Umsetzung von Sicherheitsstandards am Beispiel eines Finanzdienstleisters. RA Dirk Refflinghaus, Datenschutzbeauftragter

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Umsetzung von Sicherheitsstandards am Beispiel eines Finanzdienstleisters. RA Dirk Refflinghaus, Datenschutzbeauftragter"

Transkript

1 Umsetzung von Sicherheitsstandards am Beispiel eines Finanzdienstleisters RA Dirk Refflinghaus, Datenschutzbeauftragter

2 Agenda Kurze Darstellung des Unternehmens Was hat Datenschutz mit IT-Sicherheit zu tun Darstellung des Prozesses Umsetzung des Prozesses mit den Regelungen in der FinanzIT Backup Office21 Konzept RA Dirk Refflinghaus 6. Oldenburger Forum 2

3 * Das Systemhaus der Sparkassen-Finanzgruppe Rund 180* Sparkassen, Banken und Bausparkassen haben sich bisher für die innovativen Softwarelösungen des Systemhauses entschieden. Zum Kerngeschäft der FinanzIT gehört: Entwicklung und Integration von Anwendungssoftwaresystemen Hard- und Software-Beratung und IT-Services Betrieb von Netzwerken und einem der modernsten Rechenzentren-Verbünde Europas Weitere Aufgaben des Systemhauses: Produktion des Kartenmanagementsystems für Pluscard Integration und Betrieb von Saarshopping.de für SaarConnect ASP-Lösung Personalwirtschaft (PAISY) Betrieb eines Autorisierungssystems für Kreditkarten (eps) RA Dirk Refflinghaus 6. Oldenburger Forum 3

4 Standorte der FinanzIT GmbH Hannover Berlin Leipzig Saarbrücken RA Dirk Refflinghaus 6. Oldenburger Forum 4

5 Kunden und Unternehmensdaten Wettbewerbsfähige Lösungen für Sparkassen, Landesbanken und Landesbausparkassen in elf Bundesländern Kunden Sparkassen 168 Landesbanken 5 Landesbausparkassen 5 Kundenkonten in Mio. (inkl. Zahlungsverkehr) 50 Mitarbeiter (Institute) Endgeräte (Institute) Unternehmensdaten FinanzIT Gesamterlöse* in Mio. EUR 715 Mitarbeiter * Umsatzerlöse und sonstige betriebliche Erträge RA Dirk Refflinghaus 6. Oldenburger Forum 5

6 Rechenzentren und Server-Standorte Hannover, Berlin, Leipzig und Saarbrücken Mit mehreren räumlich getrennten Netzwerkmodulen und Rechenzentren gewährleistet die FinanzIT GmbH eine größtmögliche Sicherheit bei optimaler Geschwindigkeit in der Datenverarbeitung. Ausstattung und Kapazitäten: 2 Rechenzentren mit je 2 getrennten Modulen in Hannover und Leipzig, zusätzlich 2 Server- Standorte in Berlin und Saarbrücken mit je 2 getrennten Modulen 12 Großrechner (z/os), 14 Unix-Großrechner und ca Server Magnetplatten mit 198 Terabyte Speicherkapazität (davon 68 Terabyte gespiegelt) 31 Kassettensilos mit Kassetten * 1 Terabyte sind ca Milliarden Byte, bzw Gigabyte RA Dirk Refflinghaus 6. Oldenburger Forum 6

7 Druckzentren Hannover, Berlin, Leipzig und Saarbrücken Ausstattung: 31 Laserdrucksysteme (ca Seiten/Minute) 15 Mikroficheanlagen (ca Originale/Stunde) 5 Verpackungssysteme 5 Verteilroboter 8 Kuvertiersysteme (ca Kuvertierungen/Stunde) 4 CD-Produktionssysteme Verarbeitungsvolumen (2003): Zentraler Druck (Mio. Seiten): 682* Zentrale Mikroverfilmung (Mio. Fiches): 9,3 Kuvertierungen (Mio. Sendungen): 40,6 * Das entspricht ca km Papier = 5 fache des Erdumfanges RA Dirk Refflinghaus 6. Oldenburger Forum 7

