Datenschutz im Forschungszentrum Rossendorf
|
|
- Jasper Bergmann
- vor 7 Jahren
- Abrufe
Transkript
1 Datenschutz im Forschungszentrum Rossendorf Zweckbindung personenbezogener Daten Datenschutz / Datensicherheit bei der Arbeit mit PC
2 Gliederung 1. Wiederholung einiger Begrifflichkeiten 2. Zweckbindung personenbezogener DV 3. Das Recht am eigenen Bild 4. Nutzung Personenbezogener Daten in der Forschung 5. Datenschutz und Datensicherheit Versuch einer Abgrenzung 6. Problemanzeige PC-Sicherheit 7. Das Netzwerk und seine Sicherheit 8. Schutz und Sicherheitsmaßnahmen 9. Internet 10. Verschlüsselungsmechanismen
3 1. Wiederholung einiger Begrifflichkeiten Personenbezogene Daten sind Einzelangaben über persönliche (z.b. Name, Anschrift, Tel.-Nr., Geburtstag Beruf, Familienstand) oder sachliche Verhältnisse (z.b. Angaben über Grundbesitz, Steuermerkmale, Schulden) einer bestimmten oder bestimmbaren natürlichen Person (Betroffener). Besondere Arten personenbezogener Daten sind Angaben über rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben
4 2. Zweckbindung personenbezogener DV an vielen Stellen des Bundesdatenschutzgesetzes (BDSG) angemahnt wird i.d.r. eng interpretiert Arbeitnehmerdaten unterliegen besonderem Schutz, da sie alle Datekategorien enthalten und meist auch besondere Arten personenbezogener Daten sind ACHTUNG: Daten in PROMAN sind derartige Daten PROMAN ist kein globales Auskunftswerkzeug über Mitarbeiter des FZR PROMAN wird den befugten Nutzern zur Erfüllung ihrer Aufgaben zur Verfügung gestellt missbräuchliche Nutzung führt zum Entzug der Nutzungsrechte und zu arbeitsrechtlichen Sanktionen
5 3. Das Recht am eigenen Bild Ausprägung des allgemeinen Persönlichkeitsrechtes Jeder Mensch kann grundsätzlich selbst darüber bestimmen, ob überhaupt und in welchem Zusammenhang bilder von ihm veröffentlicht werden ( 22 Satz 1 Kunsturheberrechtsgesetz KUG) Gemeint sind nicht nur Fotografien, sondern jede erkennbare Wiedergabe einer Person (Zeichnungen, Karrikaturen, Fotomontagen, oder auch Doppelgänger) ist für Personen der Zeitgeschichte eingeschränkt 201 a StGB (Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen) Strafsanktionen: Unterlassungsanspruch, Schadenersetzansprüche, Scherzensgeld, Herausgabe bzw. Vernichtung des Bildmaterials
6 4. Nutzung personenbezogener Daten in der Forschung Grundlage bietet 40 Bundesdatenschutzgesetz Nutzung ist nur erfolgter Information des Betroffenen möglich Personenbezogene Daten müssen zum frühest mögliche Zeitpunkt anonymisiert werden Bis zur möglichen Anonymisierung sind die Werkzeuge der Pseudonymisierung zu nutzen (Verwendung von Codierungen, getrenntes Speichern von Merkmalen über die Person) Personenbezogene Veröffentlichung: nur mit Einverständnis des Betroffenen Wenn es für die Darstellung der Forschungsergebnisse über Ereignisse der Zeitgeschichte unerläßlich ist
7 5. Datenschutz und Datensicherheit Versuch einer Abgrenzung Datenschutz: Regeln zur Gewährleistung des Persönlichkeitsrechtes auf informationelle Selbstbestimmung natürlicher Personen Untersetzt durch technisch organisatorische Maßnahmen des 9 BDSG Datensicherheit Technisch organisatorisches Regelwerk zur Absicherung aller Unternehmensdaten Sicherung der Verfügbarkeit, Integrität und Authentizität von Daten
8 6. Problemanzeige PC-Sicherheit PC heißt persönlicher Computer Er genügt den Bedürfnissen der Personen, die ihn benutzen sollen oder wollen. Seine Sicherheit wird dadurch bestimmt, wie der einzelne Benutzer ihn schützt, z.b. ob er ihn im verschlossenen Raum betreibt, ob er die Benutzung durch andere verhindert, wie er mit Datenträgern umgeht usw. Wenn aus einem persönlichen Computer jedoch ein Computer für Personal wird, er also mehrere Benutzer haben soll oder kann, dann funktioniert die ursprüngliche einfache Sicherheitsphilosophie nicht mehr Schlußfolgerung: Es müssen zusätzliche Maßnahmen getroffen werden, meist solche, die im Verhältnis zum billigen Computer teuer sind und/oder die ursprünglich so bequeme Benutzung verkomplizieren.
9 7. Das Netzwerk und seine Sicherheit Arten von Netzwerken: LAN (Local Area Network) WAN (Wide Area Network) Infrastrukturelle und bauliche Probleme Personal, das für Netzwerkadministration und management zur Verfügung steht Regelwerk für Nutzer zur Arbeit im Netzwerk
10 8. Schutz und Sicherheitsmaßnahmen Raumschutz Räume mit DV-Technik Räume im weitesten Sinne nicht als solche kennzeichnen Personenkreis, der über IT Komponenten detailliert Bescheid weiß klein halten Schlüsselberechtigungen eng fassen Daten Schutz Welche Daten - Inhalte sind mir sehr wichtig und damit schutzbedürftig? unbedingte Nutzung zentraler Speicher- Ressourcen Verschlüsselung PC beim Verlassen des Arbeitsplatzes sperren (Bildschirmschoner oder On-Board Mittel des Betriebssystemes) An Datensicherungen denken (Achtung: Disketten und CD s sind ungeeignet als Sicherungsmittel)
11 Fortsetzung Schutz und Sicherheitsmaßnahmen Schutz von Software und Daten Niemals Passworte auf dem PC hinterlegen (Passwort Safes nicht bedingungslos vertrauen) Gestaltung sicherer Passwörter Keine Verwendung von Standard-Passwörtern Berechtigungskonzepte haben einen Sinn nicht aushebeln Ausdrucke nicht unbeaufsichtigt liegen lassen Internet und Internet Nutzung ist für dienstliche Zwecke gestattet Sicherheitsrichtlinien des FZR sind unbedingt zu beachten Spielregeln (rechtswidrige Inhalte verboten) beachten grundsätzlich unsicheres Medium Anhänge nicht unbedacht öffnen
12 9. Internet Internet ist grundsätzlich als unsichere Zone zu definieren Sicherheit im FZR ist nur durch enge Regelungen zu realisieren, die jeder Mitarbeiter zur Kenntnis nehmen und in der täglichen Arbeit beachten muss Bei wissentlichem Missbrauch muss mit dienstrechtlichen Sanktionen (bis hin zur Kündigung) gerechnet werden es dürfen nur zentral bereit gestellte Zugänge für das Internet benutzt werden nicht alle Dienste des globalen Netzwerkes sind für die dienstliche Tätigkeit zwingend nötig Es werden Protokolldateien erzeugt, die zur Sicherstellung des technischen Betriebes nötig sind und im Schadensfall auch stichprobenartig ausgewertet werden können
13 10. Verschlüsselungsmechanismen Eine unverschlüsselte Mail, die nach außen verschickt wird, ist eine offene Postkarte vertrauliche Daten und personenbezogene Informationen dürfen nicht unverschlüsselt per Mail extern versendet werden Einfacher Schutz von Dokumenten gegen Veränderung ist als pdf-datei möglich zum Einsatz von Verschlüsselungsmechanismen beraten Sie die Mitarbeiter des Rechenzentrums
Sicherheitshinweise für IT-Benutzer. - Beispiel -
Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner,
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrCloud und Datenschutz
Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher
MehrInformationelle Selbstbestimmung bei Forschungsvorhaben
Informationelle Selbstbestimmung bei Forschungsvorhaben 8.7.2015 Datenschutz ist Grundrechtsschutz (1) Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme (= IT- Grundrecht )
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrIT-Sicherheit und Datenschutz in der Verwaltung
IT-Sicherheit und Datenschutz in der Verwaltung Studienbereichsleiter Technik Studiengangleiter Informationstechnik 1 Quelle: http://www.abhoergeraete.biz 2 Quelle: http://www.abhoergeraete.biz 3 Kamera
MehrDatenschutzrechtliche Anforderungen an epidemiologische Studien
Datenschutzrechtliche Anforderungen an epidemiologische Studien Berlin, 17. Juni 2015 Arbeitskreis Medizinischer Ethik-Kommissionen Deutschlands Carolyn Eichler Berliner Beauftragter für Datenschutz und
MehrREFA-Seminar Datenschutz im Verband
REFA-Seminar Datenschutz im Verband Infos zur Lehrkräftekonferenz REFA Hessen am 13.09.2013 Grünberg Hartmut Schmidt Datenschutzbeauftragter Inhalt Datenschutz im Verband Rechtsgrundlagen und Anwendungsbereich
MehrSafer Internet Day 2014. Berlin, 11. Februar 2014
Safer Internet Day 2014 Berlin, 11. Februar 2014 Internetnutzer sorgen sich um die Sicherheit ihrer Daten im Web Wie wird die Sicherheit der persönlichen Daten im Netz eingeschätzt Völlig unsicher Weiß
MehrDatenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick
Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In
MehrAgenda Datenschutz, rechtliche Grundlagen
Agenda Datenschutz, rechtliche Grundlagen Sinn und Zweck Umsetzung Prinzipien TOMs, ADV Verstoß, Folgen Sinn des Datenschutzes Jeder soll nach Möglichkeit selbst bestimmen, wer welche Informationen über
MehrDatenschutz als Grundhaltung
Warum das Ganze? Datenschutz als Grundhaltung V 0.1 160309 Köln Jochim Selzer jselzer@vorratsdatenspeicherung.de A57A 4E28 A59D 0385 D33D 6301 763D CE1B 65F4 C445 Zur Person Beruflich Applikationsadministrator
MehrDatenschutz in der Volksschule
Datenschutz in der Volksschule SGV-Forum 18. November 2010 lic.iur. RA Franziska Gschwend, Inhalt Einleitung Begriffe Grundsätze des Datenschutzes Zulässigkeit der Datenbearbeitung und -bekanntgabe Rechte
MehrHausautomationssysteme im Datenschutzrecht. Frederik Möllers Christoph Sorge
Hausautomationssysteme im Datenschutzrecht Frederik Möllers Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik und CISPA Universität des Saarlandes Situation Hausautomationssysteme im Trend
MehrWeisung des Roche-Konzerns. betreffend. Schutz von personenbezogenen Daten
Weisung des Roche-Konzerns betreffend Schutz von personenbezogenen Daten PRÄAMBEL Als weltweit operierender Konzern setzt Roche auf allen Sektoren Systeme für die Verarbeitung und den Transfer von Daten
MehrDr. Gregor Scheja. Einführung in das Datenschutzrecht
Dr. Gregor Scheja Einführung in das Datenschutzrecht Inhalt I. Gegenstand des Datenschutzrechts 1 II. Beginn der Datenschutzdiskussion 1 III. Datenschutzgesetzgebung 2 IV. Ziel des Datenschutzrechts 5
MehrDatenschutz & Datensicherheit
Grundlegende Aspekte zum Thema Datenschutz 1 Definition 2 und Aufgabe Datenschutz: Unter Datenschutz versteht man den Schutz personenbezogener Daten vor dem Missbrauch durch Dritte (NICHT zu verwechseln
MehrGuter Datenschutz schafft Vertrauen
Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens
MehrGrundlagenschulung Datenschutz
Grundlagenschulung Datenschutz Gemäß Datenschutzgrundverordnung (DSGVO) der EU und des Bundesdatenschutzgesetzes (BDSG) in der Fassung vom 30.06.2017 Seite 1 Gedanken vorweg Grundlage der datenschutzrechtlichen
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrSichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl
Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit
MehrIT Sicherheit und Datenschutz
IT Sicherheit und Datenschutz Überblick und Best Practices DI Martin Leonhartsberger, Mag. Philipp Summereder, Martin Schiller Ziele der Informationssicherheit Vertraulichkeit Schutz vor unbefugter Preisgabe
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2009: BDSG (1) 1.1 BDSG-Rechtsgrundlagen für Aktiengesellschaften Aufgabe: Welche Abschnitte aus dem BDSG sind für Aktiengesellschaften relevant?
MehrDatensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005
Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 1)
Grundlagen des Gliederung zur Vorlesung im Sommersemester 2007 an der Universität Ulm von 1. Geschichte des 1.1 Sieben Schutzziele des 1.1.1 Datenschutz als Abwehrrecht 1. Schutz vor Missbrauch 2. Schutz
MehrVORLESUNG DATENSCHUTZRECHT
VORLESUNG DATENSCHUTZRECHT Fakultät Informatik TU Dresden Sommersemester 2012 Rechtsanwalt Daniel Schöneich Grobgliederung 0. Organisatorisches 1. Datenschutzrecht Grundlagen 2. Arbeitnehmer/Beschäftigtendatenschutz
MehrDSGVO. Ihre Fragen, unsere Antworten
DSGVO Ihre Fragen, unsere Antworten 1 Was ist die DSGVO? DSGVO ist die geläufige Abkürzung für die Datenschutz-Grundverordnung. Diese Verordnung enthält Vorschriften zum Schutz natürlicher Personen bei
MehrCheckliste: Liegt ein Fall des 42a BDSG vor?
Checkliste: Liegt ein Fall des 42a BDSG vor? Weit hinten im BDSG versteckt findet man die Regelung des 42a BDSG, der verantwortliche Stellen unter bestimmten Voraussetzungen dazu verpflichtet, im Falle
MehrGliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel
Gliederung A. Einführung I. Konzept der Vorlesung 1. Darstellung 2. Ziel II. Was ist Datenschutzrecht? 1. Beispiel 2. Ansatzpunkt: Schutz des Persönlichkeitsrechts 3. Datensicherung 4. Datenschutzrechtliches
MehrGrundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Mobile Speicher und Verarbeitungsmedien ( 6 c BDSG-E)
Zwei-Stufen-Modell 1. Stufe: Umsetzung der EG-Datenschutzrichtlinie und Ergänzung durch einige innovative Neuregelungen Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Datenschutz-Audit
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 1)
Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Geschichte des 1.1 Sieben Schutzziele des 1.1.1 Datenschutz als Abwehrrecht 1. Schutz vor Missbrauch 2. Schutz vor unzulänglichen
MehrBehördliche Datenschutzbeauftragte des Staatsministeriums für Kultus Straße, Hausnummer: Carolaplatz 1 Postleitzahl: 01097
Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen nach Artikel 30 Absatz 1 Datenschutz-Grundverordnung Vorblatt Angaben zum Verantwortlichen Kontaktdaten Name: Sächsisches Staatsministerium
MehrDatenschutzerklärung und Nutzungsbedingungen für die Lernplattform
Datenschutzerklärung und Nutzungsbedingungen für die Lernplattform 1. Datenschutzerklärung 1.1. Hinweise zum Datenschutz und Einwilligung zur Verarbeitung personenbezogener Daten. Die Nutzung der Lernplattform
MehrEDV Benutzerordnung der HLW Spittal an der Drau
EDV Benutzerordnung der HLW Spittal an der Drau Oktober 2015 Ambros Markus Seite 1 von 5 Inhalt 1 Allgemeines... 3 2 Zeitliche Benutzung der EDV-Räume... 3 3 Verhalten in den EDV-Räumen... 3 4 Benutzung
MehrDatenschutz, Massenüberwachung und Vorratsdatenspeicherung
Datenschutz, Massenüberwachung und Vorratsdatenspeicherung Aleksander Paravac watz@nerd2nerd.org Grüne Jugend Würzburg Seminar Übersicht 1 Motivation 2 Datenschutz 3 Massenüberwachung 4 Vorratsdatenspeicherung
MehrSurfen am Arbeitsplatz. Ein Datenschutz-Wegweiser
Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung
Mehr12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben
12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben Dr. Axel Gutenkunst Datenschutzbeauftragter für die Evangelische Landeskirche Württemberg und das Diakonische Werk
MehrHinweise zum Datenschutz
Hinweise zum Datenschutz Rheumaliga Baden Württemberg Einführung in den Datenschutz Seite 1 Volkszählungsurteil 1983 "Jeder Mensch soll grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Grundlagen des Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Geschichte des 1.1 Klassische Geschichte 1.2 Sieben Schutzziele des 1.2.1 Datenschutz als Abwehrrecht 1. Schutz
MehrArbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter
Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter Liebe Leserin, lieber Leser, der Schutz von persönlichen Daten wird immer wichtiger. Ohne großen Aufwand ist es möglich,
MehrGesetzliche Grundlagen des Datenschutzes
Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht
MehrDatenschutz im Arbeitsverhältnis
Datenschutz im Arbeitsverhältnis Congress@it-sa am 07. Oktober 2014 RAin Jacqueline Kepura Folie 0 / Datenschutz im Arbeitsverhältnis / Referent TT. Monat 2010 Gliederung 1. Allgemeine Grundlagen des Datenschutzes
MehrCompuSafe Data Systems AG Compliance Richtlinien. November 2010
CompuSafe Data Systems AG Compliance Richtlinien November 2010 Inhalt Geltungsbereich 3 Grundsätze 3 Integrität unserer Dienstleistungen 4 Wettbewerbs- und Kartellrecht 5 Korruption / Geschenke 5 Vertraulichkeit
MehrDatenschutz im Luftsportverein
Bayerischer Fliegertag 2018 Martin Plötz Luftsport-Verband Bayern München, Personenbezogene Daten Name Anschrift Wohnort Alter Beruf Personenbezogene Daten! Auch bloße Namen sind personenbezogene Daten
MehrDie Landesbeauftragte für den Datenschutz Niedersachsen. in Schulen. November 2016
Datenschutz in Schulen November 2016 Kurzvorstellung in Person: Barbara Thiel vom Landtag gewählt; zugl. Leiterin der gleichnamigen Behörde Aufgaben Behörde unabhängige oberste Landesbehörde zugl. Aufsichtsbehörde
MehrRechtliche Rahmenbedingungen
2. Dokumentation von Forschungsdaten 2. Was muss ich bei der Anonymisierung von Daten beachten? Rechtliche Rahmenbedingungen Vorbemerkung Die folgenden Ausführungen wurden den in der Literaturliste angegebenen
MehrAntrag auf Einrichtung oder Verlängerung eines Heimarbeitsplatzes
Anlage 1 der Dienstvereinbarung zur Telearbeit am heimischen Arbeitsplatz Stand: 11.07.2016 Bitte senden Sie Ihren Antrag an die Universität Hohenheim Personalabteilung (APO) Antrag auf Einrichtung oder
MehrD_09d Musterschulungsunterlage zum Datenschutz
D_09d Musterschulungsunterlage zum Datenschutz Hinweis: Dieses Muster dient der beispielsweisen Umsetzung der Regelungen der DSGVO in Bezug auf den Schulungen für Mitarbeiter und Mitarbeiterinnen im Unternehmen.
MehrDatenschutzerklärung der Gütermann GmbH
Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und
MehrEinwohnergemeinde Neuheim
Einwohnergemeinde Neuheim Verordnung über die Benutzung von elektronischen Kommunikationsmitteln von Lehrpersonen im Arbeitsverhältnis der Gemeinde Neuheim (E-Mail und Abruf von Webseiten) vom 07. November
MehrDatenschutz im Unternehmen
Datenschutz im Unternehmen Mag. iur. Birke Schönknecht MBL-HSG Rechtsanwaltsanwärterin Über mich Abschluß Juridicum Universität Salzburg Master of European and International Business Law, Hochschule St.
Mehr(2) Dieses Gesetz gilt für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten durch
Auszug aus dem Bundesdatenschutzgesetz in der Fassung der Bekanntmachung vom 14. Januar 2003 (BGBl. I S. 66), zuletzt geändert durch Artikel 1 des Gesetzes vom 22. August 2006 (BGBl. I S. 1970) Erster
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrVerfahrensverzeichnis
Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung (wird vom DSB ausgefüllt) Das Verfahren ist
MehrDatenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien
Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Der Schutz der personenbezogenen Daten aller Nutzer des Autorencampus ist unser zentrales Anliegen.
MehrSicherer Schutz von Unternehmensdaten
Sicherer Schutz von Unternehmensdaten SICHERER SCHUTZ VON UNTERNEHMENS DATEN Datenschutz und Datensicherheit werden im täglichen Geschäftsleben immer wichtiger und sind daher auch ein wichtiger Bestandteil
MehrDatenschutz in the small
Datenschutz in the small Dr. Kai-Uwe Loser Als Bürger betrifft mich das, aber als Informatiker? Als Systementwickler, Konfigurator, Administrator etc. Datenschutz ist Aufgabe von Informatikern Perspektive
MehrSchweigepflicht in sozialen Einrichtungen
Aufgaben einer WfbM in sozialen Einrichtungen In Werkstätten sollen behinderte Menschen die Möglichkeit erhalten, ihre Teilnahme am Arbeitsleben zu verbessern. Sie sollen persönlich und beruflich qualifiziert
MehrDatenschutz Freiermuth Wolfgang 1
Datenschutz Freiermuth Wolfgang 1 IT- Sicherheit und Datenschutz IT Sicherheit Datenschutz die DATEN müssen sicher sein die PERSONEN müssen sicher sein Datenschutz Freiermuth Wolfgang 2 IT Sicherheit:
MehrEinführung in den Datenschutz
Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der
MehrArbeitsblatt: Angaben zur Durchführung einer Datenschutz-Folgenabschätzung
der Arbeitsblatt: Angaben zur Durchführung einer Datenschutz-Folgenabschätzung Bearbeitungshinweise: Bitte füllen Sie dieses Arbeitsblatt (gelb hinterlegte Felder) im Rahmen der benötigten Informationen
MehrDatenschutzhinweise. Allgemeiner Teil
Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des
Mehr10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.
10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz
MehrAnleitung zum Ausfüllen des Formulars
Informationen zur Auskunftspflicht und zum Ausfüllen des Auskunftsformulars für Veranstalter von landesweit / regional / lokal verbreitetem privatem Rundfunk mit Sitz in NRW Stand: 16. November 2010 Die
MehrDie Vernetzung von Computern Ab 1985 Vernetzung von Computern
Die Vernetzung von Computern Ab 1985 Vernetzung von Computern Netzwerke 1 Inhalt Vorteile eines lokalen Netzwerks? Hardware-Komponenten zur Vernetzung Hardware-Komponenten zur Vernetzung Vernetzung von
MehrDatenschutz - ein Störfaktor?
Datenschutz - ein Störfaktor? Fabian Rüter 13. September 2016, Bochum Ihr Partner für Datenschutz im Gesundheitswesen! Fingerprint: A554 551A D5F1 BEBB C552 A062 751F CD07 5A78 F82F Definition: Datenschutz
MehrJuristische Aspekte der Nutzung von Sprachressourcen
Juristische Aspekte der Nutzung von Sprachressourcen Marc Kupietz & Christina Bankhardt INSTITUT FÜR DEUTSCHE SPRACHE D-Spin-Sprachressourcengipfel, Mannheim, 15.05.2009 Juristische Aspekte der Nutzung
MehrIV. Der technisch-organisatorische Datenschutz
Agenda 31.05.2018 IV. Der technisch-organisatorische Datenschutz 1. Aspekte der Datensicherheit 2. 3. Risikobasierter Ansatz der DS-GVO 4. Das Verzeichnis der Verarbeitungstätigkeiten (VVT) 5. Die Datenschutz-Folgenabschätzung
MehrDatenschutz kompakt online
Datenschutz kompakt online Datenschutz im Unternehmen - schnell und rechtssicher organisiert und dokumentiert 1. Auflage 2007. Onlineprodukt. ISBN 978 3 8245 9120 6 Gewicht: 10 g Wirtschaft > Betriebswirtschaft:
MehrCopyright by it-basixs
! ENTWURF EDV Anlagen Wartungsvertrag ENTWURF! 1 Gegenstand des Vertrages zwischen it basixs Mönchstr. 42 18439 Stralsund als Anbieter und der Kunde, Anschrift, PLZ und Ort als Auftraggeber wird folgender
MehrInterne Regelung über die Nutzung der DV - Technik in der ZAB
Bürgeramt, 01.07.2008, 8700-150.4 /Bö - Interne Regelung über die Nutzung der DV - Technik in der ZAB 1. Vorbemerkungen In der ZAB steht allen Mitarbeiterinnen und Mitarbeitern in großem Maße DV-Technik
MehrMERKBLATT ZUM DROHNENEINSATZ
Im Vergleich zum Einsatz stationärer Videoüberwachungsmaßnahmen kann der Einsatz von mit Kameras ausgestatteten unbemannten Luftfahrtsystemen (sog. Drohnen) mit einem ungleich größeren Eingriff in das
MehrDas Gesetz über den Kirchlichen Datenschutz (KDG) Kirchliches Amtsblatt Nr. 5/2018. Datenschutz im Kirchenrecht Can. 220 CIC
Das Gesetz über den Kirchlichen Datenschutz (KDG) Kirchliches Amtsblatt Nr. 5/2018 Datenschutz im Kirchenrecht Can. 220 CIC Niemand darf den guten Ruf, den jemand hat, rechtswidrig schädigen und das Recht
MehrAMTLICHE BEKANNTMACHUNG
AMTLICHE BEKANNTMACHUNG NUMMER 2015/146 SEITEN 1-7 DATUM 01.10.2015 REDAKTION Sylvia Glaser Ordnung zum Schutz personenbezogener Daten bei multimedialer Nutzung von E-Learning-Verfahren an der Rheinisch-Westfälischen
Mehr1. Datenschutzmerkblatt der BTU Cottbus-Senftenberg
1. Datenschutzmerkblatt der BTU Cottbus-Senftenberg Schmitt, I. & RA Seiler, D. & Krannich, K.-D. überarbeitet von Müller, F. 23. März 2017 in der Fassung vom 21. November 2017 Dieses Merkblatt soll in
MehrBeratungskonzept für die Datenschutz-Betreuung. durch einen externen Beauftragten für den Datenschutz
Beratungskonzept für die Datenschutz-Betreuung durch einen externen Beauftragten für den Datenschutz Die nachstehenden Informationen sollen Geschäftsführern und anderen Führungskräften von Unternehmen
MehrDie Einwilligungserklärung 1 Stand Juni 2010
Die Einwilligungserklärung 1 Stand Juni 2010 Christina Bankhardt Vor der Aufzeichnung von Gesprächen und der Erhebung personenbezogener Daten empfiehlt es sich aus juristischer Sicht, stets die Einwilligung
MehrUniversitätsbibliothek. Hagen. Internet-Arbeitsplätze Regeln
Universitätsbibliothek Hagen Internet-Arbeitsplätze Regeln Welche PC-Arbeitsplätze bietet die Universitätsbibliothek an? In den Räumen der Universitätsbibliothek Hagen befinden sich PC-Arbeitsplätze, die
MehrHerzlich willkommen bei tetraguard. Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrDatenschutz in der empirischen IT-Forschung
Datenschutz in der empirischen IT-Forschung Rahmenprogramm der provet e.v. Mitgliederversammlung 2014, Kassel Übersicht Empirische Forschung in der Informatik Forschungsfreiheit und informationelle Selbstbestimmung
MehrSensible Unternehmensdaten Kivitendo und Datenschutz
Sensible Unternehmensdaten Kivitendo und Datenschutz 28.04.2016 Claus Wissing WiR Solutions GmbH Externer Datenschutzbeauftragter und Sachverständiger für IT-Sicherheit Agenda Wer ist die WiR Solutions
MehrNutzung von Kundendaten
Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz
MehrDatenschutzmerkblatt der BTU Cottbus-Senftenberg
Datenschutzmerkblatt der BTU Cottbus-Senftenberg Schmitt, I. & RA Seiler, D. & Krannich, K.-D. & Pawell, T. 23. März 2017 Dieses Merkblatt legt für Angehörige der BTU Cottbus-Senftenberg (im Folgenden
MehrWorüber wir sprechen. Digitalisierung was kann man darunter verstehen. Datenschutz eine fachliche Eingrenzung
DATENSCHUTZ Worüber wir sprechen Datenschutz eine fachliche Eingrenzung Datenschutz im Betrieb und Tätigkeit des DSB Digitalisierung was kann man darunter verstehen Datenschutz in neuen Szenarien 2 Volkszählungsurteil
MehrDatenschutz in der Selbstständigkeit. Was muss man beachten?
Datenschutz in der Selbstständigkeit Was muss man beachten? Inhalt Datenschutz in der Selbstständigkeit... 1 Hinweis:... 2 Personenbezogene Daten... 3 Besondere personenbezogene Daten... 3 Erhebung personenbezogener
MehrDatenschutz aktuell: EU-Datenschutz-Grundverordnung (DS-GVO) und neues Bundesdatenschutzgesetz (BDSG)
Datenschutz aktuell: EU-Datenschutz-Grundverordnung (DS-GVO) und neues Bundesdatenschutzgesetz (BDSG) Datenschutz betrifft uns das überhaupt? Ja, sobald eine Verkehrswacht personenbezogene Daten, z.b.
MehrPersonal und Recht. Arbeitsrechtliche Fragestellungen anhand ausgewählter Rechtsprechung. Dipl. iur. Franziska Leinemann Ass. iur.
Personal und Recht Arbeitsrechtliche Fragestellungen anhand ausgewählter Rechtsprechung Kanzlerforum 24.04.2018 Dipl. iur. Franziska Leinemann Ass. iur. Charlotte Röttgen Übersicht I. Mitbestimmungsrecht
MehrMax Wild GmbH. Verfahrensanweisung zum Umgang mit der EDV-Ausstattung
Max Wild GmbH Verfahrensanweisung zum Umgang mit der EDV-Ausstattung 1 Juli 2015 Max Wild GmbH Verfahrensanweisung zum Umgang mit der EDV-Ausstattung Inhalt 1 GELTUNGSBEREICH... 2 2 ZIEL UND ZWECK... 2
Mehr%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ
%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich
MehrMediennutzung am Arbeitsplatz WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Mediennutzung am Arbeitsplatz München, 27.09.2011 Gliederung 1. Private Nutzung von Internet und email am Arbeitsplatz erlauben
MehrStabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...
Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /
MehrVorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de
Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. www.dids.de Agenda 06.04.2016 I. Organisatorisches II. Literaturempfehlung III. Grundlagen 1. Historisches zum Datenschutzrecht
MehrKassenzahnärztliche Vereinigung Bayerns
Kassenzahnärztliche Vereinigung Bayerns Ziele des Datenschutzes Zielsetzung des BDSG Zweck ergibt sich aus 1 Abs. 1 BDSG Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Lösungen zur 1. Übung: BDSG des Datenschutzes (1) Schutz vor Missbrauch 4 Abs. 1 BDSG (Zulässigkeitsprüfung) Begr.: Gewährleistung, dass nur zulässige DV stattfindet 4 Abs. 2 BDSG
MehrVerzeichnis von Verarbeitungstätigkeiten des Verantwortlichen gemäß Art. 30 Abs. 1 DSGVO
Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen gemäß Art. 30 Abs. 1 DSGVO - Allgemeiner Teil - Angaben zum Verantwortlichen Name Straße PLZ, Ort Land Angaben zur Person des Datenschutzbeauftragten
MehrEP 1 777 911 A1 (19) (11) EP 1 777 911 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 25.04.2007 Patentblatt 2007/17
(19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 777 911 A1 (43) Veröffentlichungstag: 2.04.2007 Patentblatt 2007/17 (1) Int Cl.: H04L 29/06 (2006.01) (21) Anmeldenummer: 0602092. (22) Anmeldetag: 0.10.2006
Mehr