ANHÄNGE Bearbeitungsreglement betreffend Umgang mit Personendaten Version Hauptsitz Agrisano Krankenkasse AG / Agrisano Versicherungen AG

Größe: px
Ab Seite anzeigen:

Download "ANHÄNGE Bearbeitungsreglement betreffend Umgang mit Personendaten Version Hauptsitz Agrisano Krankenkasse AG / Agrisano Versicherungen AG"

Transkript

1 ANHÄNGE Bearbeitungsreglement betreffend Umgang mit Personendaten Version Hauptsitz Agrisano Krankenkasse AG / Agrisano Versicherungen AG Anhänge Agrisano Bearbeitungsreglement betreffend Umgang mit Personendaten Seite 1 von 20

2 Inhalt ANHANG A: DATENSCHUTZPOLITIK... 3 ANHANG B: ORGANIGRAMM AGRISANO KRANKENKASSE AG... 4 ANHANG C: ORGANIGRAMM AGRISANO VERSICHERUNGEN AG... 5 ANHANG D: PROZESSABLAUF AUSKUNFTSBEGEHREN... 6 ANHANG E: RICHTLINIE BENUTZUNG DER IT-ANLAGE... 7 ANHANG F: SICHERHEITS- UND ARCHIVIERUNGSKONZEPT Anhänge Agrisano Bearbeitungsreglement betreffend Umgang mit Personendaten Seite 2 von 20

3 ANHANG A: DATENSCHUTZPOLITIK Die Agrisano Krankenkasse AG und Agrisano Versicherungen AG verpflichten sich zur Einhaltung der geltenden Datenschutzvorschriften und den speziellen branchenspezifischen Vorschriften und setzen sich für eine kontinuierliche Verbesserung der Wirksamkeit des Datenschutzes ein. Zweckmässigkeit Die Agrisano Krankenkasse AG und Agrisano Versicherungen AG bearbeiten Personendaten ausschliesslich zum Zweck der ihr gesetzlich übertragenen Aufgaben oder im Rahmen der Zustimmung der betroffenen Personen. Es werden nur diejenigen Personendaten erfasst, welche für die Geschäftstätigkeit notwendig sind. Verhältnismässigkeit Es werden nur so viele Personendaten bearbeitet, wie zwingend notwendig, um den Zweck zu erreichen. Zugriffsrechte werden restriktiv vergeben. Jeder Mitarbeiter resp. jede Mitarbeiterin kann nur auf diejenigen Daten zugreifen, die für die Erfüllung der Aufgaben notwendig sind. Aufbewahrung und Archivierung Die Agrisano Krankenkasse AG und Agrisano Versicherungen AG verwahren Personendaten grundsätzlich so lange, wie sie gesetzlich dazu verpflichtet sind. Unterliegen die Daten keinen Aufbewahrungsvorschriften, werden sie nur so lange aufbewahrt, wie sie für die Zweckerreichung von Bedeutung sind. Datensicherheit Es werden alle geeigneten technischen und organisatorischen Sicherheitsmassnahmen getroffen, um die verwalteten Personendaten vor unberechtigtem oder unrechtsmässigen Zugriff, Verlust, Vernichtung oder Beschädigung zu schützen. Anhänge Agrisano Bearbeitungsreglement betreffend Umgang mit Personendaten Seite 3 von 20

4 ANHANG B: ORGANIGRAMM AGRISANO KRANKENKASSE AG Agrisano Stiftung Agrisano Krankenkasse AG Verwaltungsrat Generalsekretariat Betrieblicher Datenschutzverantwortlicher Geschäftsleitung Vertrauensärztlicher Dienst / VAD DRG IT, Kalkulation Marketing/ Kommunikation Versicherungen Kunden & Partner Leistungen Finanzen / Ressourcen Empfang, Telefon Post, AVOR Anhänge Agrisano Bearbeitungsreglement betreffend Umgang mit Personendaten Seite 4 von 20

5 ANHANG C: ORGANIGRAMM AGRISANO VERSICHERUNGEN AG Agrisano Stiftung Agrisano Versicherungen AG Verwaltungsrat Generalsekretariat Betrieblicher Datenschutzverantwortlicher Geschäftsleitung Vertrauensärztlicher Dienst / VAD DRG IT, Kalkulation Marketing/ Kommunikation Versicherungen Kunden & Partner Leistungen Finanzen / Ressourcen Empfang, Telefon Post, AVOR Anhänge Agrisano Bearbeitungsreglement betreffend Umgang mit Personendaten Seite 5 von 20

