierzu erforderliche Beschluss der Geschäftsleitung sollte ebenfalls vorgelegt werden können. 3.2 Regelung der Verantwortlichkeiten im Bereich Datenschutz (M 7.02) Grundsätzliches Die Gewährleistung der Datenschutzanforderungen ist für alle Verfahren, mit deren Hilfe personenbezogene Daten verarbeitet werden, von grundlegender Bedeutung. Aus Sicht des Risikomanagements stellt der Datenschutz, von Branche zu Branche unterschiedlich, insbesondere im speziellen Fall des Reputationsrisikos ein hoch bewertetes Risiko dar. 13

9 Die Maßnahmen Die Aspekte des Datenschutzes sind daher risikoorientiert vor allem rechtzeitig in den relevanten Geschäftsprozessen zu berücksichtigen. Der Datenschutzbeauftragte trägt in diesem Zusammenhang eine besondere Verantwortung. Er berät als oberster Risikomanager im Bereich Datenschutz nach dem Prinzip der Verhältnismäßigkeit das Management hinsichtlich des Aufbaus und der Aufrechterhaltung eines angemessenen Datenschutzniveaus. Er kontrolliert zusammen mit anderen zuständigen Kontrollinstanzen (z.b. Revision) die Einhaltung der datenschutzrechtlichen Anforderungen einerseits und die Umsetzung der im Unternehmen gültigen Datenschutzrichtlinien andererseits. Dabei gehört es zu den anspruchsvollsten Aufgaben des Datenschutzbeauftragten, der Geschäftsleitung ein dem Unternehmen angemessenes Datenschutzmanagement vorzuschlagen. Um hierzu die Grundlage zu bilden, ist zunächst das hier beschriebene Audit durch den Datenschutzbeauftragten sorgfältig durchzuführen. Das Ergebnis des Audits ist eine quantitative Standortbestimmung des Datenschutzniveaus. Aus diesem Ergebnis sind die erforderlichen Maßnahmen abzuleiten, die strategisch zu einem angemessenen Niveau führen. Aus diesen Maßnahmen kann auch der erforderliche Personal- und Mittelbedarf abgeleitet werden, um sowohl bestehende Mängel möglichst schnell zu beheben als auch die zukünftige dem BSI-Grundschutz entsprechende Datenschutzorganisation auf diesem Niveau aufrechtzuerhalten. Hierbei ist er durch die Bereitstellung von Personal und Sachmitteln zu unterstützen. Die Verantwortlichkeiten sind in der Datenschutzpolicy bzw. dem Datenschutzkonzept konkret zu beschreiben und im laufenden Betrieb aktuell und wirksam zu gestalten. Die Aufgaben des Datenschutzbeauftragten und die erforderlichen organisatorischen Rahmenbedingungen sind im Kapitel 1.5 des BSI- 14

10 Regelung der Verantwortlichkeiten im Bereich Datenschutz (M 7.02) Grundschutzes ausführlich beschrieben, insofern wird zur weiteren Vertiefung hierauf verwiesen Kontrollfragen 1. Ist ein betrieblicher Datenschutzbeauftragter ordnungsgemäß bestellt? Die Bestellung hat schriftlich zu erfolgen. Die Bestellung selbst ist eine Urkunde, die auch vom DSB als Zeichen seines Einverständnisses mit der Bestellung gegengezeichnet werden sollte. Die unabhängige und organisatorisch herausgehobene Stellung ist für eine wirkungsvolle Tätigkeit des DSB von ausschlaggebender Bedeutung. Er darf bei der Wahrnehmung seiner Aufgaben nicht den Weisungen der Organisationseinheiten unterliegen, die er zu kontrollieren hat. In seiner Funktion als DSB sollte er der Geschäftsleitung zugeordnet sein. Dies ist im Organigramm für alle Mitarbeiter erkennbar darzustellen. Eine Bestellung zum Datenschutzbeauftragten sollte folgende formalen Kriterien erfüllen: Hinweis auf 4f BDSG Beschreibung der direkte Anbindung des DSB an die Geschäftsleitung Bekräftigung Weisungsfreiheit Zusicherung Unterstützung durch die Geschäftsleitung Darstellung der Aufgaben; auch derjenigen, die über die gesetzlichen Aufgaben hinausgehen Zusicherung der rechtzeitigen Information über neue Vorhaben der Geschäftsleitung Zusicherung der Geschäftsleitung, die erforderlichen Meldungen an das Verfahrensverzeichnis zu gewährleisten 15