8 Netzdienstleistungen Netzmanagement Management- und technologieorientierte Beratung Komplettlösungen für Institutsnetze SKO-individuelle Netzdienste Infrastruktur für Internet und E-Commerce Leitungen und Netzknoten Backbone-Vernetzung der FinanzIT Integration sämtlicher Informations- und Kommunikationstechnologie- Dienstleistungen RA Dirk Refflinghaus 6. Oldenburger Forum 8

9 Deutschlands zentraler Verbindungsknoten der Sparkassen-Finanzgruppe ist die FinanzIT Im Rahmen des europäischen Geldautomatenverbundes EUFISERV ( Sparkassen-Geldautomaten in 12 Ländern) werden alle Karten-Autorisierungsanfragen der Institute der Sparkassen- Finanzgruppe (SFG) an ausländischen Geldautomaten und alle Geldautomatentransaktionen mit Karten aus den Partnerländern an SFG-Geldautomaten über den zentralen Verbindungsknoten des FinanzIT-Rechenzentrums in Hannover an die jeweils kontoführende Institution weitergeleitet. Ergänzt wird diese Aufgabe seit 2003 durch die Funktion als Kopfstelle für Prepaid-Online-Aufladung in der Sparkassen-Finanzgruppe. Dublin Lissabon Madrid Amsterdam Brüssel Hannover RA Dirk Refflinghaus 6. Oldenburger Forum 9 Paris Oslo Bern Rom Stockholm Prag Wien

10 Agenda Kurze Darstellung des Unternehmens Symbiose zwischen Datenschutz und IT-Sicherheit Darstellung des Prozesses Umsetzung des Prozesses mit den Regelungen in der FinanzIT Backup Office21 Konzept RA Dirk Refflinghaus 6. Oldenburger Forum 10

11 Zusammenspiel Datenschutz Anhang zu 9 BDSG IT-Sicherheit 8 Gebote oder TOMs (technische und organisatorische Maßnahmen) RA Dirk Refflinghaus 6. Oldenburger Forum 11

12 Anforderungen an die Datensicherheit gemäß 9 BDSG Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind. 1. Zutrittskontrolle 2. Zugangskontrolle 3. Zugriffskontrolle 4. Weitergabekontrolle 5. Eingabekontrolle 6. Auftragskontrolle 7. Verfügbarkeitskontrolle 8. Zu unterschiedlichen Zwecken erhobene Daten müssen getrennt verarbeitet werden können. RA Dirk Refflinghaus 6. Oldenburger Forum 12

13 RA Dirk Refflinghaus 6. Oldenburger Forum 13

14 RA Dirk Refflinghaus 6. Oldenburger Forum 14

15 Die Sicherheitsarchitektur der FinanzIT Grundsätze, Sicherheitsziele Internat. Standard BS7799/ ISO17799 Konzepte, Regeln, Best Practices Maßnahmen Verfahrens-/ Arbeitsanweisungen RA Dirk Refflinghaus 6. Oldenburger Forum 15

16 Policies der FinanzIT Abgeleitete Policies zur Durchsetzung konkreter Maßnahmen Sicherheit als integraler Bestandteil der Unternehmensstrategie Einhaltung der gesetzlichen Anforderungen Schutz der Daten und Ressourcen Schutz der Mitarbeiter, Mitentwickler, Kooperationspartner und Kunden Gewährleistung der Nachvollziehbarkeit Einhalten eines definierten, fortgeschriebenen Sicherheitsstandards RA Dirk Refflinghaus 6. Oldenburger Forum 16

17 RA Dirk Refflinghaus 6. Oldenburger Forum 17

18 Agenda Kurze Darstellung des Unternehmens Was hat Datenschutz mit IT-Sicherheit zu tun Darstellung des Prozesses IT-Sicherheit managen Umsetzung des Prozesses mit den Regelungen in der FinanzIT Backup Office21 Konzept RA Dirk Refflinghaus 6. Oldenburger Forum 18