6 ANHANG D: PROZESSABLAUF AUSKUNFTSBEGEHREN Auskunftsbegehren Ist die Anfrage schriftlich? NEIN Liegt ID-/ Passkopie vor? NEIN Ist die Person berechtigt? NEIN Keine Beantwortung. Schreiben mit Ablehnungsgrund verschicken. Anfrage und Schreiben ablegen Daten zur Gesundheit? Arzt zustellen, sofern Gesundheitsdaten gewissen Komplexitätsgrad aufweisen. Auskunftsbegehren beantworten Anfrage und Schreiben ablegen Anhänge Agrisano Bearbeitungsreglement betreffend Umgang mit Personendaten Seite 6 von 20

7 ANHANG E: RICHTLINIE BENUTZUNG DER IT-ANLAGE Die Informations- und Kommunikationstechnologie (IT) ist ein zentraler Pfeiler eines Unternehmens. Die tägliche Arbeit wird durch den Einsatz elektronischer Hilfsmittel geprägt. Damit die Sicherheit und rechtlichen Vorgaben gewahrt bleiben, muss der Umgang mit diesen Hilfsmitteln äusserst sorgfältig erfolgen. Aus diesem Grund wurde diese Richtlinie geschaffen, welche die Regeln über den Umgang mit der Informations- und Kommunikationstechnologie festlegt. Unter dem Begriff IT-Anlage werden in dieser Richtlinie sämtliche Geräte und Infrastruktureinrichtungen verstanden, die der elektronischen Datenverarbeitung und elektronischen Kommunikation dienen. 1. Allgemein Die IT-Anlage darf nur von Arbeitnehmenden der Agrisano-Gruppe benutzt werden. Sie ist zur Erledigung von Geschäftsangelegenheiten vorgesehen. Insbesondere darf die IT-Anlage nicht zu widerrechtlichen und strafbaren Zwecken und Handlungen benutzt werden. Schriftliche und mündliche Weisungen des Geschäftsbereichs IT (GB IT) sind zu befolgen. Die Benutzerinnen und Benutzer sollen sich bewusst sein, dass ihre Aktivitäten durch die verwendeten Programme aufgezeichnet werden können und Daten durch verschiedene Personen eingesehen werden können. Gegenüber Dritten darf keine Auskunft über die IT-Anlage erteilt werden. Dies umfasst insbesondere folgende Punkte: - Topologie der IT-Anlage; - Informationen über Netzwerke und Verbindungen; - Verwendete Kommunikationssysteme usw.; - Verwendete Serversysteme; - Adressen; - Login Daten. Ohne anderslautende Absprache mit dem GB IT erfolgt der Kontakt zu externer Beratung und Unterstützung ausschliesslich über den GB IT. 2. Voraussetzung für die Benutzung Kenntnisse Die Benutzerinnen und Benutzer der IT-Anlage müssen über Kenntnisse im Umgang mit den zur Verfügung gestellten Geräten und Programmen verfügen. Ist dies nicht der Fall, so müssen diese Kenntnisse erworben werden (Kontaktaufnahme mit Vorgesetzten oder GB IT). Anhänge Agrisano Bearbeitungsreglement betreffend Umgang mit Personendaten Seite 7 von 20

8 3. Benutzername und Passwort Die IT-Anlage darf nur mit dem persönlichen Benutzernamen und dem entsprechenden Passwort benutzt werden. Die Benutzernamen dürfen ausserhalb der Organisationen nicht bekannt gegeben werden. Passwörter sind persönlich und dürfen anderen Arbeitnehmenden, sowie Drittpersonen, nicht mitgeteilt werden. Passwörter dürfen nicht schriftlich festgehalten werden. Anforderungen an Passwörter Ein Passwort muss mindestens acht Zeichen lang sein (besser mehr). Das Passwort setzt sich aus grossen und kleinen Buchstaben sowie aus Zahlen oder Sonderzeichen zusammen. Es muss vermieden werden, dass aus der Person der Benutzerin oder des Benutzers Rückschlüsse auf das Passwort gemacht werden können. So dürfen keine Vor- und Nachnamen der Benutzerin/des Benutzers, Verwandter und Bekannter, befreundeter Personen, Haustieren, Idolen usw. verwendet werden. Weiter sollten keine Wörter, die im Zusammenhang mit Neigungen und Tätigkeiten (wie Arbeit, Sport usw.) stehen, benutzt werden. Passwörter sollten so kompliziert sein, dass sie schwer erraten werden können und so einfach, dass man sie sich merken kann. Passwörter müssen in regelmässigen Abständen gewechselt werden. Alle Geräte, mit denen auf irgendeine Weise auf die IT-Infrastruktur zugegriffen werden kann, sind mit einem Passwort zu versehen und sind bei nicht Verwendung zu sperren. 4. Hardware Ohne andere Abmachungen ist die zur Verfügung gestellte Hardware zu benutzen. Werden private oder geschäftseigene Geräte und Ausrüstungen mit der IT-Anlage verbunden, sind die Weisungen des GB IT zu befolgen. Werden Wechselmedien wie Disketten, CD, USB-Geräte usw. verwendet, sind die Benutzerinnen und Benutzer dafür verantwortlich, dass die IT-Anlage nicht durch Schadprogramme infiziert wird. Sie sind verpflichtet, die notwendigen Massnahmen zur Verhinderung von schädlichen Funktionen zu ergreifen. Im Umgang mit der Hardware ist die notwendige Sorgfalt geboten. Die Benutzerinnen und Benutzer haben sich an die entsprechenden Gebrauchsanweisungen und Weisungen des GB IT zu halten. Die Geräte sind sauber zu halten und periodisch zu reinigen. Die Hardware darf nur in Absprache mit dem GB IT angepasst oder umkonfiguriert werden. Fehlfunktionen sind dem GB IT zu melden. Anhänge Agrisano Bearbeitungsreglement betreffend Umgang mit Personendaten Seite 8 von 20

9 5. Software An den Einstellungen und der Konfiguration des Betriebssystems dürfen ohne Anweisung des GB IT keine Änderungen vorgenommen werden. Insbesondere dürfen Sicherheitseinrichtungen wie Antivirenprogramme usw. nicht ausgeschaltet werden. Es ist ein Bildschirmschoner mit Passwortschutz zu verwenden. Es ist ausschliesslich die zur Verfügung gestellte oder durch den GB IT freigegebene Software zu verwenden. Es dürfen nur Anwendungen und Funktionen aus Anwendungen benutzt werden, deren Folgen man sich bewusst ist und die keinen Schaden anrichten. Die Bestimmungen zum Urheberrecht sind strikte zu befolgen. Dies bedeutet, dass Downloads, Vervielfältigung und Vertrieb von lizenzpflichtiger Software (also auch Musik- und Filmdateien) verboten sind, sofern dies nicht ausdrücklich durch den Urheber erlaubt ist. Fehlfunktionen der Anwendungen sind dem GB IT zu melden. 6. Daten Geschäftsdaten sind an den dafür vorgesehenen Orten zu speichern. In den persönlichen «Ordnern» dürfen keine geschäftsrelevanten Daten gespeichert werden. Insbesondere Laptopbenutzer und -benutzerinnen haben dafür zu sorgen, dass geschäftsrelevante Daten regelmässig vom lokalen Speicher auf die dafür bestimmten Speicherorte übertragen werden. Nur so kann durch das regelmässige Backup der Netzlaufwerke ein Datenverlust verhindert werden. Die Wiederherstellung der persönlichen Ordner oder der persönlichen Mailbox wird nicht garantiert. Programme und Daten dürfen nur durch dazu befugte Personen ausserhalb der IT-Anlage verwendet werden. Müssen ausnahmsweise Daten von externen Quellen in die IT-Anlage geladen werden, ist die entsprechende Benutzerin oder der entsprechende Benutzer für die Sicherheit (Viren, Schadprogramme usw.) verantwortlich. Besteht Unklarheit über die Datenherkunft oder über deren Sicherheit, ist mit dem GB IT Kontakt aufzunehmen. 7. Elektronische Kommunikation Die Benutzerinnen und Benutzer müssen sich bewusst sein, dass die elektronische Kommunikation nicht sicher ist. Schützenswerte Personendaten und Geschäftsgeheimnisse dürfen nur in verschlüsselter Form elektronisch versendet werden. Für die Verschlüsselung sind nur sichere, anerkannte und durch den GB IT bereitgestellte Methoden zu verwenden. Die Benutzung der elektronischen Kommunikation setzt voraus, dass die Benutzerinnen und Benutzer respektvoll miteinander umgehen. Verletzende, verleumderische, beleidigende, bedrohende, obszöne, rassistische oder anderweitig gesetzwidrige Äusserungen sind untersagt. Die Benutzerinnen und Benutzer verpflichten sich, auf die kulturellen und religiösen Belange anderer Teilnehmer Rücksicht zu nehmen. Anhänge Agrisano Bearbeitungsreglement betreffend Umgang mit Personendaten Seite 9 von 20

10 Benutzerinnen und Benutzer müssen sich bewusst sein, dass elektronisch kommunizierte Daten die Unternehmung gegen aussen repräsentieren und sich deshalb an entsprechende Normen halten (Erscheinung, korrekter Inhalt usw.). Der Inhalt elektronischer Kommunikation soll emotionsfrei sein. Wird von privaten oder öffentlichen Geräten aus auf die IT-Anlage zugegriffen, haben die Benutzerinnen und Benutzer dafür zu sorgen, dass auf den Systemen keine Benutzernamen und Passwörter hinterlassen werden (Webmail, Remotezugang usw.). 8. Verbindlichkeit Diese Richtlinie tritt auf den 1. Juli 2012 in Kraft. Anhänge Agrisano Bearbeitungsreglement betreffend Umgang mit Personendaten Seite 10 von 20

11 ANHANG F: SICHERHEITS- UND ARCHIVIERUNGSKONZEPT Inhaltsverzeichnis 1. Ausgangslage Aufbewahrungsdauer Ordentliche Aufbewahrungsdauer Gesetzliche Grundlagen Hauptsitz Agenturen Beendete Versicherungsverhältnisse Aktive Versicherungsverhältnisse Längere Aufbewahrungsdauer Hauptsitz Agenturen Zugang, Datensicherung und Entsorgung Zugang und Datensicherung Zugangskontrolle im Allgemeinen Besonders sensitive Räume (Hauptsitz) Notfallzutritt DAS (Hauptsitz) Grundsätze der Sicherung von digitalisierten Daten Grundsätze der Sicherung von Daten in Papierform Entsorgung Allgemeine Grundsätze Digitalisierte Daten Hauptsitz Agenturen Daten in Papierform Hauptsitz Agenturen Tabellen Längere Aufbewahrungsfristen / +10 Jahre Zugang, Datensicherung und Entsorgung Anhänge Agrisano Bearbeitungsreglement betreffend Umgang mit Personendaten Seite 11 von 20

12 5 Anhänge Inkrafttreten Anhänge Agrisano Bearbeitungsreglement betreffend Umgang mit Personendaten Seite 12 von 20

13 1. Ausgangslage Das vorliegende Sicherheits- und Archivierungskonzept regelt für die Agrisano Krankenkasse AG und Agrisano Versicherungen AG (nachfolgend «Agrisano» genannt) die folgenden Bereiche: Aufbewahrungsdauer; Zugang und Datensicherung; Datenentsorgung. 2. Aufbewahrungsdauer 2.1 Ordentliche Aufbewahrungsdauer Gesetzliche Grundlagen Daten dürfen nur so lange aufbewahrt werden, als diese für die Erfüllung der Aufgabe und des Zweckes notwendig sind. Die betroffene Person hat einen Anspruch auf Vernichtung der Daten. Alle Unterlagen bzw. Dokumente im Bereich Krankenversicherung (KVG; SR ) und Unfallversicherung (UVG; SR ) müssen mindestens 5 Jahre aufbewahrt werden. Dokumente, die den Zusatzversicherungsbereich (Versicherungsvertragsgesetz, VVG [SR ]) betreffen, sind mindestens 2 Jahre zu archivieren. Nach Art. 958f OR (SR 220) sind insbesondere die Geschäftsbücher und die Buchungsbelege während zehn Jahren aufzubewahren. Kann ein Geschäftsvorfall durch einen Buchungsbeleg nachgewiesen werden, ist grundsätzlich die Aufbewahrung der dazugehörigen Geschäftskorrespondenz nicht notwendig. Geschäftskorrespondenz kann jedoch je nach Umständen durchaus als Buchungsbeleg gelten und daher während zehn Jahren aufbewahrungspflichtig sein. Die Aufbewahrungsfrist beginnt mit dem Ablauf des Geschäftsjahres. Bei der Führung der Geschäftsbücher und der Erfassung der Buchungsbelege sind insbesondere die in der Geschäftsbücherverordnung (GeBüV; SR ) enthaltenen Grundsätze der ordnungsgemässen Aufbewahrung zu beachten. In der Regel besteht nach zehn Jahren weder eine rechtliche Verpflichtung noch ein überwiegendes privates Interesses des Versicherers, die Daten aufzubewahren. Dabei sind aber anders lautende gesetzliche Bestimmungen zu beachten Hauptsitz Aus zweckmässigen Überlegungen werden bei der Agrisano grundsätzlich Dokumente während höchstens elf Jahren nach Eingang archiviert. Nach Ablauf dieser Frist sind mit Ausnahmen von Ziff. 2.2 (Längere Aufbewahrungsdauer) jegliche Daten zu löschen. Anhänge Agrisano Bearbeitungsreglement betreffend Umgang mit Personendaten Seite 13 von 20

14 2.1.3 Agenturen Beendete Versicherungsverhältnisse Nach Austritt des Versicherten Kündigung sämtlicher Versicherungsprodukte müssen alle Dokumente während mindestens 6 Jahre inklusive dem laufenden Jahr archiviert werden Aktive Versicherungsverhältnisse Die Unterlagen werden während der ganzen Versicherungsdauer archiviert. 2.2 Längere Aufbewahrungsdauer Hauptsitz Diejenigen Dokumente, für welche eine gesetzliche Verpflichtung oder ein überwiegendes Interesse des Versicherers sowie Versicherungsnehmers für eine längere Archivierung als zehn Jahre besteht, werden nachfolgend im Einzelnen in der Tabelle «Längere Aufbewahrungsdauer» (vgl. unten Ziff. 4.1) aufgelistet und mit einer entsprechenden Begründung versehen Agenturen Die längere Aufbewahrungsdauer betrifft nur den Hauptsitz in Brugg. Anhänge Agrisano Bearbeitungsreglement betreffend Umgang mit Personendaten Seite 14 von 20

15 3. Zugang, Datensicherung und Entsorgung 3.1 Zugang und Datensicherung Die nachfolgenden Regelungen betreffen sowohl den Agrisano-Hauptsitz als auch die Agenturen Zugangskontrolle im Allgemeinen Alle Räumlichkeiten, in denen Personendaten aufbewahrt werden, sind gegen unbefugten Zutritt zu sichern. Dritte dürfen sich nicht unbeaufsichtigt in Räumlichkeiten aufhalten, in denen ein Zugriff auf Personendaten möglich ist. Am Hauptsitz sind sämtliche Räumlichkeiten der Agrisano, in welchen Personendaten bearbeitet werden, elektronisch und mechanisch vor dem Zutritt unbefugter Personen gesichert. Das elektronische Schliesssystem am Hauptsitz (mittels persönlichem Schlüssel [nachfolgend «Badge» genannt]) basiert auf einer eigenen Benutzerverwaltung. Mechanische Schlüssel bzw. Badges sind persönlich und dürfen anderen Mitarbeitenden bzw. Drittpersonen nicht überlassen werden Besonders sensitive Räume (Hauptsitz) Besonders sensitive Räume am Hauptsitz wie VAD DRG-Bereich [DAS], VAD-Bereich [DAS], die Technikräume und die Rechenzentren sind zusätzlich gesichert. Die Arbeitsplätze der Personen, die in den oben beschriebenen sensitiven Bereichen arbeiten, sind räumlich von den übrigen Arbeitsplätzen abgegrenzt. Die räumliche Sicherung gestaltet sich wie folgt: 1. Sicherung Eingang Hauptsitz: Der Zugang ist nur mit persönlichem Badge möglich. 2. Nur die zutrittsberechtigten Personen verfügen über einen mechanischen Schlüssel oder Badge, der Ihnen den Zugang zu den sensitiven Räumen ermöglicht Notfallzutritt DAS (Hauptsitz) Die Räume der DAS sind nur durch berechtigte Personen zu betreten. Die Personen, welche zu diesen Räumen Zutritt haben, wurden vom VA oder von der Geschäftsleitung bestimmt. Die Schlüsseladministratoren programmieren die Badges und geben die entsprechenden Schlüssel (Badge und/oder mechanischer Schlüssel) an diese Mitarbeitenden ab. Diese Personen können die Räume der DAS dann mittels der mechanischen Schlüssel oder programmierten Badges betreten. Räumlichkeiten sind bei Abwesenheit von DAS Mitarbeitern abzuschliessen. Von aussen her ist kein Zutritt möglich. In einer Notfallsituation ist es Personen ohne Zutrittsberechtigung nicht möglich, den Raum zu öffnen. Um die Türe im Notfall dennoch öffnen zu können, ist das Team «Schlüsseladministratoren» telefonisch oder direkt zu kontaktieren. Nur die Schlüsseladministratoren haben Zugang zum «Generalpass», dem Pass, mit welchem sich sämtliche Türen des gesamten Gebäudes von aussen öffnen lassen. Anhänge Agrisano Bearbeitungsreglement betreffend Umgang mit Personendaten Seite 15 von 20

16 3.1.2 Grundsätze der Sicherung von digitalisierten Daten In diesem Zusammenhang sind die «Richtlinie Benutzung der IT-Anlage» und das «Bearbeitungsreglement betreffend Umfang mit Personendaten» zu beachten Grundsätze der Sicherung von Daten in Papierform Die Daten in Papierform sind so zu sichern, dass nur diejenigen Personen dazu Zugang haben, die gemäss Berechtigungskonzept 1, die Daten bearbeiten dürfen. Dabei gelten für die Sicherung die folgenden Grundsätze 2 : Sicherung Eingänge: Die Eingänge zu Gebäuden, in denen sich Räumlichkeiten mit personenbezogen Daten befinden, sind gegen unbefugten Zutritt zu sichern. Stockwerke und Archivräumlichkeiten: o Akten sind nach Arbeitsende in den vorgesehenen Archivierungsvorrichtungen zu lagern. o Die Stockwerke und ggf. die Räumlichkeiten sind bei Arbeitsende abzuschliessen. o Der Zugang zu einem Kellerarchiv ist nur denjenigen Mitarbeitenden zu gewähren, die gemäss Berechtigungskonzept dazu befugt sind. Der Arbeitsplatz wird nach Arbeitsende im aufgeräumten Zustand hinterlassen. 3.2 Entsorgung Allgemeine Grundsätze Datenträger auch Papier die personenbezogene Daten 3 enthalten, dürfen weder dem gewöhnlichen Kehricht noch der Papiersammlung zugeführt werden. Sie werden entweder geschreddert oder unter Aufsicht einer Mitarbeiterin oder eines Mitarbeiters vernichtet. Das Vernichten der Papiere kann auch an eine dafür spezialisierte Firma delegiert werden. Bevor elektronische Datenträger entsorgt werden, müssen sämtliche Informationen nicht wieder lesbar gelöscht werden Digitalisierte Daten Hauptsitz Für fachgerechte Löschung der digitalisierten Daten ist der Geschäftsbereich IT (GB IT) der Agrisano zuständig. Als Grundlage dienen die «Richtlinie Benutzung der IT-Anlage» und das «Bearbeitungsreglement betreffend Umgang mit Personendaten» Agenturen Die Agenturen der Agrisano sind für die fachgerechte Löschung von digitalisierten Daten selbst verantwortlich. Es gelten die Grundsätze der «Richtlinie Benutzung der IT-Anlage» und des «Bearbeitungsreglements betreffend Umgang mit Personendaten». 1 Vgl. hierfür «Weisung Vergabe und Umfang von Zugriffsrechten». 2 Vgl. hierfür «Bearbeitungsreglement betreffend Umgang mit Personendaten». 3 Personenbezogene Daten: Alle Angaben, die sich auf eine bestimmte oder bestimmbare Person beziehen. Anhänge Agrisano Bearbeitungsreglement betreffend Umgang mit Personendaten Seite 16 von 20

17 3.2.3 Daten in Papierform Hauptsitz Jegliche Aktenstücke (Daten), die personenbezogene Daten enthalten, sind mittels dem System «DATAEX 4000 AG» zu vernichten und dürfen nicht via Papiermüll entsorgt werden. Das Entsorgungssystem «DATAEX 4000 AG» kommt nur am Hauptsitz der Agrisano zur Anwendung Agenturen Die Agenturen haben die Vernichtung ihrer Daten (Aktenstücke, Datenträger und elektronische Geräte) mittels geeigneten Mitteln bzw. Massnahmen sicherzustellen, wobei die Grundsätze des Archivierungskonzepts und des «Bearbeitungsreglements betreffend Umgang mit Personendaten» gelten. Anhänge Agrisano Bearbeitungsreglement betreffend Umgang mit Personendaten Seite 17 von 20

18 4 Tabellen 4.1 Längere Aufbewahrungsfristen / +10 Jahre 4 Abteilung Datensammlung/en Ablageort Aufbewahrungszeit Begründung Generalsekretariat Protokolle strategischer und operativer Gremien Gründungsverträge / Urkunden Originalverträge mit Dritten Kunden&Partner Vorbehalt unbefristet inkl. BE und Arztbericht Beitrittserklärung KTI- Prevea Leistungen Leistungen mit Schaden: KVG & VVG Daten Schadenart: Unfall (Unfall übrige / Unfall Arbeit / Unfallfolgen) Laufwerk W Papierdossier Scanview Papierdossier Scanview - Rechnungsbelege - VA-Empfehlungen Kalahari - Info Leistungen/Leistungen - Info Leistungen/Schaden - Beleg nach Patient - InfoPers DP2 - Ergänz. Dok. - Korrespondenz - Kogu - Rechnungsbelege unbegrenzt Geschäftshistorie Geschäftsgrundlagen unbegrenzt unbegrenzt Aufbewahrung länger als 10 Jahre nach Austritt des Versicherten. Bei einem unbefristeten Vorbehalt kann es auch nach 10 Jahren zu Leistungsansprüchen kommen, welche diese Dokumente erfordern. KTI: im Leistungsfall (auch nach 10 Jahren) müssen wir der Helsana die Beitrittserklärung inkl. GD vorlegen. Im Leistungsbereich gibt es Spezialfälle u.a. Unfälle die Jahre später zu Folgebehandlungen führen. Da der zeitliche Aspekt dieser Folgebehandlungen nicht definiert werden kann, ist es wichtig, dass die Daten der Fälle über die 10 Jahre hinaus geführt werden. Leistungen Leistungen mit Schaden: KVG & VVG Daten Krankheit mit speziellem Info Pers Regress Schaden KVG Komplexfall (definiert durch LL) Papierdossier Scanview - Rechnungsbelege - VA-Empfehlungen Kalahari - Info Leistungen/Leistungen - Info Leistungen/Schaden - Beleg nach Patient - InfoPers DP2 Aufbewahrung länger als 10 Jahre nach Austritt des Versicherten. Im Leistungsbereich gibt es Spezialfälle u.a. Unfälle die Jahre später zu Folgebehandlungen führen. Da der zeitliche Aspekt dieser Folgebehandlungen nicht definiert werden kann, ist es wichtig, dass die Daten der Fälle über die 10 Jahre hinaus geführt 4 Es sind nur diejenigen Datensammlungen anzugeben, die länger als 10 Jahre aufzubewahren sind. Anhänge Agrisano Bearbeitungsreglement betreffend Umgang mit Personendaten Seite 18 von 20

19 - Ergänz. Dok. - Korrespondenz - Kogu Rechnungsbelege Leistungen UVG Daten Papierdossier Vgl. hierfür Empfehlung AD- HOC-KOMMISSION (Anhang 1). werden. Vgl. hierfür Empfehlung AD-HOC-KOMMISSION (Anhang 1). 4.2 Zugang, Datensicherung und Entsorgung Fragen zu Ziff. 4.2 sind an folgende Stelle zu richten: Agrisano-Gruppe Generalsekretär Laurstrasse Brugg Anhänge Agrisano Bearbeitungsreglement betreffend Umgang mit Personendaten Seite 19 von 20

20 5 Anhänge Anhang 1 Empfehlungen zur Anwendung von UVG und UVV (AD-HOC-KOMMISSION; Revision vom ) Nr. 9/1987: Aufbewahrungsfrist von Unfallakten Es wird empfohlen, die Unfallakten wie folgt aufzubewahren: 30 Jahre bei schweren Verletzungen am Kopf und an der Wirbelsäule Frakturen sowie Luxationen grosser Gelenke; ebenso bei Meniskus- oder Bänderverletzungen Berufskrankheiten (namentlich bei Staublungen bzw. bei Erkrankung der Atmungsorgane) Nichteignungsverfügungen Hörschädigungen Zahnschäden Prozessfällen 10 Jahre bei in allen übrigen Fällen Die Aufbewahrungsfrist berechnet sich ab Fallabschluss. Bei Rückfällen beginnt sie neu zu laufen. Inkrafttreten Die vorliegenden Dokumente sind am durch die Geschäftsleitung der Agrisano genehmigt worden und treten per in Kraft. Anhänge Agrisano Bearbeitungsreglement betreffend Umgang mit Personendaten Seite 20 von 20

Bearbeitungsreglement. Extern

Bearbeitungsreglement. Extern Bearbeitungsreglement Extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlage 1 1.2. Ziel des Bearbeitungsreglementes 1 2. Kurzbeschreibung Krankenkasse Birchmeier 1 3. Organisation

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Daten-Bearbeitungsreglement

Daten-Bearbeitungsreglement Daten-Bearbeitungsreglement 1. BESCHREIBUNG DES UNTERNEHMENS Krankenversicherung mit Tätigkeitsgebiet Deutschschweiz und den Geschäftsfeldern obligatorische Krankenpflegeversicherung und Krankengeldversicherung

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Dieses Gesetz regelt die Aktenführung, die Archivierung und die Benutzung der Unterlagen

Dieses Gesetz regelt die Aktenführung, die Archivierung und die Benutzung der Unterlagen Anhang 5. ENTWURF Gesetz über die Archivierung (Archivierungsgesetz) Vom Der Landrat des Kantons Basel-Landschaft beschliesst: A Allgemeine Bestimmungen Zweck Dieses Gesetz dient der Nachvollziehbarkeit

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

Datenschutz-Politik der MS Direct AG

Datenschutz-Politik der MS Direct AG Datenschutz-Politik der MS Direct AG 1/5 MS Direct AG Telefon +41 44 925 36 36 Datenschutz-Politik General Wille-Strasse 144 meilen@ms-direct.ch CH-8706 Meilen www.ms-direct.ch 25. Juni 2015 Inhaltsverzeichnis

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Checkliste «Datenbekanntgabe»

Checkliste «Datenbekanntgabe» Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Datenschutz-Management-System Datenschutzpolitik (13/20)

Datenschutz-Management-System Datenschutzpolitik (13/20) Gemeindeverwaltung Worb, Präsidialabteilung, Bärenplatz 1, Postfach, 3076 Worb Telefon 031 838 07 00, Telefax 031 838 07 09, www.worb.ch Datenschutz-Management-System Datenschutzpolitik (13/20) Autorin/Autor:

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Broker HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon: +41 44 265 47

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Muster-Bearbeitungsreglement (öffentlich) für die Krankenversicherer des RVK

Muster-Bearbeitungsreglement (öffentlich) für die Krankenversicherer des RVK Muster-Bearbeitungsreglement (öffentlich) für die Krankenversicherer des RVK 1. BESCHREIBUNG DES UNTERNEHMENS Die sodalis gesundheitsgruppe ist eine Krankenversicherung gemäss KVG. Ausserdem werden diverse

Mehr

Kreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Kreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden S Kreissparkasse Heinsberg E-Mail versenden - aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden Hilfe und weitergehende Informationen zu "Sichere E-Mail" erhalten Sie von Ihrem Sparkassenberater

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

04.061 s Bundesgesetz über die Krankenversicherung. Teilrevision. Spitalfinanzierung (Differenzen)

04.061 s Bundesgesetz über die Krankenversicherung. Teilrevision. Spitalfinanzierung (Differenzen) Wintersession 007 e-parl 18.1.007 09:08 04.061 s Bundesgesetz über die Krankenversicherung. Teilrevision. Spitalfinanzierung (Differenzen) für soziale Sicherheit und Gesundheit des es Bundesgesetz über

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und Funktionsweise Produktinformationsblatt über Secure E-Mail.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Damit Sie bei einer Neuinstallation auf Ihren alten Datenbestand zurückgreifen können, empfehlen wir die regelmäßige Anlage von

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

S Sparkasse Westerwald-Sieg

S Sparkasse Westerwald-Sieg S Sparkasse Westerwald-Sieg Sichere E-Mail-Kommunikation mit der Sparkasse Westerwald-Sieg Ein zentrales Anliegen der Sparkasse Westerwald-Sieg ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr

ecure E-Mail usführliche Kundeninformation

ecure E-Mail usführliche Kundeninformation www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO

Mehr

ANHÄNGE. Bearbeitungsreglement betreffend Umgang mit Personendaten. Version Hauptsitz. Agrisano Krankenkasse AG / Agrisano Versicherungen AG

ANHÄNGE. Bearbeitungsreglement betreffend Umgang mit Personendaten. Version Hauptsitz. Agrisano Krankenkasse AG / Agrisano Versicherungen AG ANHÄNGE Bearbeitungsreglement betreffend Umgang mit Personendaten Version Hauptsitz Agrisano Krankenkasse AG / Agrisano Versicherungen AG Anhänge Agrisano Bearbeitungsreglement betreffend Umgang mit Personendaten

Mehr

Verfahrensanweisung Lenkung Aufzeichnungen ISO 9001

Verfahrensanweisung Lenkung Aufzeichnungen ISO 9001 Verfahrensanweisung Lenkung Zweck Aufzeichnungen dienen als Nachweis dafür, dass die (Qualitäts-)Anforderungen erfüllt worden sind. Ihre Lenkung und Archivierung, die eine Grundvoraussetzung für die Wirksamkeit

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 311.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 20. September 2006 311.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Quick Guide Mitglieder

Quick Guide Mitglieder Fairgate Vereinssoftware Quick Guide Mitglieder Login Einloggen unter: http://my.fairgate.ch/zop/ Falls noch kein Passwort vorhanden ist, muss dieses angefordert werden. Dafür deine E-Mails Adresse in

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

SEPA-Anleitung zum Release 3.09

SEPA-Anleitung zum Release 3.09 Hier folgt nun eine kurze Information was sich mit dem neuen Release 3.08 zum Thema SEPA alles ändert. Bitte diese Anleitung sorgfältig lesen, damit bei der Umsetzung keine Fragen aufkommen. Bitte vor

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Wissenswertes über die Bewertung. Arbeitshilfe

Wissenswertes über die Bewertung. Arbeitshilfe Wissenswertes über die Bewertung Arbeitshilfe Grundlagen 02 Der Zweck der Archivierung ist es, Rechtssicherheit und Rechtsstaatlichkeit zu gewährleisten, eine kontinuierliche und rationelle Aktenführung

Mehr

Amtliches Mitteilungsblatt 29/2014

Amtliches Mitteilungsblatt 29/2014 Amtliches Mitteilungsblatt 29/2014 Richtlinie zu Aufbewahrungsen von Prüfungsunterlagen und prüfungsbezogenen Dokumenten Vechta, 10.12.2014 (Tag der Veröffentlichung) Herausgeberin: Die Präsidentin der

Mehr

Neue Steuererklärung 2013 erstellen

Neue Steuererklärung 2013 erstellen Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Ablaufbeschreibung Einrichtung EBICS in ProfiCash

Ablaufbeschreibung Einrichtung EBICS in ProfiCash 1.) Zunächst müssen Sie in der BPD-Verwaltung eine Kennung für EBICS anlegen. Änderungen an der BPD können nur vom Anwender Master durchgeführt werden. 2. Hier werden die entsprechenden Parameter eingegeben.

Mehr