11 Die Maßnahmen Hinweis auf das Zeit- und Mittelbudget Gegenzeichnung des Datenschutzbeauftragten Die Frage kann mit»ja«beantwortet werden, wenn eine Bestellung mit den oben aufgeführten Kriterien vorgelegt werden kann. 2. Hat der DSB eine den gesetzlichen Anforderungen entsprechende Fachkunde? Die Fachkunde richtet sich nach den Erfordernissen des Betriebes, in dem der DSB tätig ist. Die Anforderungen sind umso höher, je mehr personenbezogene Daten in den Kernprozessen verarbeitet werden. Der Nachweis der Fachkunde kann über Schulungs- und Informationsseminare und die Beteiligung an ERFA-Kreisen erfolgen. Die Beantwortung dieser Frage macht oft Probleme, insbesondere dann, wenn der Datenschutzbeauftragte dieses Audit selbst durchführt. Wichtig ist eine den Anforderungen entsprechende Grundausbildung, wie sie z.b. durch die GDD angeboten wird. Fehlt eine solche Grundausbildung, sollte diese nachgeholt werden bzw. eine Zertifizierung der Fachkunde angestrebt werden (GDD Cert), um noch mögliche Defizite zu erkennen. Eine solche Zertifizierung erleichtert den Nachweis der Fachkunde erheblich. 3. Stehen der Datenschutzorganisation genügend Zeit und Mittel zur Verfügung? Auch diese Frage verlangt vom Auditor viel Fingerspitzengefühl. Als grobe Faustregel kann gelten, dass ein Datenschutzbeauftragter ab Mitarbeitern, die für ein Unternehmen tätig sind, dessen Kundenstamm im Wesentlich aus natürlichen Personen besteht, zu 100 Prozent als Datenschutzbeauftragter tätig sein sollte. Hilfreich ist hier die Kenntnis über die personelle Ausgestaltung der Daten- 16

12 Aspekte eines Datenschutzkonzepts (M 7.03) schutzorganisation in vergleichbaren Unternehmen. Über diese Kenntnisse sollte der Datenschutzbeauftragte selbst aufgrund der Teilnahme an ERFA-Kreisen verfügen. Weiterhin müssen dem DSB genügend Mittel zur Verfügung stehen, um eine den Anforderungen des BSI-Grundschutzes entsprechende Datenschutzorganisation auszufüllen. In diesem Zusammenhang ist auch die laufende Fortbildung durch die Teilnahme an ERFA-Kreisen und Spezialseminaren zum Datenschutz zu gewährleisten. 3.3 Aspekte eines Datenschutzkonzepts (M 7.03) Grundsätzliches Ein Datenschutzkonzept sollte in Form einer Dienstanweisung unterhalb der Datenschutzpolicy regeln, welche konkreten Vorgehensweisen beim Umgang mit personenbezogenen Daten einzuhalten sind. Wichtig ist, dass die Punkte geregelt sind; sie müssen nicht in einem in sich geschlossenen Schriftstück niedergelegt sein, sondern können sich durchaus auf mehrere Einzelregelungen verteilen. Beurteilen Sie auch den Verbindlichkeitswert von bestehenden Regelungen. Ein Datenschutzkonzept sollte folgende Punkte verbindlich regeln: konkrete Ausgestaltung der Datenschutzorganisation Aufgaben des Datenschutzbeauftragten in dem durch die Bestellung abgedeckten Bereich Regelungen zur Verpflichtung und Unterrichtung der Mitarbeiter Gestaltung und Meldeverfahren des Verfahrensverzeichnis konkrete Einbindung des DSB in Übergabe- und Änderungsprozesse von Verfahren 17

DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main

DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main Achtung! Auftragsdatenverarbeitung Datenschutz-Kurzcheck

Mehr

Musterprozesse für das Datenschutzmanagement

Musterprozesse für das Datenschutzmanagement Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Dr. Stephan Steinbauer Konzerndatenschutzbeauftragter der VGH Versicherungen 2012 VGH Versicherungen Agenda Vorstellung VGH Versicherungen

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015 DATENSCHUTZMANAGEMENT MIT VERINICE Berlin, den 16.09.2015 Ulrich Heun Geschäftsführender Gesellschafter CARMAO GmbH Agenda 1. Vorstellung CARMAO GmbH 2. Grundlagen und Aufgaben im Datenschutzmanagement

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummern: Termine: 2014 Q281 MO (1. 3. Modul + Prüfung) 2014 Q078 MO (1. Modul) 2014 Q079 MO (2. Modul)

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke.

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke. Vorbemerkungen 1 Mit dem Tool»Datenschutzaudit nach BSI Grundschutz«wurde ein Management-Tool vorgestellt, das es ermöglicht, einen Überblick über den Gesamtzustand einer Datenschutzorganisation unter

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 BDSG Anlage C zum Nutzervertrag E-POSTBUSINESS BOX. Muster. Zwischen. (im Folgenden Auftraggeber)

Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 BDSG Anlage C zum Nutzervertrag E-POSTBUSINESS BOX. Muster. Zwischen. (im Folgenden Auftraggeber) Seite 1 von 5 Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 BDSG Anlage C zum Nutzervertrag E-POSTBUSINESS BOX Zwischen (im Folgenden Auftraggeber) und Charles-de-Gaulle-Str. 20 53113 Bonn (im Folgenden

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Umweltschutz. Qualität. Arbeitssicherheit

Umweltschutz. Qualität. Arbeitssicherheit Umweltschutz. Qualität. Arbeitssicherheit Firmenprofil Ingenieurbüro Standorte: Paderborn Düsseldorf Dortmund Frankfurt a. M. Hamburg München Kerngeschäft Umweltschutz Qualität Arbeitssicherheit Baustellensicherheit

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Secorvo. Partner und Unterstützer

Secorvo. Partner und Unterstützer Partner und Unterstützer Datenschutz Anspruch und Wirklichkeit im Unternehmen Karlsruher IT-Sicherheitsinitiative, 31.03.2004 Dirk Fox fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße

Mehr

Datenschutz Schnellcheck. Referent Jürgen Vischer

Datenschutz Schnellcheck. Referent Jürgen Vischer Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) 2016 Q047 MO (1. Modul) 25.10. 27.10.2016 (1.

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) 2016 Q047 MO (1. Modul) 25.10. 27.10.2016 (1. Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2016 Q047 MO (1. Modul) Termin: 25.10. 27.10.2016 (1. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

Rahmenvertrag. zwischen der

Rahmenvertrag. zwischen der Rahmenvertrag zwischen der Innung für Orthopädie-Technik NORD, Innung für Orthopädie-Technik Niedersachsen/Bremen, Landesinnung für Orthopädie-Technik Sachsen-Anhalt Bei Schuldts Stift 3, 20355 Hamburg

Mehr

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive 12. Konferenz Biometrics Institute, Australien Sydney, 26. Mai 2011 Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive Peter Hustinx Europäischer

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q052 MO (2. Modul) Termin: 10.11. 12.11.2015 (2. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Kurzanleitung für den Datenschutzaudit nach BSI

Kurzanleitung für den Datenschutzaudit nach BSI Kurzanleitung für den Datenschutzaudit nach BSI Empfohlen von Bibliografische Informationen der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliographie;

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015 Datenschutz Praktische Datenschutz-Maßnahmen in der WfbM Werkstätten:Messe 2015 Referentin: Dipl.-Math. Ilse Römer, Datenschutzauditorin (TÜV) Qualitätsmanagementbeauftragte (TÜV) Herzlich Willkommen Datenschutz

Mehr

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN Stand: Juli 2007 Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Paluka Sobola & Partner Neupfarrplatz 10 93047

Mehr

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten

Mehr

Kompetenz im Datenschutz. Jens Kränke

Kompetenz im Datenschutz. Jens Kränke Kompetenz im Datenschutz Jens Kränke Jens Kränke c/o LEXDATA GmbH Graf-Adolf-Platz 1-2 40213 Düsseldorf Telefon: Telefax: Mobil: E-Mail: Internet: 0211 / 157608-10 0211 / 157608-11 0177 / 880 76 79 j.kraenke@lexdata.de

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Ordnung zur IT-Sicherheit in der Universität Hannover

Ordnung zur IT-Sicherheit in der Universität Hannover Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Beratungskonzept für die Datenschutz-Betreuung. durch einen externen Beauftragten für den Datenschutz

