ADV Compliance Audit. Fragenkatalog mit Erläuterungen Version 1.1 vom 14.Januar

Größe: px
Ab Seite anzeigen:

Download "ADV Compliance Audit. Fragenkatalog mit Erläuterungen Version 1.1 vom 14.Januar 2012. www.privacy-stiftung.de"

Transkript

1 ADV Compliance Audit Fragenkatalog mit Erläuterungen Version 1.1 vom 14.Januar

2 Erschienen Januar 2012 Herausgegeben von der Privacy Stiftung c/o Fa. Privacy Audit Bonner Logsweg Bonn Privacy Stiftung 2012

3 Einleitung Jeder Auftraggeber einer Auftragsdatenverarbeitung (ADV) hat gemäß 11 Bundesdatenschutzgesetz (BDSG) eine vorangehende, und hernach regelmäßige, unmittelbare Pflicht zur Prüfung der Zuverlässigkeit seines Auftragsnehmers im Sinne des Datenschutzes. Auszug BDSG: 11 Erhebung, Verarbeitung oder Nutzung personenbezogener Daten im Auftrag (1) Werden personenbezogene Daten im Auftrag durch andere Stellen erhoben, verarbeitet oder genutzt, ist der Auftraggeber für die Einhaltung der Vorschriften dieses Gesetzes und anderer Vorschriften über den Datenschutz verantwortlich. (2) Der Auftragsnehmer ist unter besonderer Berücksichtigung der Eignung der von ihm getroffenen technischen und organisatorischen Maßnahmen sorgfältig auszuwählen. Der Auftraggeber hat sich vor Beginn der Datenverarbeitung und sodann regelmäßig von der Einhaltung der beim Auftragsnehmer getroffenen technischen und organisatorischen Maßnahmen zu überzeugen. Das Ergebnis ist zu dokumentieren. Bei Nichteinhaltung droht ein Ordnungsgeld von bis zu Euro. Auftragsdatenverarbeitung findet in der Praxis in vielfältiger Form statt. Vereinfachend kann man jedes Auftragsverhältnis der Datenhaltung, Pflege oder Nutzung als Auftragsdatenverarbeitung Seite 1

4 einordnen, bei dem eine rechtlich selbständige Stelle Daten im Namen ihres Auftraggebers behandelt. Dies ist regelmäßig bei Vertriebspartnern, Handelsvertretern, Callcenter- und Lettershop-Dienstleister, IT-Dienstleistern und Webhostern der Fall. Das ADV Compliance Audit ermöglicht es dem ADV Auftragsnehmer, sich von einem Datenschutz-Sachverständigen überprüfen zu lassen, und sich auf dieser Basis seine Zuverlässigkeit durch Privacy Audit als unabhängige Stelle bestätigen zu lassen. In diesem Handbuch finden Sie die der Prüfung zu Grunde liegenden Fragen, sowie eine Erläuterung der bei dieser Frage zu erfüllenden Erwartungen. Wir haben uns bemüht, die dabei angesprochenen rechtlichen Bestimmungen allgemein verständlich zu halten, wodurch es zwangsläufig zum Verlust der Genauigkeit kommt. Für eine konkrete Würdigung nehmen Sie bitte die Beratung Ihres Datenschutzbeauftragten oder eines zugelassenen Anwalts in Anspruch. Mathias Reinis Bonn, den 14.Januar 2012 Seite 2

5 Fragensegment 1 Transparenz über die Vertragslage Im ersten Segment des Fragenkatalogs soll der Auditor ein Bild darüber erhalten, in wieweit das zu prüfende Unternehmen für die im Auftrag durchgeführte Datenverarbeitung vertraglich hingewirkt hat. Frage 1.1 Kann das Unternehmen die im Auftrag durchgeführten Verarbeitungen benennen? Verfahren, die im Auftrag durchgeführt werden, sind nicht eigene Verfahren des Auftragsnehmers sondern Verfahren des Auftragsgebers. Sie sind nicht zwingend im Verfahrensverzeichnis aufzulisten. Es wird erwartet, dass die Verantwortlichen auch die im Auftrag ausgeführten Verarbeitungen vollständig benennen können. Frage Führt das Unternehmen eine Vertragsliste oder ein vergleichbares Verzeichnis? Es wird erwartet, dass im Unternehmen Transparenz zu den geltenden Verträgen insbesondere der Auftragsdatenverarbeitung herrscht. Seite 3

6 Frage 1.3 Ist das Verzeichnis der Verträge vollständig? Dabei wird neben dem reinen Vorhandensein des Verzeichnisses auch dessen Vollständigkeit erwartet. Frage 1.4 Ist das Verzeichnis der Verträge inhaltlich aktuell? Schließlich wird erwartet, dass Änderungen und Neuverträge zeitnah eingepflegt werden. Fragensegment 2 Die Datenschutz-Organisation des Auftragsnehmers Von einem Unternehmen, dass seine Zuverlässigkeit für die Verarbeitung von personenbezogenen Daten belegen möchte, darf erwartet werden, dass es im eigenen Verantwortungsbereich über seine Pflichten Bescheid weiss und diese angemessen erfüllt. Das zweite Segment widmet sich daher den Schlüsselfragen der Datenschutz-Organisation des Auftragsnehmers. Seite 4

7 Frage 2.1 Existiert das interne Verfahrensverzeichnis? Die Pflicht zur Aufstellung des Verfahrensverzeichnisses ergibt sich aus 4g Abs. 2 BDSG. Ist kein Datenschutzbeauftragter bestellt, tritt an die Stelle des Verfahrensverzeichnisses die Pflicht zur Meldung der Verfahren bei der zuständigen Aufsichtsbehörde nach 4d BDSG. Der Inhalt von Verfahrensverzeichnis bzw. Meldung ergibt sich aus 4e BDSG. Ausnahmen von der Meldepflicht ergeben sich für Unternehmen mit weniger als 10 Beschäftigten, sofern die Verarbeitung für eigene Zwecke und dabei mit Einwilligung des Betroffenen oder rein zur Vertragsabwicklung erfolgt. Frage 2.2 Ist ein angemessen fachkundiger Datenschutzbeauftragter bestellt? Ob ein Datenschutzbeauftragter bestellt sein muss ergibt sich zunächst aus der Größe des Unternehmens. Dies ist in der Regel ab 10 Beschäftigten der Fall. Daneben ist ein Datenschutz-beauftragter stets dann zu bestellen, wenn besondere Arten personenbezogener Daten verarbeitet werden. Hierauf geht das Fragensegment drei ein. Wenn ein Datenschutzbeauftragter bestellt ist, muss er zudem über die zur Erfüllung seiner Aufgaben erforderliche Fachkunde und Seite 5

8 Zuverlässigkeit verfügen. Dies ist in 4f Abs. 2 BDSG gefordert. Frage 2.3 Sind die Mitarbeiter auf den Datenschutz verpflichtet? Gemäß 5 BDSG gilt: Allen bei der Datenverarbeitung beschäftigten Personen ist untersagt, personenbezogene Daten unbefugt zu erheben, zu verarbeiten oder zu nutzen (Datengeheimnis). Diese Personen sind, bei der Aufnahme ihrer Tätigkeit auf das Datengeheimnis zu verpflichten. Das Datengeheimnis besteht auch nach Beendigung ihrer Tätigkeit fort. Es wird erwartet, dass diese Verpflichtung für alle Mitarbeiter ausnahmslos und schriftlich erfolgt ist. Seite 6

9 Fragensegment 3 Art und Umfang der personenbezogenen Daten Unter die besonderen Arten personenbezogener Daten gemäß 3 (9) BDSG fallen Angaben über: rassische und ethnische Herkunft; politische Meinungen; religiöse oder philosophische Überzeugungen; Gewerkschaftszugehörigkeit; Gesundheit oder Sexualleben. Frage 3.1 Werden besondere Arten personenbezogener Daten gemäß 3 (9) BDSG verarbeitet? Sofern besondere Arten personenbezogener Daten verarbeitet werden, müssen die Maßnahmen zum Schutz vor unbefugter Kenntnisnahme, Nutzung oder Manipulation besonders sicher ausgelegt werden. Der Auditor ist gehalten, beim Auffinden von Daten dieser Datenkategorien in den weiteren Segmenten auf deren besonderen Schutzbedarf zu achten. Seite 7

10 Fragensegment 4 Bei zusätzlich vorliegender Funktionsübertragung In Abgrenzung zur Auftragsdatenverarbeitung ist die Funktionsübertragung zu sehen, bei der auf Basis eines Auftrages Daten zur Ausübung einer Aufgabe übermittelt werden, die Aufgabe sodann durch den Empfänger der Daten im eigenen Namen für den beauftragten Zweck weiter genutzt werden. Dies ist zum Beispiel im Rahmen eines Inkasso-Auftrages der Fall. Das Fragensegment vier wendet sich dem Fall zu, dass neben der ADV auch Verarbeitungen aus einer Funktionsübertragung erfolgen. Die Funktionsübertragung ist ein eigenes Verfahren des Auftragsnehmers. Damit ist er selbst für die Einhaltung der Bedingungen verantwortlich, die an eine Übermittlung personenbezogener Daten gestellt sind. Das Verfahren soll auch im internen Verfahrensverzeichnis ausgewiesen sein. Frage 4.1 Ist der Zweck der Übertragung festgelegt? Grundbedingung für eine erlaubte Verarbeitung personenbezogener Daten ist stets, dass der Zweck der Verarbeitung vor Aufnahme hin- Seite 8

11 reichend genug definiert ist. Vom Zweck leiten sich die Bedingungen ab, weswegen eine spätere Zweckänderung verboten ist. Frage 4.2 Sind die Betroffenen hinsichtlich der Übertragung vorab informiert worden und wurden erforderliche Zustimmungen eingeholt? Das Bundesdatenschutzgesetz sieht in 28 bis 32 eine Reihe von Bedingungen vor, die für eine Nutzung bzw. Übermittlung erfüllt sein müssen. Der Auftragsnehmer der Funktionsübertragung muss in der Lage sein, die Einhaltung der in seinem Fall gelten Bedingungen zu belegen. Frage 4.3 Werden Daten der Funktionsübertragung und der ADV strikt getrennt gehalten und verarbeitet? Im Datenschutz besteht das Gebot der Trennung von Daten, die zu unterschiedlichen Zwecken erhoben sind. Hierauf geht Fragensegment 7.8 noch speziell ein. Dieses Trennungsgebot gilt in besonderer Weise bei der Abgrenzung von eigenen Zwecken (Funktionsübertragung) und den Zwecken ihres Auftraggebers aus der ADV. Seite 9

12 Frage 4.4 Sind die erforderlichen Maßnahmen zur Wahrung der Betroffenenrechte getroffen? Wer Daten für eigene Zwecke verarbeitet, hat für die Rechte der Betroffenen aus 33 bis 35 BDSG Sorge zu tragen. Es wird erwartet, dass entsprechende Verfahren und Maßnahmen festgelegt wurden und im Tagesgeschäft auch Anwendung finden. Fragensegment 5 Ort der Verarbeitung Das Bundesdatenschutzgesetz geht grundsätzlich davon aus, dass der Auftraggeber einer ADV nur dann einen Einfluss auf den Schutz der Daten nehmen kann, wenn sich Speicherung und Verarbeitung im Hoheitsbereich des Deutschen Rechtes befindet. Nach enger Auslegung kann das Privileg der besonderen Behandlung von Auftragsdatenverarbeitung selbst im europäischen Ausland nicht gelten. Vielmehr ist dann von einer Funktionsübertragung auszugehen. Seite 10

13 Frage 5.1 Falls die personenbezogenen Daten oder ein Teil von Ihnen im Ausland verarbeitet werden, hat der Ort der Verarbeitung ein angemessenes Datenschutzniveau? Eine Verlagerung der Verarbeitung in andere Regionen darf nur erfolgen, sofern diese nach maßgeblicher Einschätzung über ein angemessenes Datenschutzniveau verfügen. Als maßgebliche Einschätzung ist insbesondere die Genehmigung einer zuständigen Datenschutz-Aufsichtsbehörde anzusehen. Frage 5.2 Sofern eine Verarbeitung im Ausland erfolgt, ist dies auch von den betroffenen Auftraggebern gewünscht oder mindestens gebilligt (muss im Vertrag stehen)? Von einem zuverlässigen Partner erwarten wir, dass er für den Auftraggeber Risiko trächtige Sachverhalte aktiv mitteilt und in den mit ihm geschlossenen Verträgen niederlegt. Seite 11

14 Fragensegment 6 Unterauftragsverhältnisse Der Einsatz von Unterauftragsnehmern im Rahmen einer ADV ist als besonders sensibel anzusehen, da er die Gefahr birgt, dass Personen Zugang zu den Daten erhalten, die dem für die Verarbeitung verantwortlichen Auftraggeber der ADV gegenüber Unbekannte sind. Frage 6.1 Werden Unterauftragsnehmer eingesetzt? Da der Auftraggeber für die Verarbeitung verantwortlich ist, muss er auch über Art und Umfang des Einsatzes von Unterauftragsnehmern informiert werden. Sofern seine Verarbeitung direkt betroffen ist, hat dies unter Nennung der Namen und der Adressen zu erfolgen. Der Auftragsnehmer der ADV muss selbst sicherstellen, dass er zur Nennung dieser Informationen berechtigt ist. Frage 6.2 Sind Unterauftragsnehmer mit den gleichen Pflichten gebunden wie der Auftragsnehmer selbst? Sollten Unterauftragsnehmer im Umfeld der ADV eingesetzt sein, so müssen für sie die gleichen Pflichten gelten wie für den Auftrags- Seite 12

15 nehmer selbst. Gegebenenfalls sind mit dem Unterauftragsnehmer hierfür projektspezifische Zusatzvereinbarungen zu treffen. Frage 6.3 Sind die durch den Unterauftragsnehmer eingesetzten Personen auf das Datengeheimnis verpflichtet? Es liegt in der Verantwortung des Auftragsnehmers, über die Verpflichtung der Mitarbeiter des Unterauftraggebers auf den Datenschutz selbst Nachweis führen zu können. Siehe auch Frage 2.3 Seite 13

16 Fragensegment 7 Organisatorische und technische Schutzmaßnahmen Dieses Segment befasst sich mit den Anforderungen an die Sicherheit der datentechnischen Einrichtungen. Sie sind in der Anlage 2 zum BDSG erfasst. Die getroffenen Maßnahmen müssen angemessen sein, womit sie einer Abwägung aus Schutzbedarf, technischen Möglichkeiten und Aufwand unterworfen sind. Sofern im Einzelnen technische Lösungen Einsatz finden, haben sich diese zumindest am aktuellen Stand der Technik messen zu lassen. Hinter dem Stand der Technik zurückbleibende Lösungen lassen sich in der Interessenabwägung nicht aus Gründen der Wirtschaftlichkeit rechtfertigen. Wenn eine Verarbeitung der mit Frage 3 festgestellten besonderen Arten von Daten vorliegt, müssen sich die Maßnahmen technisch am bestmöglichen Schutz orientieren. Frage 7.1 Sind die Anlagen der Datenverarbeitung angemessen gegen unbefugten Zutritt gesichert? Das BDSG fordert Maßnahmen.., die geeignet sind Unbefugten den Seite 14

17 Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle). Konkret erwartet der Auditor, dass zentrale Datenverarbeitungsanlagen in zusätzlich verschlossenen Räumen untergebracht sind. Der Zutritt zu diesem Raum wird protokolliert. Büroräume werden nach dem Verlassen verschlossen. Das Gebäude ist nach Geschäftsschluss verschlossen, oder ein permanenter Wachdienst sichert den Zutritt rund um die Uhr ab. Besucher werden am Empfang registriert und innerhalb des Betriebes ständig von internen Mitarbeitern begleitet. Frage 7.2 Sind die Gerätschaften der Datenverarbeitung mit einer angemessenen Sicherung gegen unbefugten Zugang versehen, und wird diese angewendet? Das BDSG fordert Maßnahmen.., die geeignet sind zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle). Konkret erwartet der Auditor, dass zentrale Datenverarbeitungsanlagen in einer 3 Ebenen IT-Architektur angelegt, mit Firewalls gesichert und nur mit Geheimnis basierten Zugangskennungen erreichbar sind. Arbeitsplatzsysteme sind mit einem Passwortschutz gesichert, der bei Verlassen des Platzes aktiviert wird. Mobile Daten- Seite 15

18 Verarbeitungsanlagen sind zudem mit einem Plattenpasswort verschlüsselt und haben eine lokale Firewall. Kommunikation über öffentliche Netze erfolgt nur verschlüsselt. Fragenuntersegment 7.3 Rollen- und Rechtekonzept (Authentisierungsverfahren) Das BDSG fordert Maßnahmen.., die geeignet sind zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle) Frage Liegt ein Konzept zur Zugriffsbeschränkung vor und wird es eingesetzt? Konkret erwartet der Auditor, dass ein Rechte- und Rollenmodell definiert ist, das auch konsequent eingesetzt wird. Zugriffe zu personenbezogenen Daten und zu Anwendungen, die diese verarbeiten, erfolgen nur Passwort basiert. Das Passwort folgt einer strengen Sicherheitsregel und wird regelmäßig geändert. Seite 16

19 Frage Folgt dieses Konzept dem "Need-to-Know" Prinzip? Konkret erwartet der Auditor, dass das Prinzip Daten nur den Nutzerkreisen bereitzustellen, die es für ihre Aufgaben brauchen, konsequent angewandt ist. Fragenuntersegment 7.4 Weitergabekontrolle Das BDSG fordert Maßnahmen.., die geeignet sind zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle). Frage Erfolgt die Weitergabe angemessen verschlüsselt? Konkret erwartet der Auditor, dass personenbezogene Daten, die das Unternehmen verlassen, konsequent verschlüsselt, oder behelfsweise nur über eine gesicherte Ende-zu-Ende Verbindung übertragen wer- Seite 17

20 den. Sofern ein synchrones Passwortverfahren genutzt wird, wird das Passwort über einen getrennten Kommunikationsweg ausgetauscht. Frage Wird die Weitergabe administriert und der ordnungsgemäße Empfang geprüft? Konkret erwartet der Auditor, dass eine Liste geführt wird, aus der alle Datenweitergaben mit Personenbezug nach Übermittlungsweg, Ausgangsdatum und Zeit, Bereitsteller, ggf. Einschreiben-Referenz, Empfangsdatum und Empfänger durchgehend aufgezeichnet werden. Ersatzweise kann die elektronische und die physische Übermittlung in getrennten Listen geführt werden. Frage 7.5 Kann nachträglich festgestellt werden, von wem personenbezogene Daten in der Verarbeitung eingegeben, verändert oder entfernt wurden? Das BDSG fordert Maßnahmen.., die geeignet sind zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle). Konkret erwartet der Auditor, dass sofern personenbezogen Daten Seite 18

21 mit besonderem Schutzbedarf erfasst oder genutzt werden, jede Änderung am Datensatz mit Angabe des geänderten Feldes, des Ändernden und dem Zeitstempel dokumentiert werden. In allen anderen Fällen ist mindestens eine durchgängige Änderungshistorie durch vom Ändernden abgezeichnete Erfassungsbelege nachweisbar. Eine Erleichterung gilt hier, wenn eine eigene Änderung an personenbezogenen Daten aus den Umständen der Nutzung ausgeschlossen werden kann. Dies ist zum Beispiel der Fall, wenn der Nutzer die Datensätze lediglich mit Leseberechtigung bezieht und keine eigenen Kopien anlegt. Frage 7.6 Ist gewährleistet, dass personenbezogene Daten im Rahmen der ADV nur im Rahmen der Weisungen des Auftraggebers verarbeitet werden können? Das BDSG fordert Maßnahmen.., die geeignet sind zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle). Konkret erwartet der Auditor, dass eine fachliche Weisung hinsichtlich der Verarbeitung stets schriftlich erfolgt oder vor Ausführung schriftlich rückbestätigt wird oder die mündliche Anweisung Seite 19

22 schriftlich hinreichend dokumentiert wird. Unangewiesene Verarbeitungen finden nicht statt. Frage 7.7 Sind die personenbezogenen Daten im Rahmen der ADV angemessen vor Zerstörung oder Verlust geschützt? Das BDSG fordert Maßnahmen.., die geeignet sind zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle). Konkret erwartet der Auditor, dass zum Schutz der Daten in den produktiven Systemen durchgängig Virenscanner eingesetzt werden. Regelmäßige Datensicherungen werden durchgeführt, und es erfolgen regelmäßige Tests zur Wiederherstellbarkeit der Sicherungen. Fragenuntersegment 7.8 Trennungsgebot Das BDSG fordert Maßnahmen.., die geeignet sind zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Seite 20

23 Frage Wird die getrennte Verarbeitung von zu unterschiedlichen Zwecken erhobenen Daten sichergestellt? Konkret erwartet der Auditor, dass für unterschiedliche Zwecke erhobene Daten in getrennten Datenpools gehalten werden. Eine gelegentliche Kontrolle von Datenverbundlisten (Tabellenverarbeitungsdokumente) auf den Datenverarbeitungs-Systemen ist dokumentiert und hat keine Auffälligkeiten hinsichtlich eines Zweckübergangs erbracht. Frage Wird die getrennte Verarbeitung von personenbezogenen Daten unterschiedlicher Auftraggeber sichergestellt? Konkret erwartet der Auditor, dass die Daten verschiedener Auftraggeber konsequent in nach Mandanten getrennten Verarbeitungsinstanzen der eingesetzten Programme verarbeitet werden. Wenn Programme keine Mandantentrennung bieten, erfolgt die Bearbeitung entweder durch verschiedene Bearbeiter oder sequentielle Bearbeitung durch einen Benutzer, oder die Daten werden konsequent auf getrennten Maschinen oder Maschinen- Seite 21

24 Partitionen gehalten. Fragensegment 8 Eigenkontrolle Neben den getroffenen Maßnahmen hat der Auftragnehmer auch für deren Wirksamkeit Sorge zu tragen. Dies erfolgt zumindest in Form von eigener Kontrolle, die unterjährig durchgeführt und mindestens rudimentär dokumentiert ist. Frage 8.1 Wird die Einhaltung und Wirksamkeit der organisatorischen und technischen Maßnahmen durch den Auftragsnehmer selbst regelmäßig kontrolliert? Seite 22

25 Fragensegment 9 Prüfungsabschluss Der Auditor hat eine besondere Sachverständigenfunktion. Es ist daher unerlässlich, dass er sich den aus der Befragung gewonnen Eindruck teilweise durch eigene in Augenscheinnahme bestätigen lässt. Frage 9.1 Sind ungewöhnliche Datenkategorien aufgefallen, und wurden diese angemessen behandelt? Neben der Verarbeitung von besonderen personenbezogenen Daten gemäß Fragesegment 3 gibt es eine Reihe von Anwendungen, für die besondere Anforderungen an die Datensicherheit gelten. Hierzu zählen Informationen aus dem elektronischen Zahlungsverkehr und Systeme, die geeignet sind von Nutzern Bewegungsprofile zu erstellen. Beispiele hierfür sind Customer Loyalty Karten, Kantinenkarten, Videoüberwachung, Satellitenortung oder netzbasierte Standortbestimmung, Produktkennzeichnung mit RFID oder Soziale Netzwerke. Seite 23

26 Frage 9.2 Konnte sich der Auditor durch in Augenscheinnahme einen persönlichen Eindruck von der Datenverarbeitung des Auftragnehmers verschaffen? Eine in Augenscheinnahme kann nur aus Verfügbarkeitsgründen oder den rechtlich besonders unterlegten Gründen von Geheimschutz oder Amtsträger-Geheimnis verwehrt werden. Jede nicht hinreichend begründete Verweigerung stellt eine Einschränkung der Offenheit des geprüften Unternehmens und damit eine Störung des Prüfverfahrens dar. Seite 24

27 Seite 25

28 Treuhänderische Stiftung zur Förderung der informationellen Selbstbestimmung und der Datenschutz konformen Gestaltung in der Informationsgesellschaft. Privacy Audit Inhaber Mathias Reinis Bonner Logsweg Bonn Telefon: (0228) Telefax: (0228)

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage Für Auftragsnehmer Seitens des Auftragnehmers wurden nachfolgend aufgeführte Maßnahmen zum

Mehr

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition

Mehr

Auftragsdatenverarbeitung

Auftragsdatenverarbeitung Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener

Mehr

SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN

SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN bg-edv.systeme GmbH & Co KG Obermaierstraße 16 90408 Nürnberg INHALTSVERZEICHNIS Inhalt Allgemeine Maßnahmen 1 Technische und organisatorische

Mehr

Datensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage

Datensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Datensicherheitskonzept Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage 1 Datenschutzmaßnahmen Präambel Die im Folgenden beschriebenen technischen und

Mehr

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart e und organisatorische (TOM) i.s.d. Art. 32 DSGVO Der Firma avanti GreenSoftware GmbH Blumenstr. 19 70182 Stuttgart V 1.1.1 vom 13.06.2018 1 1. Zutrittskontrolle zu den Arbeitsbereichen, die geeignet sind,

Mehr

Anlage 1 Netxp:Verein Mit der Online-Vereinsverwaltung arbeitet der Auftraggeber in seinem Verein mit beliebig vielen Benutzern und nur EINEM Datenbestand. Diese Daten werden zentral auf gesicherten Servern

Mehr

Technische und organisatorische Maÿnahmen

Technische und organisatorische Maÿnahmen Technische und organisatorische Maÿnahmen Umsetzung von Ÿ9 BDSG bzw. Artikel 32 EUDSGVO Inhaltsverzeichnis 1 Ÿ9 BDSG und Anlage 1 2 Maÿnahmen 3 3 Verhältnismäÿigkeit 5 1 Ÿ9 BDSG und Anlage Ziel der technischen

Mehr

Cloud und Datenschutz

Cloud und Datenschutz Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher

Mehr

Self-Audit Datenschutz in der Arztpraxis/Zahnarztpraxis/MVZ

Self-Audit Datenschutz in der Arztpraxis/Zahnarztpraxis/MVZ Self-Audit Datenschutz in der Arztpraxis/Zahnarztpraxis/MVZ Die nachfolgende Checkliste dient als erste Überprüfung für die die Datenschutzkonformität Ihrer Arztpraxis/Zahnarztpraxis/MVZ. Gerne stehen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Telekom Deutschland GmbH Landgrabenweg 151 53227 Bonn für das System Festnetz und Mobilfunk Postpay Abrechnungssysteme

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Technisch-organisatorische Maßnahmen zum Datenschutz nach Art. 32 DSGVO

Technisch-organisatorische Maßnahmen zum Datenschutz nach Art. 32 DSGVO Anlage 1 Technisch-organisatorische Maßnahmen zum Datenschutz nach Art. 32 DSGVO Die Datenverarbeitung erfolgt ausschließlich auf den Servern in den Rechenzentren an den verschiedenen Standorten. Die Maßnahmen

Mehr

Datenschutz- Grundverordnung 2016/679 DS-GVO

Datenschutz- Grundverordnung 2016/679 DS-GVO Datenschutz- Grundverordnung 2016/679 DS-GVO Countdown zur DS-GVO! DS-GVO 2018 im Jahr 2018: Praxisferne Panikmache, unbedingte Notwendigkeit oder Chance für die Zukunft? Neuheiten Vieles ändert sich,

Mehr

Auftragsdatenverarbeitung. vom

Auftragsdatenverarbeitung. vom Anhang zur Anlage Auftragsdatenverarbeitung vom 15.06.2011 zwischen Internet Services GmbH Max-von-Laue-Str. 2b 76829 Landau - nachfolgend Auftragnehmer genannt - und rapidmail GmbH Zollstraße 11b 21465

Mehr

gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Stand

gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Stand Technische und organisatorische zur Datensicherheit gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Stand 06.10.2015 1 Bei Fragen zur rapidmail Informationssicherheit wenden Sie sich bitte

Mehr

Leitlinie zur Informationssicherheit

Leitlinie zur Informationssicherheit Ley Brandursachenanalyse GmbH Gewerbestraße 9 56477 Rennerod Leitlinie zur Informationssicherheit Seitens der Geschäftsführung wird in Anbetracht des täglichen Arbeitsbedarfs in Bezug auf die Informationsbearbeitung

Mehr

1.2 Die Dauer dieses Auftrags (Laufzeit) entspricht der Laufzeit des SaaS-Rahmenvertrag.

1.2 Die Dauer dieses Auftrags (Laufzeit) entspricht der Laufzeit des SaaS-Rahmenvertrag. Auftrag zur Datenverarbeitung gemäß $11 BDSG / Art. 17 EG-Datenschutzrichtlinie für Kunden der EU Stand 1.Quartal 2016 Zwischen [..] - Auftraggeber - und crowdhouse GmbH -Auftragnehmer- Dieses Dokument

Mehr

Technische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg

Technische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg Technische und organisatorische der Personalkanzlei Hindenburg gem. Art. 32 Abs. 1 DSGVO für Verantwortliche (Art. 30 Abs. 1 lit. g) und Auftragsverarbeiter (Art.30 Abs. 2 lit. d) Inhaltsverzeichnis des

Mehr

Technische und organisatorische Maßnahmen

Technische und organisatorische Maßnahmen Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden getroffen: A. Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen

Mehr

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /

Mehr

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis: Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Anlage 2 zum ADV. Technische und organisatorische Maßnahmen der lblu AG

Anlage 2 zum ADV. Technische und organisatorische Maßnahmen der lblu AG Anlage 2 zum ADV Technische und organisatorische Maßnahmen der lblu AG 1. Pseudonymisierunq, Datenminimierunq (Art. 32 Abs. 1 lit. a DSGVO, Art. 2S Abs. 1 DSGVO) Maßnahmen zur Verarbeitung personen bezogener

Mehr

Vertragsanlage zur Auftragsdatenverarbeitung

Vertragsanlage zur Auftragsdatenverarbeitung Vertragsanlage zur Auftragsdatenverarbeitung zwischen der dna Gesellschaft für IT Services, Hamburg - nachstehend Auftraggeber genannt - und dem / der... - nachstehend Auftragnehmer genannt - 1. Gegenstand

Mehr

Vereinbarung zur Auftragsdatenverarbeitung mit Kunde

Vereinbarung zur Auftragsdatenverarbeitung mit Kunde Vereinbarung zur Auftragsdatenverarbeitung mit Kunde - Auftraggeber - und snapaddy GmbH Juliuspromenade 3 DE 97070 Würzburg - Auftragnehmer - schließen nachfolgende Vereinbarung über die Verarbeitung von

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Version 2.0 Stand 9.5.2018 Verteiler: Alle Mitarbeiter sowie interessierte Kunden

Mehr

Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG)

Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG) Felix-Dahn-Str. 43 70597 Stuttgart Telefon: 07 11 / 97 63 90 Telefax: 07 11 / 97 63 98 info@rationelle-arztpraxis.de www.rationelle-arztpraxis.de Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG) Stand: 10.02.2014

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Vertrag zur Auftragsdatenverarbeitung

Vertrag zur Auftragsdatenverarbeitung Vertrag zur Auftragsdatenverarbeitung Die Sektion RheinlandKöln e.v. im Deutschen Alpenverein, Clemensstr. 57, 50676 Köln (Auftraggeber) und Warlich Druck Meckenheim GmbH, Am Hambuch 5, 53340 Meckenheim

Mehr

Nutzung von IT-Systemen der SellerLogic GmbH durch ihre Kunden Datenschutzvereinbarung nach 11 BDSG

Nutzung von IT-Systemen der SellerLogic GmbH durch ihre Kunden Datenschutzvereinbarung nach 11 BDSG Datenschutzvereinbarung 1 Nutzung von IT-Systemen der durch ihre Kunden Datenschutzvereinbarung nach 11 BDSG zwischen, SellerLogic und Firmenname und Anschrift Kunde Präambel Der Kunde nutzt den von SellerLogic

Mehr

Datenschutz Freiermuth Wolfgang 1

Datenschutz Freiermuth Wolfgang 1 Datenschutz Freiermuth Wolfgang 1 IT- Sicherheit und Datenschutz IT Sicherheit Datenschutz die DATEN müssen sicher sein die PERSONEN müssen sicher sein Datenschutz Freiermuth Wolfgang 2 IT Sicherheit:

Mehr

ADV AUFTRAGSDATENVEREINBARUNG. Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 BDSG. zwischen dem / der ... ...

ADV AUFTRAGSDATENVEREINBARUNG. Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 BDSG. zwischen dem / der ... ... ADV AUFTRAGSDATENVEREINBARUNG Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 BDSG zwischen dem / der + 1...... - nachstehend Auftraggeber genannt - und der Troi GmbH, Rosa-Bavarese-Straße 5, 80639

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 1. Übung vom : BDSG (1)

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 1. Übung vom : BDSG (1) und der IT-Sicherheit Musterlösung zur 1. Übung vom 28.04.2010: BDSG (1) 1.1 BDSG-Anforderungen an Auftragsdatenverarbeitungen Aufgabe: Welche Anforderungen muss ein Outsourcing nach dem BDSG erfüllen,

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Remote Support Datenschutz-

Remote Support Datenschutz- Lenze Service & Support Remote Support Datenschutz- erklärung (DSE) 22.08.2016 Seite 1/5 Inhalt 1 Einleitung... 3 2 Nutzung von TeamViewer und Registrierung... 3 3 Erbringung der Remote-Leistungen... 4

Mehr

Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Mobile Speicher und Verarbeitungsmedien ( 6 c BDSG-E)

Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Mobile Speicher und Verarbeitungsmedien ( 6 c BDSG-E) Zwei-Stufen-Modell 1. Stufe: Umsetzung der EG-Datenschutzrichtlinie und Ergänzung durch einige innovative Neuregelungen Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Datenschutz-Audit

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 2. Übung im SoSe 2008: BDSG (2) & Kundendatenschutz (1)

Grundlagen des Datenschutzes. Musterlösung zur 2. Übung im SoSe 2008: BDSG (2) & Kundendatenschutz (1) und der IT-Sicherheit Musterlösung zur 2. Übung im SoSe 2008: BDSG (2) & Kundendatenschutz (1) 2.1 Prüfkriterien zum Datenschutzniveau: Unternehmen Unternehmen = nicht-öffentliche Stelle Zulässigkeitsüberprüfung

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Art. 32 DSGVO Sicherheit der Verarbeitung (BDSGneu)

Art. 32 DSGVO Sicherheit der Verarbeitung (BDSGneu) Bundesdatenschutzgesetz (BDSG-alt) 9 Technische und organisatorische Maßnahmen Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen,

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

Vereinbarung. (im folgenden Auftraggeber) HALE electronic GmbH Eugen-Müller.-Str Salzburg. (im folgenden Auftragnehmer)

Vereinbarung. (im folgenden Auftraggeber) HALE electronic GmbH Eugen-Müller.-Str Salzburg. (im folgenden Auftragnehmer) Vereinbarung betreffend der Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung gemäß 11 des BDSG (Bundesdatenschutzgesetzes, in der Fassung vom 14.8.2009) zwischen: Firma: Anschrift: Tel.-Nr.:

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner,

Mehr

Datenschutz Management System

Datenschutz Management System Datenschutz Management System (DSGVO Verfahrensverzeichnis) https://dsm.cloudcompany.at 2018 by Cloudcompany GmbH, A 2070 Retz, Kremserstraße 8 Tel. +43 2942 20670, Email: Info@Cloudcompany.at Member of

Mehr

2. Zugangskontrolle Maßnahmen, die geeignet sind, zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.

2. Zugangskontrolle Maßnahmen, die geeignet sind, zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können. Technische und organisatorische Maßnahmen nach Art. 32 Nr. 1 DSGVO Firma: Die o.g. Firma trifft technische und organisatorische Maßnahmen, um ein angemessenes Verhältnis zum angestrebten Schutzzweck zu

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 2. Übung im SoSe 2007: BDSG (2) 2.1 Schema zu 28 BDSG (1) 2 2.1 Schema zu 28 BDSG (2) 3 personenbezogener Daten (1) besondere Arten personenbezogener Daten in 3 Abs.

Mehr

Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen,

Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, Vertrag zur Auftragsverarbeitung gemäß Art. 28 EU-DS-GVO Anlage 2 Technische und organisatorische Maßnahmen Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche

Mehr

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,

Mehr

Nachweis der DSGVO-Umsetzung im Verein (Checkliste)

Nachweis der DSGVO-Umsetzung im Verein (Checkliste) Nachweis der DSGVO-Umsetzung im Verein (Checkliste) Ja Nein Handlungsbedarf Dokumentation Haben Sie eine Liste mit den Prozessen in Ihrem Verein? Ist für jeden Prozess ein Verfahrensverzeichnis vorhanden?

Mehr

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO Stand 01.05.2018 Seite 1 von 5 Der Auftragnehmer gewährleistet im Bereich der auftragsgemäßen Verarbeitung von personenbezogenen

Mehr

Technische und organisatorische Maßnahmen

Technische und organisatorische Maßnahmen Technische und organisatorische Maßnahmen Grundeigentümer-Verband Glockengießerwall 19 20095 Hamburg Die personenbezogenen Daten der Online-Formulare werden in einem Rechenzentrum in Köln verarbeitet.

Mehr

Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter

Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter Liebe Leserin, lieber Leser, der Schutz von persönlichen Daten wird immer wichtiger. Ohne großen Aufwand ist es möglich,

Mehr

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG)

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Landesamt für Bürger- und Ordnungsangelegenheiten Referat III C Puttkamerstraße 16-18 10958 Berlin Sehr geehrte(r) Frau/Herr, aufgrund

Mehr

Technische und organisatorische Maßnahmen (nach 9 BDSG und Anlage)

Technische und organisatorische Maßnahmen (nach 9 BDSG und Anlage) Technische und organisatorische Maßnahmen (nach 9 BDSG und Anlage) mailingwork fühlt sich dem Schutz personenbezogener Daten verpflichtet Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Das Unternehmen Hartl-EDV GmbH & Co. KG in Hofkirchen ist seit dem Jahr 2009 nach der ISO IEC 27001 zertifiziert. Dabei handelt es sich um eine international

Mehr

Verfahrensverzeichnis Europäische Meldeauskunft RISER (RISER-Dienst)

Verfahrensverzeichnis Europäische Meldeauskunft RISER (RISER-Dienst) Verfahrensverzeichnis Europäische Meldeauskunft RISER Verfahren (Bezeichnung): Europäische Meldeauskunft RISER (RISER-Dienst) 1. Name und Anschrift der Daten verarbeitenden Stelle 1.1 Name und Anschrift

Mehr

MUSTER 4 Technische und organisatorische Maßnahmen

MUSTER 4 Technische und organisatorische Maßnahmen MUSTER 4 Technische und organisatorische Maßnahmen WICHTIGE INFORMATIONEN ZUR NUTZUNG VORAB 1. Dieses MUSTER 4 ist eine Orientierungshilfe. Es stellt ein unverbindliches Beispiel dar und erhebt keinen

Mehr

Vertrag über Auftragsdatenverarbeitung

Vertrag über Auftragsdatenverarbeitung Vertrag über Auftragsdatenverarbeitung Kunde Ansprechpartner Straße: PLZ/Ort: - Auftraggeber - und Evint GmbH Agnes-Huenninger-Str. 2-4 36041 Fulda - Auftragnehmer - schließen zur Kundennummer: Vertragsnummer:

Mehr

Technisch-organisatorische Maßnahmen

Technisch-organisatorische Maßnahmen Technisch-organisatorische Maßnahmen 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.b.: Magnet- oder Chipkarten, Schlüssel,

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

AMTLICHE BEKANNTMACHUNG

AMTLICHE BEKANNTMACHUNG AMTLICHE BEKANNTMACHUNG NUMMER 2015/146 SEITEN 1-7 DATUM 01.10.2015 REDAKTION Sylvia Glaser Ordnung zum Schutz personenbezogener Daten bei multimedialer Nutzung von E-Learning-Verfahren an der Rheinisch-Westfälischen

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

Kassenzahnärztliche Vereinigung Bayerns

Kassenzahnärztliche Vereinigung Bayerns Kassenzahnärztliche Vereinigung Bayerns Ziele des Datenschutzes Zielsetzung des BDSG Zweck ergibt sich aus 1 Abs. 1 BDSG Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den

Mehr

Laboratoriumsmedizin Dortmund Dr. Eberhard & Partner

Laboratoriumsmedizin Dortmund Dr. Eberhard & Partner Laboratoriumsmedizin Dortmund Dr. Eberhard & Partner www.labmed.de Seite 1 Der Datenschutzbeauftragte in Praxis und Labor Seite 2 Mein Name: Joachim Strelecki Betrieblicher Datenschutzbeauftragter in der

Mehr

Unbefugten den Zutritt zu Datenverarbeitungsanlagen zu verwehren (Zutrittskontrolle),

Unbefugten den Zutritt zu Datenverarbeitungsanlagen zu verwehren (Zutrittskontrolle), 1. Pflichten von.. (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Datenschutz im Verein

Datenschutz im Verein Qualifix-Themenfeld: Recht Datenschutz im Verein Guten Tag! Ich wünsche Ihnen einen angenehmen Seminarverlauf. 1 Was bedeutet Datenschutz? Schutz des Einzelnen vor dem Missbrauch personenbezogener Daten!

Mehr

Ordnung zum Schutz personenbezogener Daten

Ordnung zum Schutz personenbezogener Daten Ordnung zum Schutz personenbezogener Daten Inhalt Präambel... 2 1 Begriffsbestimmung... 2 2 Grundsätze des Datenschutzes... 2 3 Zweckbindung... 2 4 Mobile Speichermedien... 3 5 Verfahrensgrundsätze...

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Grundlegende Aspekte zum Thema Datenschutz 1 Definition 2 und Aufgabe Datenschutz: Unter Datenschutz versteht man den Schutz personenbezogener Daten vor dem Missbrauch durch Dritte (NICHT zu verwechseln

Mehr

Erklärung zur Datenverarbeitung im Auftrag gemäß 11 Bundesdatenschutzgesetz (BDSG) der

Erklärung zur Datenverarbeitung im Auftrag gemäß 11 Bundesdatenschutzgesetz (BDSG) der Erklärung zur Datenverarbeitung im Auftrag gemäß 11 Bundesdatenschutzgesetz (BDSG) der NETCOLOGNE Gesellschaft für Telekommunikation mbh Am Coloneum 9 50829 Köln Inhalt: 1 Gegenstand des Vertrages 2 Gegenstand

Mehr

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO Der Auftragnehmer gewährleistet im Bereich der auftragsgemäßen Verarbeitung von personenbezogenen Daten die nach 64 BDSG-neu

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2009: BDSG (1) 1.1 BDSG-Rechtsgrundlagen für Aktiengesellschaften Aufgabe: Welche Abschnitte aus dem BDSG sind für Aktiengesellschaften relevant?

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Datenschutz im Verband

Datenschutz im Verband LVN NORDRHEIN KÖLN RHEIN-ERFT Datenschutz im Verband Hand-Out Waltraud Meyer-Gladbach 17.09.2012 Zusammenfassung Seminar LVN Nordrhein Köln Rhein-erft 1 Datenschutz im Verband Inhaltsübersicht: 1. Definitionen

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Anlage zur Auftragsdatenverarbeitung nach 11 BDSG

Anlage zur Auftragsdatenverarbeitung nach 11 BDSG Anlage zur Auftragsdatenverarbeitung nach 11 BDSG zwischen KUNDE im Folgenden Auftraggeber oder KUNDE genannt Präambel und der Infopark AG, Kitzingstraße 15, 12277 Berlin im Folgenden Auftragnehmer oder

Mehr

Anlage 9: Datenschutzvereinbarung aktuell (gültig bis zum ) nach Bundesdatenschutzgesetz. Ergänzung zum Vertrag (Hauptvertrag) vom.

Anlage 9: Datenschutzvereinbarung aktuell (gültig bis zum ) nach Bundesdatenschutzgesetz. Ergänzung zum Vertrag (Hauptvertrag) vom. Anlage 9: Datenschutzvereinbarung aktuell (gültig bis zum 24.05.2018) nach Bundesdatenschutzgesetz Ergänzung zum Vertrag (Hauptvertrag) vom zwischen dem Deutschen Zentrum für Altersfragen(DZA) (Auftraggeber)

Mehr

Neues Datenschutzrecht umsetzen Stichtag

Neues Datenschutzrecht umsetzen Stichtag Neues Datenschutzrecht umsetzen Stichtag 25.05.2018 Rechtsanwalt Arnt Kotulla Vortrag am 22.03.2018 IHK für das östliche Mecklenburg-Vorpommern Neubrandenburg Was ist Datenschutz? Schutz den Menschen Meinungsfreiheit

Mehr

Client Communication Platform (CCP) Technische und organisatorische Sicherheitsmaßnahmen

Client Communication Platform (CCP) Technische und organisatorische Sicherheitsmaßnahmen www.pwc.de Client Communication Platform (CCP) Technische und organisatorische Sicherheitsmaßnahmen Unser Kompaktleitfaden macht die zentralen Datenschutzaspekte unserer Client Communication Platform (CCP)

Mehr

Technische und organisatorische Maßnahmen (TOM) des Auftragnehmers i.s.d. Art. 32 DSGVO der Firma blau direkt GmbH & Co. KG

Technische und organisatorische Maßnahmen (TOM) des Auftragnehmers i.s.d. Art. 32 DSGVO der Firma blau direkt GmbH & Co. KG Anlage 1 Technische und organisatorische Maßnahmen (TOM) des Auftragnehmers i.s.d. Art. 32 DSGVO der Firma blau direkt GmbH & Co. KG Firmen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten

Mehr

Vertrag Auftragsdatenverarbeitung

Vertrag Auftragsdatenverarbeitung Vertrag Auftragsdatenverarbeitung Diese Vereinbarung wird getroffen zwischen - nachfolgend Auftraggeber (Leistungsträger)- und Romantischer Rhein Tourismus Gmbh für die Stadt Lahnstein - nachfolgend Auftragnehmer

Mehr

Der Diözesandatenschutzbeauftragte

Der Diözesandatenschutzbeauftragte Der Diözesandatenschutzbeauftragte der Erzbistümer Berlin und Hamburg, der Bistümer Hildesheim, Magdeburg, Osnabrück und des Bischöflich Münsterschen Offizialats in Vechta i.o. Mustervertrag zur Auftragsdatenverarbeitung

Mehr

FRANK R. K. RICHTER. Datenschutz im Hundezuchtverein

FRANK R. K. RICHTER. Datenschutz im Hundezuchtverein Datenschutz im Hundezuchtverein Der folgende Beitrag beleuchtet schlaglichtartig ein paar Probleme des Datenschutzes im Hundezuchtverein, ohne Anspruch auf Vollständigkeit zu erheben. Auf das vom badenwürttembergischen

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Auftragsdatenverarbeitungsvertrag Wartung und Pflege von IT-Systemen

Auftragsdatenverarbeitungsvertrag Wartung und Pflege von IT-Systemen Auftragsdatenverarbeitungsvertrag Wartung und Pflege von IT-Systemen zwischen Zahnarztpraxis und - Auftraggeber - Präambel - Auftragnehmer - Zwischen den Parteien besteht ein Vertragsverhältnis über die

Mehr

Bestellschein Vereins-ID: Aktionscode:

Bestellschein Vereins-ID: Aktionscode: Netxp GmbH GF: Christian Ammer Mühlstraße 4 D-84332 Hebertsfelden Tel.: +49 87 21/50 64 8-89 Fax: +49 87 21/50 64 8-50 Email: info@netxp-verein.de Bestellschein Vereins-ID: Aktionscode: Hiermit bestellen

Mehr

Die neue EU-Datenschutzgrundverordnung (EU DS-GVO) - Lösungen für Unternehmen

Die neue EU-Datenschutzgrundverordnung (EU DS-GVO) - Lösungen für Unternehmen Die neue EU-Datenschutzgrundverordnung (EU DS-GVO) - Lösungen für Unternehmen Ab diesem Tag gelten für Sie die neuen, strengen Datenschutzregelungen mit allen erforderlichen Nachweispflichten und den deutlich

Mehr

Agenda Datenschutz, rechtliche Grundlagen

Agenda Datenschutz, rechtliche Grundlagen Agenda Datenschutz, rechtliche Grundlagen Sinn und Zweck Umsetzung Prinzipien TOMs, ADV Verstoß, Folgen Sinn des Datenschutzes Jeder soll nach Möglichkeit selbst bestimmen, wer welche Informationen über

Mehr

Datenschutzvereinbarung nach 11 BDSG Wartung und Pflege von IT-Systemen

Datenschutzvereinbarung nach 11 BDSG Wartung und Pflege von IT-Systemen Datenschutzvereinbarung nach 11 BDSG Wartung und Pflege von IT-Systemen zwischen und dem Kunden - Auftraggeber - Präambel Boppel MedicalEngineering Stuttgarter Str. 4 71263 Weil der Stadt - Auftragnehmer

Mehr

INFORMATIONEN ZUM DATENSCHUTZ

INFORMATIONEN ZUM DATENSCHUTZ INFORMATIONEN ZUM DATENSCHUTZ Onlinebewerbungen Einwilligung und Aufklärung Vielen Dank für Ihr Interesse an unserer Online-Stellenausschreibung. Die (VNG) legt großen Wert auf den Schutz Ihrer personenbezogenen

Mehr

Die EU-Datenschutz-Grundverordnung

Die EU-Datenschutz-Grundverordnung Die EU-Datenschutz-Grundverordnung Datenschutz als Projekt angehen Ab dem 25. Mai 2018 gilt in der EU die Datenschutzgrundverordnung (DS-GVO). Dies stellt Unternehmen vor große Herausforderungen, da datenschutzrechtliche

Mehr

Auftragsverarbeitungsvertrag. zwischen. -Auftraggeber- und. EXONN UG (haftungsbeschränkt) Bahnhofstr. 1b Lörrach.

Auftragsverarbeitungsvertrag. zwischen. -Auftraggeber- und. EXONN UG (haftungsbeschränkt) Bahnhofstr. 1b Lörrach. Auftragsverarbeitungsvertrag zwischen -Auftraggeber- und EXONN UG (haftungsbeschränkt) Bahnhofstr. 1b 79539 Lörrach -Auftragnehmer- über Auftragsdatenverarbeitung i.s.d. 11 Abs. 2 Bundesdatenschutzgesetz

Mehr