19 RA Dirk Refflinghaus 6. Oldenburger Forum 19

20 RA Dirk Refflinghaus 6. Oldenburger Forum 20

21 RA Dirk Refflinghaus 6. Oldenburger Forum 21

22 Organisation der Sicherheit... Unternehmenssteuerung Anwendungsbereitstellung Produktion... Datenschutz Projekt xyz IT-Sicherheit Sicherheitstechnologe Sicherheitskonzepte und -implementierung in Anwendungen... Systemsteuerung... Interne Revision Sicherheitsmanagement IT-Risikomanagement Strategie/Sicherheitspolitik Sicherheitsbewusstsein Audit Standards/Entwicklung Sicherheitsadministration Benutzermanagement Administration Betrieb Überwachung RA Dirk Refflinghaus 6. Oldenburger Forum 22

23 RA Dirk Refflinghaus 6. Oldenburger Forum 23

24 RA Dirk Refflinghaus 6. Oldenburger Forum 24

25 RA Dirk Refflinghaus 6. Oldenburger Forum 25

26 Agenda Kurze Darstellung des Unternehmens Was hat Datenschutz mit IT-Sicherheit zu tun Darstellung des Prozesses IT-Sicherheit managen Umsetzung des Prozesses mit den Regelungen in der FinanzIT Backup Office21 Konzept RA Dirk Refflinghaus 6. Oldenburger Forum 26

27 Regelungen Welche Regelungen gibt es? General IT-Security Policy Sicherheitspolicies der FinanzIT Geschäftsanweisung/Grundsatzrichlinie Informationssicherheit VA Allgemeine Informationssicherheit IT-Security Regelungen... RA Dirk Refflinghaus 6. Oldenburger Forum 27

28 Erwartungen an die Mitarbeiter Mitarbeiter kennen die für sie zutreffenden Regeln zur Informationssicherheit und halten sie ein und verwenden Einrichtungen der Informationsverarbeitung nur für genehmigte Zwecke. Auszug aus: FinanzIT-Arbeitsanweisung Verantwortlichkeiten RA Dirk Refflinghaus 6. Oldenburger Forum 28

29 Erwartungen an die Führungskräfte Führungskräfte informieren ihre Mitarbeiter bei Übernahme einer neuen Aufgabe, mindestens jedoch jährlich, über die Regeln zur Informationssicherheit und überwachen, ob diese eingehalten werden. Auszug aus: FinanzIT-Arbeitsanweisung Verantwortlichkeiten RA Dirk Refflinghaus 6. Oldenburger Forum 29

30 Schutz von Datenstationen und Arbeitsplätzen Jeder Mitarbeit ist verantwortlich Diebstahl, Beschädigung, Missbrauch von Datenstationen und Arbeitsplatzcomputern und darin gespeicherten Informationen zu verhindern. Auszug aus: FinanzIT-Arbeitsanweisung Verantwortlichkeiten RA Dirk Refflinghaus 6. Oldenburger Forum 30

31 Clean Desk Ordnung und Sauberkeit am Arbeitsplatz als Elemente der Sicherheit Nur Informationen am Arbeitsplatz, die zur Erledigung der jeweiligen Aufgabe nötig sind. Vertraulich und höher klassifizierte Informationen unter Verschluss halten, wenn sie nicht unter Aufsicht sind. Bei Arbeitsende die für die Öffentlichkeit nicht bestimmten Informationen aufräumen (durch das Bürokonzept Office 21 gegeben). RA Dirk Refflinghaus 6. Oldenburger Forum 31

32 Regelungen Voraussetzungen zur Nutzung des Internet in der FinanzIT Teilnahme an Sicherheitsschulung und Abgabe der Verpflichtungserklärung. Wahrung der Interessen und des Ansehens der FinanzIT in der Öffentlichkeit Keine Downloads unter Nutzung von privaten Webmail-Accounts (keine Virenprüfung!) Die private Nutzung des von der FinanzIT bereitgestellten Internetzugangs bzw. des Mail-Accounts ist nicht gestattet. RA Dirk Refflinghaus 6. Oldenburger Forum 32

33 Regelungen Wahrung der Interessen und des Ansehens der FinanzIT oder des Instituts in der Öffentlichkeit. Meinungsäußerung in politischen oder anderen Foren, Sittenwidrige und sexistische Angebote, Menschenverachtende und rassistische Propagandadaten, Religionspropaganda bzw. Mitgliederwerbung jeder Art, Unbefugtes Software-Herunterladen für Privatzwecke und dadurch vorsätzliche Verletzung des Lizenzrechtes. RA Dirk Refflinghaus 6. Oldenburger Forum 33

34 RA Dirk Refflinghaus 6. Oldenburger Forum 34

35 Backup RA Dirk Refflinghaus 6. Oldenburger Forum 35

36 Bürokonzept Office 21 RA Dirk Refflinghaus 6. Oldenburger Forum 36

37 Bürokonzept Office 21 Flexible Arbeitsmöglichkeiten Neue Arbeitsstile Frei wählbare Büros bzw. Arbeitsplätze je nach Tätigkeit Mehrfachnutzung eines Arbeitsplatzes (Desk Sharing) Beschleunigte Informationswege Papierarme Abläufe Weitestgehend papierlose Arbeitsprozesse Papierarme Archivierung Verfügbarkeit elektronischer Daten und Informationen unabhängig von Raum und Zeit RA Dirk Refflinghaus 6. Oldenburger Forum 37

38 Bürokonzept Office 21 Das Bürokonzept sorgt in Hannover für mehr Motivation und Produktivität. Durch Desk Sharing teilen sich Mitarbeiter Arbeitsplätze. Verschiedene Arbeitszonen: Teamcenter Individuelle Arbeitsplätze und eine Vielfalt an offenen und geschlossenen Raumsituationen für Teamarbeit in unterschiedlicher Größe. Einzelbüros Kleine Arbeitsräume, in denen sich 3 bis 4 Mitarbeiter zurückziehen können, um konzentriert zu arbeiten. Lounge Informelle, entspannte Atmosphäre mit Sitzgruppe, die zum Arbeiten einlädt. Einrichtung und technische Ausstattung: Schließfächer, Telefonladestationen, Besprechungsräume, Mediencenter, standardisierter Office 21 Arbeitsplatz-PC, Zugriff auf individuelle Daten von jedem Platz aus u.v.m. ermöglichen ein variables Arbeiten. RA Dirk Refflinghaus 6. Oldenburger Forum 38

39 Arbeitsplatzbelegung und Wirtschaftlichkeit Durchschnittliche Arbeitsplatzbelegung 61% (45-90%) Maximale Arbeitsplatzbelegung 76% (58%-100%) Wirtschaftlichkeit Gebäude und Arbeitsplätze auf 75% Bereitstellungsquote zugeschnitten, Investitionen und laufende Betriebskosten werden entsprechend reduziert RA Dirk Refflinghaus 6. Oldenburger Forum 39

40 FinanzIT GmbH ein starkes Unternehmen Vielen Dank für Ihre Aufmerksamkeit.

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit

Mehr

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz... EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Vertragsanlage zur Auftragsdatenverarbeitung

Vertragsanlage zur Auftragsdatenverarbeitung Vertragsanlage zur Auftragsdatenverarbeitung zwischen der dna Gesellschaft für IT Services, Hamburg - nachstehend Auftraggeber genannt - und dem / der... - nachstehend Auftragnehmer genannt - 1. Gegenstand

Mehr

Umweltschutz. Qualität. Arbeitssicherheit

Umweltschutz. Qualität. Arbeitssicherheit Umweltschutz. Qualität. Arbeitssicherheit Firmenprofil Ingenieurbüro Standorte: Paderborn Düsseldorf Dortmund Frankfurt a. M. Hamburg München Kerngeschäft Umweltschutz Qualität Arbeitssicherheit Baustellensicherheit

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Auftragsdatenverarbeitung

Auftragsdatenverarbeitung Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2. Hanno Wagner <rince@cccs.de>

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2. Hanno Wagner <rince@cccs.de> DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2 Hanno Wagner 1 WER BIN ICH? Hanno,Rince Wagner, arbeite in Stuttgart Seit 3 Jahren betrieblicher Datenschutzbeauftragter (für einen mittelständischen

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben

12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben 12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben Dr. Axel Gutenkunst Datenschutzbeauftragter für die Evangelische Landeskirche Württemberg und das Diakonische Werk

Mehr

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /

Mehr

Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb

Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Datenschutz im Unternehmen von Auftragsdatenverarbeitung bis Online-Vertrieb Simone Heinz, SIZ GmbH Auditorium, it-sa 2014, 09.10.2014 GmbH 2014 Besuchen Sie uns! it-sa 2014, Halle 12.0 / 12.0-440 Unsere

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Datenschutzaudit. Einhaltung gesetzlicher. Datenschutz. Copyright DQS GmbH. DQS GmbH

Datenschutzaudit. Einhaltung gesetzlicher. Datenschutz. Copyright DQS GmbH. DQS GmbH Datenschutzaudit Einhaltung gesetzlicher und kundenspezifischer Forderungen zum Datenschutz Themen Bedeutung des BDSG in der Wirtschaft Übersicht über die Novelle Details zu den Paragrafen des BDSG Datenschutz

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Von der Sensibilisierung zum Datenschutzkonzept Stefan Bachmann INES IT

Von der Sensibilisierung zum Datenschutzkonzept Stefan Bachmann INES IT Von der Sensibilisierung zum Datenschutzkonzept 21.04.2016 Stefan Bachmann INES IT www.ines-it.de Zeitstrahl 2009 Údis \ interne Bestellung INES AG 2010 Externe Bestellungen 2011 2012 2013 2014 Datenschutzkonzept

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Vereinbarung zur Auftragsdatenverarbeitung

Vereinbarung zur Auftragsdatenverarbeitung Vereinbarung zur Auftragsdatenverarbeitung zwischen - Auftraggeber - und Pactas GmbH, Hanauer Landstraße 291, 60314 Frankfurt am Main - Auftragnehmer - Präambel Der Auftragnehmer bietet seinen Kunden verschiedene

Mehr

Datenschutz Informationssicherheit Compliance

Datenschutz Informationssicherheit Compliance Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter

Mehr

Risikobasiertes Denken in 9001:2015

Risikobasiertes Denken in 9001:2015 Risikobasiertes Denken in 9001:2015 Firmenprofil ecoprotec GmbH gegründet im Jahr 2000 mittelständisches Ingenieurbüro Umweltschutz Qualitätsmanagement Sicherheit (Arbeits-, Betriebs-, Anlagen- und Baustellensicherheit)

Mehr

ADV AUFTRAGSDATENVEREINBARUNG. Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 BDSG. zwischen dem / der ... ...

ADV AUFTRAGSDATENVEREINBARUNG. Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 BDSG. zwischen dem / der ... ... ADV AUFTRAGSDATENVEREINBARUNG Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 BDSG zwischen dem / der + 1...... - nachstehend Auftraggeber genannt - und der Troi GmbH, Rosa-Bavarese-Straße 5, 80639

Mehr

Informationssicherheit und Datenschutz

Informationssicherheit und Datenschutz Informationssicherheit und Datenschutz Henning Bergmann Datenschutzbeauftragter IT Security Manager Asklepios Kliniken Hamburg GmbH Sylt Barmbek (Hamburg) Falkenstein Ini Hannover Bad Griesbach Inhalt

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

IDMS und Datenschutz. Juristische Hürden und deren Überwindung. Bonn, den 21. Juni 2011. Erstellt von: Stephan Wagner

IDMS und Datenschutz. Juristische Hürden und deren Überwindung. Bonn, den 21. Juni 2011. Erstellt von: Stephan Wagner IDMS und Datenschutz Juristische Hürden und deren Überwindung Bonn, den 21. Juni 2011 Erstellt von: Stephan Wagner Agenda Multimedia Kontor Hamburg Ausgangslage Projektkontext und Rahmenbedingungen ecampus

Mehr

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren Unterschiedliche Ansätze 12. Symposium on Privacy and Security Datenschutz und in die Prozesse integrieren Die Herausforderung der Umsetzung Dr. Bruno Porro The Geneva Association Rüschlikon, 6. November

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Mobile Speicher und Verarbeitungsmedien ( 6 c BDSG-E)

Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Mobile Speicher und Verarbeitungsmedien ( 6 c BDSG-E) Zwei-Stufen-Modell 1. Stufe: Umsetzung der EG-Datenschutzrichtlinie und Ergänzung durch einige innovative Neuregelungen Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Datenschutz-Audit

Mehr

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999 am Markt

Mehr

Agenda Datenschutz, rechtliche Grundlagen

Agenda Datenschutz, rechtliche Grundlagen Agenda Datenschutz, rechtliche Grundlagen Sinn und Zweck Umsetzung Prinzipien TOMs, ADV Verstoß, Folgen Sinn des Datenschutzes Jeder soll nach Möglichkeit selbst bestimmen, wer welche Informationen über

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Guter Datenschutz schafft Vertrauen

Guter Datenschutz schafft Vertrauen Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens

Mehr

Der interne Datenschutzbeauftragte - ein Praxisbericht

Der interne Datenschutzbeauftragte - ein Praxisbericht Der interne Datenschutzbeauftragte - ein Praxisbericht Dr. Wilfried Grieger wgriege@gwdg.de http://www.gwdg.de/~wgriege Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077

Mehr

Betriebliche Organisation des Datenschutzes

Betriebliche Organisation des Datenschutzes Betriebliche Organisation des Datenschutzes Die EU-Datenschutzgrundverordnung: Fragen und Antworten zur praktischen Umsetzung Hamburg, 26. April 2016 Philipp Kramer Rechtsanwalt, Gliss & Kramer, Hamburg

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Die neue Grundverordnung des europäischen Datenschutzes

Die neue Grundverordnung des europäischen Datenschutzes Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET

Mehr

Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de

Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. www.dids.de Agenda 06.04.2016 I. Organisatorisches II. Literaturempfehlung III. Grundlagen 1. Historisches zum Datenschutzrecht

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG)

Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG) Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG) Inhalt Öffentliches Verfahrensverzeichnis... 3 1.1 Angaben zu der Verantwortlichen Stelle ( 4e Satz 1 Nrn.

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... V VI VII XVII Teil 1: Kommentierung BDSG Einleitung... 1 Erster Abschnitt Allgemeine und gemeinsame

Mehr

Datenschutz im Pfarrbüro

Datenschutz im Pfarrbüro Datenschutz im Pfarrbüro Übersicht Datengeheimnis und Beicht- / Seelsorgegeheimnis Datenschutz und Selbstverwaltungsrecht der Kirchen Was heißt informationelle Selbstbestimmung Grundprinzipien des Datenschutzes

Mehr

Das sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?!

Das sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?! Das sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?! Dr. Andreas Gabriel Ethon GmbH 08. Oktober 2014 KURZE VORSTELLUNG 2 Über die Ethon GmbH Über die Ethon GmbH 2003: Gründung Ethon Technologies

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731 Datenschutz 1 Die Hintergründe des BDSG 2 Ziel des Datenschutzes: Die Vermeidung von erfahrungsfreiem Wissen (Informationelle Selbstbestimmung) Jeder Mensch sollte wissen, wer was mit seinen Daten macht

Mehr

Öffentliches Verfahrensverzeichnis

Öffentliches Verfahrensverzeichnis Öffentliches Verfahrensverzeichnis Organisationen, die personenbezogene Daten verwenden, müssen ihren KlientInnen auf Wunsch den Umgang mit deren Daten transparent darlegen. Diese Darstellung erfolgt in

Mehr

Der Diözesandatenschutzbeauftragte

Der Diözesandatenschutzbeauftragte Der Diözesandatenschutzbeauftragte der Erzbistümer Berlin und Hamburg, der Bistümer Hildesheim, Magdeburg, Osnabrück und des Bischöflich Münsterschen Offizialats in Vechta i.o. Mustervertrag zur Auftragsdatenverarbeitung

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

ADV Compliance Audit. Fragenkatalog mit Erläuterungen Version 1.1 vom 14.Januar 2012. www.privacy-stiftung.de

ADV Compliance Audit. Fragenkatalog mit Erläuterungen Version 1.1 vom 14.Januar 2012. www.privacy-stiftung.de ADV Compliance Audit Fragenkatalog mit Erläuterungen Version 1.1 vom 14.Januar 2012 www.privacy-stiftung.de Erschienen Januar 2012 Herausgegeben von der Privacy Stiftung c/o Fa. Privacy Audit Bonner Logsweg

Mehr

Quick Check Datenschutzkonzept EDV und TK

Quick Check Datenschutzkonzept EDV und TK Quick Check Datenschutzkonzept EDV und TK Der effizienteste Weg zu einer BDSG-konformen EDV und Telekommunikation von Udo Höhn, Oliver Schonschek Update. Stand: 12/2011 Quick Check Datenschutzkonzept EDV

Mehr

Software as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma

Software as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma Software as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma 13. InetBib-Tagung, 12.02.2016 Dr. Marion von Francken-Welz, Dr. Christian Hänger Themen 1. Alma als Software

Mehr

Cloud-Lösungen von cojama.

Cloud-Lösungen von cojama. kann cloud. Cloud-Lösungen von cojama. Effizient. Flexibel. Günstig. Hosted Exchange Die Komplett-Lösung für eine effiziente E-Mail-Kommunikation Jetzt 60 Tage testen! Ihre Vorteile im Überblick Greifen

Mehr

Rechtlicher Rahmen für Lernplattformen

Rechtlicher Rahmen für Lernplattformen Rechtlicher Rahmen für Lernplattformen Johannes Thilo-Körner Plattlinger Str. 58a, 94486 Osterhofen, Mobil.: 0151 / 61 61 46 62; Tel.: 09932 / 636 13 66-0, Fax.: 09932 / 636 13 66-9 E-Mail: Johannes@Thilo-Koerner-Consulting.de,Web:

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

Information ChCC 1.0.0 Ergebnis der AG. Rechtliche Checkliste. zum Einsatz von Cloud Computing

Information ChCC 1.0.0 Ergebnis der AG. Rechtliche Checkliste. zum Einsatz von Cloud Computing Rechtliche Checkliste zum Einsatz von Cloud Computing Information ChCC 1.0.0 Ergebnis der AG Kurzbeschreibung Dieses Dokument soll Behörden vor der Entscheidung, ob ein Datenbestand in die Cloud übergeführt

Mehr

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY

ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH CLOUD SECURITY ADLON Datenverarbeitung Systems GmbH Cloud Security, Konstanz, 14.12.2011 Agenda Die Firma ADLON Der Trend Cloud Was ist IT Sicherheit Cloud Security

Mehr

Informationen zum QM-System

Informationen zum QM-System Informationen zum QM-System EGH Hartha GmbH Leipziger Straße 10 * 04746 Hartha Tel. 034328 /734-0 Fax 034328 / 734-20 www.egh-gmbh.com info@egh-gmbh.com 1 Inhalt Präambel... 3 Unternehmensprofil... 4 Qualitätspolitik...

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Kirchlicher Anzeiger für das Bistum Hildesheim vom 31.10.2003, Nr. 10, Seite 233 ff. I. Zu

Mehr

Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter

Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter Liebe Leserin, lieber Leser, der Schutz von persönlichen Daten wird immer wichtiger. Ohne großen Aufwand ist es möglich,

Mehr

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze

Mehr

1.2 Die Dauer dieses Auftrags (Laufzeit) entspricht der Laufzeit des SaaS-Rahmenvertrag.

1.2 Die Dauer dieses Auftrags (Laufzeit) entspricht der Laufzeit des SaaS-Rahmenvertrag. Auftrag zur Datenverarbeitung gemäß $11 BDSG / Art. 17 EG-Datenschutzrichtlinie für Kunden der EU Stand 1.Quartal 2016 Zwischen [..] - Auftraggeber - und crowdhouse GmbH -Auftragnehmer- Dieses Dokument

Mehr

Bring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert

Bring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert Bring your own Device Rechtssicherer Einsatz privater Endgeräte RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

Datenschutz in Schulen

Datenschutz in Schulen Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept

Mehr

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - KoPers 3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197)

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) I. Zu 3 a KDO (Meldung von Verfahren automatisierter Verarbeitung) (1) Sofern Verfahren

Mehr

Digitale Transformation alte und neue Anforderungen des Datenschutzrechts

Digitale Transformation alte und neue Anforderungen des Datenschutzrechts Digitale Transformation alte und neue Anforderungen des Datenschutzrechts 28.Oktober 2015 München, 1. März 2016 1 AGENDA (1) Verantwortlichkeiten und vertragsrechtliche Aspekte bei der Nutzung der EU/DE

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 Sicherheitsrisiken im Internet Gestaltung von Internetzugängen und -angeboten Folie: 3 Agenda: 1. Systematik von IT-Sicherheit und Datenschutz 2. Grundbedrohungen der IT-Sicherheit 3.

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

Verhaltenskodex Kassenzahnärztliche Vereinigung Berlin, KdöR Stand 17. Dezember 2014

Verhaltenskodex Kassenzahnärztliche Vereinigung Berlin, KdöR Stand 17. Dezember 2014 Verhaltenskodex Kassenzahnärztliche Vereinigung Berlin, KdöR Stand 17. Dezember 2014 Verhaltenskodex 2 I. Inhalt Verhaltenskodex... 1 I. Inhalt... 2 II. Erklärung des Vorstandes... 3 III. Prinzipien...

Mehr

Datenschutzaspekte bei Nutzung mobiler Endgeräte

Datenschutzaspekte bei Nutzung mobiler Endgeräte Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices

Mehr

Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung

Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung Daniel Mezzadra Agenda Studie zur Auftragsdatenverarbeitung I Zielsetzung der Studie II Fragenkatalog

Mehr

Unbefugten den Zutritt zu Datenverarbeitungsanlagen zu verwehren (Zutrittskontrolle),

Unbefugten den Zutritt zu Datenverarbeitungsanlagen zu verwehren (Zutrittskontrolle), 1. Pflichten von.. (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Landesbeauftragte für Datenschutz und Informationsfreiheit. Freie Hansestadt Bremen. Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes

Landesbeauftragte für Datenschutz und Informationsfreiheit. Freie Hansestadt Bremen. Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes Landesbeauftragte für Datenschutz und Informationsfreiheit Freie Hansestadt Bremen Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes insbesondere zum Inhalt der Verfahrensbeschreibung und zu

Mehr

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und IT-Sicherheit an der UniBi Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen

Mehr

npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme

npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme Rechtsgrundlage 10 Abs. 3 Datenschutzgesetz NRW: Die zu treffenden technischen und organisatorischen Maßnahmen sind auf der Grundlage eines

Mehr

Name : Hochschule für angewandte Wissenschaften München

Name : Hochschule für angewandte Wissenschaften München 1 Verantwortliche Stelle Name : Hochschule für angewandte Wissenschaften München Straße : Lothstraße 34 Postleitzahl : 80335 Ort : München Telefon* : 089 1265-1405 Telefax* : 089 1265-1949 Mail* : annette.hohmann@hm.edu

Mehr

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein?

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Auditprozess beim Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Itella Information GmbH Klaus Martens QMB Datenschutzbeauftragter 1 04.11.2011 2011 Itella Information GmbH, Klaus Martens Itella

Mehr