Beratungskonzept für die Datenschutz-Betreuung. durch einen externen Beauftragten für den Datenschutz Beratungskonzept für die Datenschutz-Betreuung durch einen externen Beauftragten für den Datenschutz Die nachstehenden Informationen sollen Geschäftsführern und anderen Führungskräften von Unternehmen

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte Durch die fortschreitende Verbreitung der automatischen Datenverarbeitung sind die Gefahren des Datenmissbrauchs stetig gestiegen. Bei der Begrenzung dieser Gefahr

Mehr

Nicht dem Zufall überlassen: Datenschutz Datenschutzmanagement als Basis für zuverlässigen Auftragsdatenschutz

Nicht dem Zufall überlassen: Datenschutz Datenschutzmanagement als Basis für zuverlässigen Auftragsdatenschutz Nicht dem Zufall überlassen: Datenschutz Datenschutzmanagement als Basis für zuverlässigen Auftragsdatenschutz DQS-Forum Informationssicherheit und Datenschutz Stuttgart, 09.11.2010 Rudolf Berthold Gerhard,

Mehr

Dr.-Ing. Martin H. Ludwig INGENIEURBÜRO für Systemanalyse und -planung

Dr.-Ing. Martin H. Ludwig INGENIEURBÜRO für Systemanalyse und -planung INGENIEURBÜRO für Systemanalyse und -planung Dr. Martin H. Ludwig Ihr externer, betrieblicher Datenschutzbeauftragter Liebe Leserin, lieber Leser, Sie benötigen einen betrieblichen Datenschutzbeauftragten

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Auftragsdatenverarbeitung aus Sicht eines RZ-Anbieters. Brüssel, 27. November 2012 Rudolf Berthold Gerhard, Datenschutzbeauftragter, DATEV eg

Auftragsdatenverarbeitung aus Sicht eines RZ-Anbieters. Brüssel, 27. November 2012 Rudolf Berthold Gerhard, Datenschutzbeauftragter, DATEV eg Auftragsdatenverarbeitung aus Sicht eines RZ-Anbieters Brüssel, 27. November 2012 Rudolf Berthold Gerhard, Datenschutzbeauftragter, DATEV eg Themen 1. DATEV eg 2. Der Datenschutzbeauftragte bei der Auftragsdatenverarbeitung

Mehr

Internes Audit. Länderübergreifende Verfahrensanweisung. Inhalt. 1 Zweck, Ziel

Internes Audit. Länderübergreifende Verfahrensanweisung. Inhalt. 1 Zweck, Ziel Datum des LAV-Beschlusses: 05.11.2012 Seite 1 von 9 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 2 3 Begriffe, Definitionen... 2 4 Verfahren... 2 4.1 Planung der Audits... 5 4.2 Vorbereitung des Audits...

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n)

Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n) Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n) Vertrag über Dienstleistungen einer/eines externen Datenschutzbeauftragten nach 4f Bundesdatenschutzgesetz -"BDSG"- zwischen vertreten

Mehr

Auftrag gemäß 11 BDSG zur Vernichtung von Datenträgern nach DIN 66399:2012

Auftrag gemäß 11 BDSG zur Vernichtung von Datenträgern nach DIN 66399:2012 - Vorlage - Auftrag gemäß 11 BDSG zur Vernichtung von Datenträgern nach DIN 66399:2012 Version Stand: 1.0 07.08.2014 Ansprechpartner: RA Sebastian Schulz sebastian.schulz@bevh.org 030-2061385-14 Zu den

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

Datenschutz & Zertifikate

Datenschutz & Zertifikate Datenschutz & Zertifikate Bestandsaufnahme Strukturierung Projektvorschlag SECMGT 17.05.2004 1 Themenüberblick Bestehende Datenschutzzertifikate Das Zertifizierungsumfeld: Produkte, Verfahren, Menschen

Mehr

Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern

Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern Seite 1 Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern Seite 2 Zu meiner Person Studium der Informatik

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr

InfiniSafe Datenschutzmanagement (IDSM) Überwachung und Bewertung des Datenschutzes im Unternehmen. Stand: Oktober 2015 TELEFON FAX E- MAIL

InfiniSafe Datenschutzmanagement (IDSM) Überwachung und Bewertung des Datenschutzes im Unternehmen. Stand: Oktober 2015 TELEFON FAX E- MAIL Überwachung und Bewertung des Datenschutzes im Unternehmen Stand: Oktober 2015 TELEFON FAX E- MAIL Richard- Strauss- Straße 71, 81679 München +49 89 452 216 72 +49 89 452 216 79 datenschutz@infinisafe.de

Mehr

DE-MAIL DATENSCHUTZ-NACHWEIS

DE-MAIL DATENSCHUTZ-NACHWEIS KURZGUTACHTEN ZUM DE-MAIL DATENSCHUTZ-NACHWEIS Version: 2.0 Prüfgegenstand: Verantwortliche Stelle: Datenschutzkonzept und dessen Umsetzung für den De-Mail- Dienst der 1 & 1 De-Mail GmbH 1 & 1 De-Mail

Mehr

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg

Datenschutzdienste der SPIE GmbH. SPIE, gemeinsam zum Erfolg Datenschutzdienste der SPIE GmbH SPIE, gemeinsam zum Erfolg Datenschutzdienste bundesweit Die Datenschutzdienste sind ein Consulting-Bereich der SPIE GmbH. Für Kunden der unterschiedlichsten Branchen nehmen

Mehr

Managementhandbuch des Handbuchkapitel 02 Schornsteinfegerhandwerks Seite 01 von 07. 2. Aufbau und Organisation des Managementsystems

Managementhandbuch des Handbuchkapitel 02 Schornsteinfegerhandwerks Seite 01 von 07. 2. Aufbau und Organisation des Managementsystems Schornsteinfegerhandwerks Seite 01 von 07 2. Aufbau und Organisation des Managementsystems 2.1 Dokumentation Zweck der Dokumentation ist die Beschreibung des Managementsystems für das Schornsteinfegerhandwerk

Mehr

Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen

Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Bearbeitet von Stefan Beck 1. Auflage 2015. Taschenbuch. 148 S. Paperback ISBN 978 3 95934

Mehr

Auditbericht Auftragsnummer: 70023529

Auditbericht Auftragsnummer: 70023529 Auditart: Auditgrundlage / Standard / Ausgabedatum: 3. Wiederholungsaudit 9001:2008 (ohne Entwicklung) Handbuch / Revision / Datum Revision 6; 12/2010 Auditzeitraum (vor Ort): 21.1.2011 Antragsteller /

Mehr

(Qualitätsmanagement-Richtlinie Krankenhäuser - KQM-RL)

(Qualitätsmanagement-Richtlinie Krankenhäuser - KQM-RL) Richtlinie des Gemeinsamen Bundesausschusses über die grundsätzlichen Anforderungen an ein einrichtungsinternes Qualitätsmanagement für nach 108 SGB V zugelassene Krankenhäuser (Qualitätsmanagement-Richtlinie

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v.

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. binsec - binary security UG 13. Juni 2015 Agenda Werbung :-) Einführung Aufgaben eines DSB Kompetenzen und Rechte eines DSB

Mehr

Datenschutzmanagement Wesentliche Pflichten des Postdienstleisters

Datenschutzmanagement Wesentliche Pflichten des Postdienstleisters Datenschutzmanagement Wesentliche Pflichten des Postdienstleisters Dipl.-Wi.jur. Manuel Cebulla, LL.M. 7. KEPnet Strategieforum BRIEF auf der Post-EXPO, Stuttgart 2011 Agenda Einführung Datenschutz kurz

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q054 MO (Prüfung) Termin: 03.12.2015 (Prüfung) Zielgruppe: Tagungsort: Künftige und bereits

Mehr

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH SCC/SCP ALLGEMEIN

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH SCC/SCP ALLGEMEIN LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH SCC/SCP ALLGEMEIN Eine Zertifizierung nach SCC Sicherheits Certifikat Contraktoren bzw. SCP Sicherheits Certifikat Personal erfolgt prinzipiell in 2 Schritten:

Mehr

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung

Mehr

Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung

Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung Dr. Britta A. Mester Carl von Ossietzky Universität Oldenburg Folie 1 Dr. Britta A. Mester/AK-Recht Rückblick EU-DSGVO 2012: Entwurf

Mehr

PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung

PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung QUALITY APPs Applikationen für das Qualitätsmanagement PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung Autor: Jürgen P. Bläsing Der PDCA Prozess, auch bekannt als "Deming-Zyklus"

Mehr

Qualitätsmanagement nach ISO/TS 16949

Qualitätsmanagement nach ISO/TS 16949 Qualitätsmanagement nach ISO/TS 16949 Grundwerk zur Fortsetzung von Michael Cassel 1. Auflage Qualitätsmanagement nach ISO/TS 16949 Cassel schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Steuerberater haben einen Datenschutzbeauftragten zu bestellen! - Verbände informieren

Steuerberater haben einen Datenschutzbeauftragten zu bestellen! - Verbände informieren Steuerberater haben einen Datenschutzbeauftragten zu bestellen! - Verbände informieren Grundsätzlich ist jeder Steuerberater zur Bestellung eines Datenschutzbeauftragten verpflichtet, es sei denn, er beschäftigt

Mehr

LEITFADEN DATENSCHUTZ

LEITFADEN DATENSCHUTZ In diesem Dokument wird aufgeführt, was bei dem Aufbau einer Datenschutzorganisation beachtet werden muss. Auch wird vermerkt, welche einmaligen und regelmäßigen Aufgaben durch den Datenschutzbeauftragten

Mehr

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Natascha Düren Forum Rot, it-sa 2013 Nürnberg, 10.10.2013 Besuchen Sie uns! it-sa 2013, Halle

Mehr

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits

Mehr

Datenschutz in der kirchlichen Stelle unter Einbindung von Betriebs- und örtlich Beauftragten für den Datenschutz

Datenschutz in der kirchlichen Stelle unter Einbindung von Betriebs- und örtlich Beauftragten für den Datenschutz Merkblatt Datenschutz in der kirchlichen Stelle unter Einbindung von Betriebs- und örtlich Beauftragten für den Datenschutz 1. Datenschutz in der kirchlichen Stelle: Verantwortung, Kontrolle und Unterstützung

Mehr

ECCCO Contact Centre Certification

ECCCO Contact Centre Certification www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01

Mehr

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

Es kann jeden treffen Prüfpraxis der Datenschutzaufsichtsbehörde

Es kann jeden treffen Prüfpraxis der Datenschutzaufsichtsbehörde Alexander Filip 1 Bayerisches Landesamt für Datenschutzaufsicht Es kann jeden treffen Prüfpraxis der Datenschutzaufsichtsbehörde Vortrag im Rahmen der Veranstaltung Pragmatischer Datenschutz im Unternehmensalltag,

Mehr

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde,

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Herzliche Einladung zum Seminar Datenschutz Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Datenschutz sollte längst in allen Verbänden, Vereinen, Unternehmen, und

Mehr

Qualitätsmanagementhandbuch Kurzfassung

Qualitätsmanagementhandbuch Kurzfassung Seite 1 von 7 Qualitätsmanagement AMG-Gruppe () Qualitätspolitik Die AMG Gruppe steht für ein seriöses und leistungsfähiges Unternehmen, das seinen Kunden hochwertige Dienstleistungen in den Bereichen

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Übersicht BDSG alt/neu

Übersicht BDSG alt/neu Übersicht BDSG alt/neu Übersicht der DSB-relevanten Vorschriften Alt: 32: Meldepflicht 36: Bestellung eines DSB 37: Aufgaben des DSB Abs. 1 Nr. 3: Beratung bei Personalauswahl Abs. 2 u. 3: Dateiverzeichnis

Mehr

Berlin, den 13.07.2015. Transparency International Deutschland e.v. Alte Schönhauser Str. 44 D 10119 Berlin

Berlin, den 13.07.2015. Transparency International Deutschland e.v. Alte Schönhauser Str. 44 D 10119 Berlin D Dr. iur. Rainer Frank Arbeitsgruppe Hinweisgeber Geschäftsstelle D- Tel.: (49) (30) 54 98 98 0 Tel. (dienstl.): (49) (30) 31 86 853 Fax: (49) (30) 54 98 98 22 E-Mail: rfrank@transparency.de www.transparency.de

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb 2.1 Bestellung des betrieblichen Datenschutzbeauftragten 31 2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb Auch wenn nicht alle Handwerksbetriebe einen betrieblichen Datenschutzbeauftragten

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Geschäftspolitik der Zertifizierungsstelle EUROPANOZERT

Geschäftspolitik der Zertifizierungsstelle EUROPANOZERT Geschäftspolitik der Zertifizierungsstelle EUROPANOZERT Fassung vom 01.03.2014 Diese Geschäftspolitik der Zertifizierungsstelle EUROPANOZERT wurde festgelegt vom Lenkungsausschuss (Ausschuss zur Sicherung

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr