Anhand unserer Check-Liste zur Aufnahmeprüfung müssten Sie diese Angaben bestätigen. 1. Einhaltung gesetzlicher Vorgaben... 3

Größe: px
Ab Seite anzeigen:

Download "Anhand unserer Check-Liste zur Aufnahmeprüfung müssten Sie diese Angaben bestätigen. 1. Einhaltung gesetzlicher Vorgaben... 3"

Transkript

1 KRITERIENKATALOG an Trusted Mails konformes Marketing Anforderungskatalog zur Bewertung und Zertifizierung des elektronischen Geschäftsverkehrs. Die Trusted Mails Zertifizierung steht im Zusammenhang mit den folgenden definierten Kriterien. Anhand unserer Check-Liste zur Aufnahmeprüfung müssten Sie diese Angaben bestätigen. Stand: Inhaltsverzeichnis 1. Einhaltung gesetzlicher Vorgaben BDSG Datenschutz Technisch und organisatorische Maßnahmen IT-Sicherheitskonzept IT Richtlinie Mitarbeiter TMG Impressum auf dem Internetauftritt Impressum in geschäftlichen Verkehr Einhaltung technischer Vorgaben Mailserver Double-Opt-In Gestaltung Absender Impressum Widerrufshinweis Rettungslink Bouncer... 5 Registergericht: Frankfurt am Main / HRB: / St. Nr. gemäß 27 a Umsatzsteuergesetz:

2 2.5. Subdomainkonfiguration DKIM MX Records List Unsubscribe Weitere Kriterien Seriöse Inhalte Keine Weitergabe von Kundendaten Haftungsausschluss Nutzungsbedingungen... 6 Registergericht: Frankfurt am Main / HRB: / St. Nr. gemäß 27 a Umsatzsteuergesetz:

3 1. Einhaltung gesetzlicher Vorgaben Die gesetzlichen Vorgaben zur Erstellung & Versendung von Newslettern werden eingehalten BDSG Die im 11 BDSG vorgegebenen Regelungen bezüglich Erhebung, Verarbeitung oder Nutzung personenbezogener Daten im Auftrag werden umgesetzt. Entsprechende Erklärungen und Dokumentationen müssen eingereicht werden Datenschutz Der Antragsteller verfügt über eine aktuelle Datenschutzerklärung gemäß den gesetzlichen Vorschriften. Ein Datenschutzbeauftragter im Unternehmen ist bestellt. Die aktuelle Datenschutzerklärung und der Name des Datenschutzbeauftragten/-er müssen eingereicht werden Technisch und organisatorische Maßnahmen Der Antragsteller hat nach 11 Abs. 2. S.2 BDSG unter Berücksichtigung der wirtschaftlichen Zumutbarkeit die technischen und organisatorischen Maßnahmen zum Schutz personenbezogener Daten im Hinblick auf Ihren Schutzbedarf getroffen. Entsprechende Dokumentationen müssen eingereicht werden IT-Sicherheitskonzept Es besteht ein geeignetes IT-Sicherheitskonzept zur Informationssicherheit im Unternehmen, um die personenbezogenen Daten von Nutzern und Kunden angemessen zu schützen. Das Unternehmen fertigt regelmäßig eine Risikoanalyse in der Weise, dass er sich mit möglichen Bedrohungen und den daraus resultierenden Risiken beschäftigt. Es ist das Ziel, die drei Grundsäulen (Verfügbarkeit, Integrität und Vertraulichkeit) einer sicheren Informationstechnik unter Berücksichtigung der wirtschaftlichen Leistungsfähigkeit des Unternehmens bestmöglich umzusetzen. Übersicht der eingesetzten IT Hard- & Software Es sind Maßnahmen zur Zutritts- und Zugangssicherheit getroffen worden Es haben nur authentifizierte Personen Zugriff auf personenbezogene Daten Für passwortgeschützte Bereiche finden angemessene Richtlinien zur Passwortsicherheit Anwendung Die Rechtevergabe erfolgt in angemessener Weise und unter Berücksichtigung der jeweiligen Aufgabenstellung Informationsträger mit personenbezogenen Daten werden sicher aufbewahrt Alle Daten werden regelmäßig gesichert Die eingesetzte Sicherheitssoftware ist immer auf dem aktuellsten Stand Entsprechende Dokumentationen müssen eingereicht werden. Registergericht: Frankfurt am Main / HRB: / St. Nr. gemäß 27 a Umsatzsteuergesetz:

4 IT Richtlinie Mitarbeiter Verpflichtungserklärungen zur Wahrung des Datengeheimnisses, sowie Verhaltensregeln zum Datenschutz haben alle Mitarbeiter des Unternehmens unterzeichnet. Die von Mitarbeitern eingesetzten internetfähigen Medien sind vor Fremdnutzung mittels Passwörtern ausreichend zu schützen. Ein Muster der Unterlagen muss eingereicht werden. Trusted Mails Sicherheitsempfehlung: (Nicht Zertifikatsrelevant): Die eigenständige Installation von nicht vom Unternehmen freigegebener Software sollte unterbunden werden. 1.2 TMG Die im Telemediengesetz geregelten Allgemeinen Informationspflichten werden erfüllt Impressum auf dem Internetauftritt Der Internetauftritt des Antragstellers muss über ein leicht erkennbares, leicht erreichbares und ständig verfügbares Impressum verfügen. Die erforderlichen gesetzlichen Mindestangaben müssen vorhanden sein Impressum in geschäftlichen Verkehr Jede versendete muss ein vollständiges Impressum nach 5 Abs. 1 des Telemediengesetzes (TMG) enthalten. Das Impressum muss klar und leicht erkennbar sein. Trusted Mails empfiehlt immer ein vollständiges Impressum in der zu verwenden. 2. Einhaltung technischer Vorgaben Zur Prüfung der Vorgaben müssen die letzten 3 Newsletter (als Anhang) per an eingereicht werden! 2.1. Mailserver Die für den Versand verwendeten Mailserver erfüllen die in dem jeweiligen Land des Antragstellers befindlichen gesetzlichen Anforderungen zum Versand von Newsletter. Die Regularien der CSA Whitelist sind zu beachten Double-Opt-In Der Versand von Newsletter erfolgt ausschließlich an Empfänger, die Ihre Einwilligung zum Newsletter mittels Double-Opt-In Verfahren eindeutig bekundet haben Gestaltung Die unterliegt gewissen Mindestanforderungen die neben den gesetzlichen Vorgaben ebenso in den eco Richtlinien und den CSA Anforderungen definiert sind. Registergericht: Frankfurt am Main / HRB: / St. Nr. gemäß 27 a Umsatzsteuergesetz:

5 Absender Aus dem Absender sollte man immer erkennen können, woher die stammt. Der Absender muss klar erkennbar sein. Er muss einen Produkt-, Firmen- oder Personennamen tragen und jederzeit erreichbar sein Impressum Jede versendete muss ein vollständiges Impressum nach 5 Abs. 1 des Telemediengesetzes (TMG) enthalten. Das Impressum muss klar und leicht erkennbar sein. Dies gilt ebenso für die Unternehmenswebseite des Antragstellers Widerrufshinweis Jeder Newsletter muss eine Opt-Out Möglichkeit dem Empfänger klar erkennbar bieten Rettungslink Ein Rettungslink muss verfügbar sein um den Newsletter in einem Browser zu öffnen Bouncer Adressdaten werden nach 3 Hardbounces von den Versandlisten gestrichen und auf Inaktiv gesetzt Subdomainkonfiguration Die Subdomain oder Domainkonfig (FQDN = Fully Qualified Domain Name) kann nur vom Domain Eigentümer (WHOIS) eingerichtet werden. Wird dazu ein weiteres Service (Werbeagentur, Versandagentur, etc.) beauftragt, ist dies schriftlich nachzuweisen. Wird die Subdomain zum Zwecke des Mail-Versands an einen Dritten delegiert, muss die Konfiguration und mögliche Anpassungsmöglichkeiten nachgewiesen werden DKIM Beim DKIM Verfahren werden ausgehende Mails digital signiert. Der empfangende Mailserver kann die Signatur mit Hilfe eines Schlüsselpaares prüfen, und bei Bedarf entsprechend reagieren, wenn die Prüfung fehlschlägt. Er kann z.b. die Verabeitung der Mail ablehnen oder die Mail in Quarantäne setzen, bis sie von einem Admin freigegeben wird. Ausgehende Mails müssen vom MTA mit einer gültigen DomainKey Signatur (DKIM) versehen werden. Die Signatur muss RFC konform sein (RFC 6376) MX Records Müssen mit den Versand-IP Adressen korrespondieren. A-Record und MX-records müssen nicht übereinstimmen. Oft sind Webserver (A-Record) nicht auf derselben physischen Maschine wie der MTA. Das bedingt zwangsläufig unterschiedliche IP Adressen. Sie sollten in einer überschaubaren Range liegen und sich nur zur Optimierung der Reichweite verändern. Spamer wechseln häufig die IPs, um das Versandmuster zu verschleiern. Werden die MX-Records über einen Service-Partner verwaltet, ist die Konfiguration und die eigenständig durchführbaren Anpassungen schriftlich nachzuweisen. Registergericht: Frankfurt am Main / HRB: / St. Nr. gemäß 27 a Umsatzsteuergesetz:

6 List Unsubscribe Trusted Mails Empfehlung: (Nicht Zertifikatsrelevant): List Unsubscribe ist ein Abmeldemechanismus der für die Zertifizierung erforderlich ist. In Deutschland kommt er aber nicht operativ zum Einsatz, da die Datenschutzrichtlinien die Funktionalität nicht zulassen. Außerhalb Deutschlands ist dieser Header Eintrag, insbesondere in Regionen in denen Opt- Out angewendet wird, teilweise sogar gesetzlich vorgeschrieben. Es kann zu Sperrungen der Versand- IPs kommen, wenn man den Header nicht führt. Auch die CSA Zertifizierung setzt diesen Eintrag voraus. 3. Weitere Kriterien 3.1. Seriöse Inhalte TM behält sich vor, ausschließlich seriöse Firmen und deren Inhalte zu zertifizieren Keine Weitergabe von Kundendaten Der Antragsteller versichert, dass generell keine personenbezogenen Kundendaten weitergegeben oder an dritte Unternehmen verliehen oder verkauft werden. Dies gilt auch für den Fall, dass Kunden des Antragstellers in der Vergangenheit einer weiteren Verwendung dieser Art (im gesetzlichen Rahmen) zugestimmt haben. (Die Anwendung in Bezug auf Stand alone Kampagnen bleibt von dieser Regel unberührt.) 4. Haftungsausschluss Der Antragsteller erhält nach eingehender und erfolgreicher Prüfung das Zertifikat Trusted Mails Certified ausgestellt. Die Zertifizierung durch Trusted Mails erfolgt nur nach der erfolgreich bestandenen Prüfung aller auferlegten Prüfungskriterien. Trusted Mails übernimmt für den Zeitpunkt nach der Ausstellung des Güteseigels keine Haftung für Änderungen, die seitens des Antragstellers in deren Medien vorgenommen werden. 5. Nutzungsbedingungen Die Nutzungsbedingungen müssen beachtet werden. Bei Missachtung wird eine Aberkennung des Trusted Mail Zertifikats geprüft. Registergericht: Frankfurt am Main / HRB: / St. Nr. gemäß 27 a Umsatzsteuergesetz:

Fragebogen für Massenversender

Fragebogen für Massenversender Fragebogen für Massenversender zur Teilnahme von Massenversendern an der Certified Senders Alliance (CSA) 19.12.2014 Seite 1 von 12 Version 5.01 Bitte füllen Sie dieses Formular vollständig aus und senden

Mehr

Deutschland, rechtliche Herausforderungen gelöst mit Drupal

Deutschland, rechtliche Herausforderungen gelöst mit Drupal Deutschland, rechtliche Herausforderungen gelöst mit Drupal 2015-07-02 @ DUG Berlin Rouven Volk, Solutions Architect Quelle: https://upload.wikimedia.org/wikipedia/commons/f/f7/artists-impressions-of-lady-justice,_(statue_on_the_old_bailey,_london).png

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

nach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).

nach 20 SGB IX ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX). Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB

Mehr

Aufnahmekriterien. für die Teilnahme von Massenversendern an der Certified Senders Alliance (CSA) 19.03.2014 Seite 1 von 11 Version 1.

Aufnahmekriterien. für die Teilnahme von Massenversendern an der Certified Senders Alliance (CSA) 19.03.2014 Seite 1 von 11 Version 1. Aufnahmekriterien für die Teilnahme von Massenversendern an der Certified Senders Alliance (CSA) 19.03.2014 Seite 1 von 11 Version 1.09 1 Präambel Das vorliegende Dokument beschreibt die vom eco Verband

Mehr

eco Richtlinie für zulässiges E-Mail-Marketing

eco Richtlinie für zulässiges E-Mail-Marketing AK WLAN Certified Senders Alliance eco Richtlinie für zulässiges E-Mail-Marketing Rechtstipps für die Praxis Rosa Hafezi Legal Consulting and Certification Certified Senders Alliance Überblick! Einwilligung!

Mehr

Datenschutz Schnellcheck. Referent Jürgen Vischer

Datenschutz Schnellcheck. Referent Jürgen Vischer Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein

Mehr

De-Mail und Datenschutz

De-Mail und Datenschutz De-Mail und Datenschutz Gesetzliche Anforderungen, Zertifizierung und Verbesserungspotential Dr. Thomas Probst, Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel {thomas.probst,

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n)

Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n) Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n) Vertrag über Dienstleistungen einer/eines externen Datenschutzbeauftragten nach 4f Bundesdatenschutzgesetz -"BDSG"- zwischen vertreten

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

DATENSCHUTZ im DARC e.v.

DATENSCHUTZ im DARC e.v. DATENSCHUTZ im Was hat der Datenschutz mit Amateurfunk zu tun? Vorstellung Amteurfunk seit 1990 Stv. DV H Niedersachsen (seit 2013), stv. OVV H65 Hannover-Hohes Ufer (seit 2012), Vorsitzender Nord>

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

DE-MAIL DATENSCHUTZ-NACHWEIS

DE-MAIL DATENSCHUTZ-NACHWEIS KURZGUTACHTEN ZUM DE-MAIL DATENSCHUTZ-NACHWEIS Version: 2.0 Prüfgegenstand: Verantwortliche Stelle: Datenschutzkonzept und dessen Umsetzung für den De-Mail- Dienst der 1 & 1 De-Mail GmbH 1 & 1 De-Mail

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Impressum Wiegmann-Dialog GmbH

Impressum Wiegmann-Dialog GmbH Impressum Wiegmann-Dialog GmbH Angaben gemäß 5 TMG: Wiegmann-Dialog GmbH Dingbreite 16 32469 Petershagen Vertreten durch: Falk Wiegmann Kontakt: Telefon: 05702 820-0 Telefax: 05702 820-140 E-Mail: info@wiegmann-online.de

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

Richtlinien. für die Veröffentlichung von Informationen. im World Wide Web. an der Otto-Friedrich-Universität Bamberg

Richtlinien. für die Veröffentlichung von Informationen. im World Wide Web. an der Otto-Friedrich-Universität Bamberg Otto-Friedrich-Universität Bamberg Richtlinien für die Veröffentlichung von Informationen im World Wide Web an der Otto-Friedrich-Universität Bamberg Vom 10. September 2008 2 Inhaltsverzeichnis 1 Allgemeine

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die T-Systems International GmbH Hahnstraße 43d 60528 Frankfurt am Main Sachverständige Prüfstelle

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Berlin, 21. September 2010 1 Agenda 1 Motivation und Leitlinien

Mehr

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box E-POST Vorteile für Geschäftskunden Zeit sparen Prozesse abkürzen Sicher kommunizieren Die Vorteile für Geschäftskunden Kosten

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

1. Erhebung und Verwendung von Nutzungsdaten ( 15 TMG) beim Besuch der Homepage

1. Erhebung und Verwendung von Nutzungsdaten ( 15 TMG) beim Besuch der Homepage Datenschutzerklärung Nachfolgende Hinweise gelten für die Nutzung des Internet Angebots und der E Mail Newsletter der Ernst Klett Verlag GmbH, Rotebühlstraße 77, 70178 Stuttgart, 0711 66 72 13 33. Klett

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich -

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Baden-Württemberg INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Datenschutzrechtliche Hinweise zum Einsatz von Webanalysediensten wie z. B. Google Analytics 1 -

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Direktmarketing zwischen Datenschutz und Wettbewerbsrecht

Direktmarketing zwischen Datenschutz und Wettbewerbsrecht Direktmarketing zwischen Datenschutz und Wettbewerbsrecht Dr. Martin Schirmbacher Berlin, 20. März 2013 im Rahmen des 1. Datenschutztages von bvh und HÄRTING Rechtsanwälte Themen ÜBERBLICK Überblick über

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1 B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Datenschutz beim BLSV und in Vereinen

Datenschutz beim BLSV und in Vereinen Datenschutz beim BLSV und in Vereinen Unter Beachtung der BDSG Novellen 2009 Datenschutzbeauftragter (GDDcert) Von der Industrie- und Handelskammer für München und Oberbayern öffentlich bestellter und

Mehr

Datenschutzerklärung der Perfekt Finanzservice GmbH

Datenschutzerklärung der Perfekt Finanzservice GmbH Datenschutzerklärung der Perfekt Finanzservice GmbH Anschrift Perfekt Finanzservice GmbH Augustinusstraße 9B 50226 Frechen Kontakt Telefon: 02234/91133-0 Telefax: 02234/91133-22 E-Mail: kontakt@perfekt-finanzservice.de

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Sicheres Netz der KVen Formular Ergänzende Erklärung zur Zertifizierung zum KV-SafeNet-Provider

Sicheres Netz der KVen Formular Ergänzende Erklärung zur Zertifizierung zum KV-SafeNet-Provider Formular Ergänzende Erklärung zur Zertifizierung zum KV-SafeNet-Provider [KBV_SNK_FOEX_KV-SafeNet] Dezernat 6 Informationstechnik, Telematik und Telemedizin 10623 Berlin, Herbert-Lewin-Platz 2 Kassenärztliche

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Verfahrensprozesse zum Verfahrensverzeichnis der Excellent Ad GmbH. a) Datenerhebung und Adressgenerierung über eigene Webseiten

Verfahrensprozesse zum Verfahrensverzeichnis der Excellent Ad GmbH. a) Datenerhebung und Adressgenerierung über eigene Webseiten Verfahrensprozesse zum Verfahrensverzeichnis der Excellent Ad GmbH 1. Excellent AD GmbH, Reimersbrücke 5, 20457 Hamburg 2. Verfahrensbezeichnung und Zweckbestimmung a) Datenerhebung und Adressgenerierung

Mehr

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl

Cloud-Computing - rechtliche Aspekte. Forum 7-it. RA Rainer Friedl Cloud-Computing - rechtliche Aspekte Forum 7-it RA Rainer Friedl München, 16. November 2015 Verpflichtung zur IT-Compliance: Haftung des Vorstands/Geschäftsführer für IT-Risiken» Vorstandspflicht bei AGs

Mehr

Impressum. OTO STUDIOS UG (haftungsbeschränkt) Erich-Weinert-Str. 16. D-10439 Berlin. Tel: +49 (0) 30 29 36 42 32. Mail: hello@otostudios.

Impressum. OTO STUDIOS UG (haftungsbeschränkt) Erich-Weinert-Str. 16. D-10439 Berlin. Tel: +49 (0) 30 29 36 42 32. Mail: hello@otostudios. Impressum OTO STUDIOS UG (haftungsbeschränkt) Erich-Weinert-Str. 16 D-10439 Berlin Tel: +49 (0) 30 29 36 42 32 Mail: hello@otostudios.de Geschäftsführer: Christian Heiter Inhaber: Christian Heiter, Martin

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

Online-Shops: Erfolgreich im Netz verkaufen. Rechtssicherheit in 10 Schritten

Online-Shops: Erfolgreich im Netz verkaufen. Rechtssicherheit in 10 Schritten Online-Shops: Erfolgreich im Netz verkaufen Rechtssicherheit in 10 Schritten 1. Anbieterkennzeichnung Impressum, 5 TMG Name, Firma, Anschrift, Vertretungsberechtigter Telefon- und Emailadresse (sofern

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Prozessbeschreibung des Trackings zur Firmenerkennung

Prozessbeschreibung des Trackings zur Firmenerkennung Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Übersicht 1. Was verbirgt sich hinter Trusted Mails? 2. Warum bedarf es eines Gütesiegels? 3. Warum ist Vertrauen so wichtig? 4. Wie ist der Weg zum Gütesiegel?

Mehr

DDV-Verpflichtungserklärung Auftragsdatenverarbeitung und Datenumgang (Stand: 09/2009)

DDV-Verpflichtungserklärung Auftragsdatenverarbeitung und Datenumgang (Stand: 09/2009) DDV-Verpflichtungserklärung Auftragsdatenverarbeitung und Datenumgang (Stand: 09/2009) Dienstleister: (nachfolgend Dienstleister ) Straße, Hausnummer PLZ, Ort E-Mail Adresse Internet-Adressen Datenschutzsiegel

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Bedingungen zur Teilnahme am norisbank Partnerprogramm auf Zanox oder Affili.net

Bedingungen zur Teilnahme am norisbank Partnerprogramm auf Zanox oder Affili.net Bedingungen zur Teilnahme am norisbank Partnerprogramm auf Zanox oder Affili.net Die Teilnahme am Partnerprogramm kommt mit der Bestätigung der Bewerbung des Partners durch die norisbank zustande und kann

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Certified Senders Alliance ein Service von eco

Certified Senders Alliance ein Service von eco AK WLAN Certified Senders Alliance Certified Senders Alliance ein Service von eco Berlin,16.März 2015 Rosa Hafezi, Legal Consulting & Certification Alexander Zeh, Engineering Manager Agenda CSA Mission

Mehr

E-Mails und E-Mail-Marketing rechtskonform gestalten

E-Mails und E-Mail-Marketing rechtskonform gestalten E-Mails und E-Mail-Marketing rechtskonform gestalten Dr. Ulf Rademacher, Rechtsanwalt und Notar Schmidt, von der Osten & Huber Haumannplatz 28, 45130 Essen Fon: 0201 72 00 20 Fax: 0201 72 00 234 www.soh.de

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

Datenschutz kompakt online

Datenschutz kompakt online Datenschutz kompakt online Datenschutz im Unternehmen - schnell und rechtssicher organisiert und dokumentiert 1. Auflage 2007. Onlineprodukt. ISBN 978 3 8245 9120 6 Gewicht: 10 g Wirtschaft > Betriebswirtschaft:

Mehr

LINK Konfiguration. Inhaltsverzeichnis

LINK Konfiguration. Inhaltsverzeichnis LINK Konfiguration Inhaltsverzeichnis 1. LINK Produkt aufrufen 2. Domain-Namen zuordnen 3. Einfache Weiterleitung 4. Name-Server Einträge editieren 5. Beispiel: Domain-Name mit Jimdo 6. Beispiel: Domain-Name

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13. Datenschutz im E-Learning Sektor Ingrid Pahlen-Brandt Behördliche GML 2009, 13. März 2009 Inhalte und Ziel des Vortrages -Übersicht über datenschutzrechtliche Fragestellungen - Recht- Datenschutzrechtlicher

Mehr

Datenschutz- und Vertraulichkeitsvereinbarung

Datenschutz- und Vertraulichkeitsvereinbarung Datenschutz- und Vertraulichkeitsvereinbarung zwischen der Verein - nachstehend Verein genannt - und der Netxp GmbH Mühlstraße 4 84332 Hebertsfelden - nachstehend Vertragspartner genannt - wird vereinbart:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Wir arbeiten mit KigaRoo. Eine Information für Eltern: Vorteile. Möglichkeiten. Datenschutz.

Wir arbeiten mit KigaRoo. Eine Information für Eltern: Vorteile. Möglichkeiten. Datenschutz. Wir arbeiten mit KigaRoo. Eine Information für Eltern: Vorteile. Möglichkeiten. Datenschutz. KigaRoo unterstützt Sie bei der Kommunikation mit der Kita Ihres Kindes. Was ist KigaRoo? KigaRoo ist das neue

Mehr

Datenschutz im E-Commerce

Datenschutz im E-Commerce Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de

Mehr

Lenkung von Dokumenten

Lenkung von Dokumenten Beispiel Verfahrensanweisung Dok.-Nr. 1.8.2 Lenkung von Dokumenten Revision 0 erstellt am 11.02.2010 Seite 1 von 5 Ziel und Zweck: In den betrieblichen Vorgabedokumenten werden Handlungs- oder Verhaltensweisen

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

Richtlinie für Verfahren für interne Datenschutz-Audits

Richtlinie für Verfahren für interne Datenschutz-Audits Richtlinie für Verfahren für interne Datenschutz-Audits Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-01-R-05 Inhaltsverzeichnis 1 Ziel... 2 2 Anwendungsbereich...

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI) (Stand: 20110101)

Vereinbarung über den elektronischen Datenaustausch (EDI) (Stand: 20110101) Vereinbarung über den elektronischen Datenaustausch (EDI) (Stand: 20110101) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Energie

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Festlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA

Festlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA Festlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA Verantwortliche Stelle 1 Stand vom: 1. Bezeichnung des Verfahrens 2 2. Zweckbestimmung 3 und Rechtsgrundlage

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Energieversorgung Marienberg

Mehr

Vereinbarung über die Veränderung des Verfahrens der Rechnungsstellung

Vereinbarung über die Veränderung des Verfahrens der Rechnungsstellung Vendor-Nummer: Dealpoint Nummer dieser Vereinbarung über die Änderung des Verfahrens der Rechnungsstellung: Vereinbarung über die Veränderung des Verfahrens der Rechnungsstellung [bitte einfügen] Diese

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Berlin, 11. November 2015 Fachveranstaltung der Landesvereinigung Selbsthilfe Berlin e.v. Carolyn Eichler Berliner Beauftragter für Datenschutz

Mehr

Social Media (-Marketing) und Recht

Social Media (-Marketing) und Recht Social Media (-Marketing) und Recht Jutta Löwe, Rechtsanwältin und Datenschutzbeauftragte (TÜV ), Kommunikationsberater Jutta Löwe Ø Rechtsanwältin seit 2004 Ø Juristischer Fachverlag für digitale Medien

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr