DocSetMinder. Modul Datenschutz LDSG M-V. Dokumentationsleitfaden. DSM Handbuch Nr. 004

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "DocSetMinder. Modul Datenschutz LDSG M-V. Dokumentationsleitfaden. DSM Handbuch Nr. 004"

Transkript

1 DocSetMinder Modul Datenschutz LDSG M-V Dokumentationsleitfaden DSM Handbuch Nr. 004

2 Der vorliegende Leitfaden ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Verbreitung, Weitergabe, ganz oder teilweise, ist verboten. Kein Teil der Dokumentation darf ohne schriftliche Genehmigung des Autors in irgendeiner Form durch Fotokopie, Mikrofilm oder andere Verfahren reproduziert oder in eine für Maschinen, insbesondere Datenverarbeitungsanlagen, verwendbare Sprache übertragen werden. DocSetMinder - Dokumentversion 1.0 Seite 2 von 23

3 Inhaltsverzeichnis DocSetMinder Einführung Namenskonventionen Reihenfolge Beschreibung und Nutzung der Vorlagen Vorlagen und Verzeichnisse des Moduls Datenschutz nach LDSG M-V... 8 Verzeichnis Verantwortliche Stelle Vorlage Verantwortliche Stelle... 8 Verzeichnis Daten und Datenkategorien Vorlage Daten oder Datenkategorie... 9 Verzeichnis Öffentliches Verfahrensverzeichnis Einführung Verfahrensbeschreibung nach 18 DSG M-V Verzeichnis Verfahrensakte Kopieren von Verzeichnissen für Verfahrensübersichten Verzeichnis Maßnahmen Vorlage Maßnahme Vorlage Sicherheitskonzept TOM zum Verfahren Vorlage Technik des Verfahrens Verzeichnis Vorabkontrolle Verzeichnis Technische und organisatorische Sicherheitsmaßnahmen (TOM) Vorlage Technische und organisatorische Sicherheitsmaßnahmen des Auftragnehmers DocSetMinder - Dokumentversion 1.0 Seite 3 von 23

4 1. Einführung "Jeder hat das Recht auf Schutz seiner personenbezogenen Daten." heißt es in der Verfassung des Landes Mecklenburg- Vorpommern in Art. 6 Abs. 1 Satz 1. Um dies zu gewährleisten, haben wir für den bdsb das Modul LDSG M-V entwickelt. Die Anforderungen des DSG M-V an ein Verfahrensverzeichnis sind: Angabe einer verantwortlichen Stelle und der zuständigen Leitung und IT-Leitung Angabe eines Verantwortlichen für die Datenverarbeitung Angabe des/der Datenschutzbeauftragten Erstellung eines öffentlichen Verfahrensverzeichnisses mit Angaben zur datenverarbeiteten Stelle, Zweckbestimmungen und Rechtsgrundlagen, Art der gespeicherten Daten, Empfänger der Daten Angaben zu Löschfristen und Sperrfristen Angaben zu Sicherheitskonzepten/Technischen und organisatorischen Maßnahmen Angaben zur im Verfahren genutzten Technik (Hard- und Software) Vorabkontrolle Freigabe Für die Dokumentation greift das Modul LDSG M-V auf die bereits in den Modulen Organisation und IT-Dokumentation erfassten organisatorischen Einheiten und Prozesse der Aufbau- und Ablauforganisation sowie der IT-Infrastruktur zu, was den Erstellungsaufwand und die Umsetzung der Anforderungen des DSG M-V ungemein erleichtert. Abschließend noch folgende Hinweise: Dieser Leitfaden ist nicht dazu gedacht, umfassendes Wissen im Bereich Datenschutz zu vermitteln. Es wird vorausgesetzt, dass die Benutzer bereits die erforderliche Fachkenntnis im Bereich Datenschutz, insbesondere im Bereich Landesdatenschutzgesetz Mecklenburg-Vorpommern, besitzen. Dieser Leitfaden unterstützt die Benutzer bei der erfolgreichen Umsetzung der Datenschutzdokumentation gemäß den Anforderungen des LDSG M-V. Es wird davon ausgegangen, dass bereits alle notwendigen Daten und Informationen in den Modulen Organisation (Behördenorganisation) und IT-Dokumentation erfasst sind. Die Pfadangaben in diesem Leitfaden beziehen sich auf die Modulstrukturen im Auslieferungszustand. DocSetMinder - Dokumentversion 1.0 Seite 4 von 23

5 2. Namenskonventionen Namenskonventionen sind ein fester Bestandteil einer Dokumentationsrichtlinie. Sie sind interne Vereinbarungen für eine einheitliche, transparente und für alle involvierten Mitarbeiter verständliche Bezeichnung von Sachverhalten (Dokumentationsobjekte). Sie tragen zur Verbesserung der Lesbarkeit und zur Wiederauffindbarkeit der Dokumente bei 1. Die Bedeutung der Namenskonventionen und die Kennzeichnung der Dokumente werden oft in der Praxis unterschätzt. Eine vollständige Definition der Namenskonventionen erfolgt bereits vor der Aufnahme und Dokumentation der Sachverhalte und sollte abgeschlossen sein. Diese Tabelle listet einige Beispiele von Namenskonventionen aus dem Bereich des Datenschutzes auf: Verfahrensbeschreibung = V001 - Verfahrensbezeichnung Daten oder Datenkategorie = D001 - Bezeichnung der Daten Technik des Verfahrens = TDV01 Bezeichnung Sicherheitskonzept ToM zum Verfahren = TOM001 Bezeichnung Maßnahme = M001 Bezeichnung ToM des Auftragnehmers =TOMAN01 Bezeichnung 1 Vgl. ISO 22301: 2012, Kapitel Control of documented information, S.14. und Bundesamt für Sicherheit in der Informationstechnik (BSI), Standard V. 1.0, Kapitel Mindestanforderung an die Kennzeichnung der Dokumente zum Notfallmanagement. S.12. DocSetMinder - Dokumentversion 1.0 Seite 5 von 23

6 3. Reihenfolge Die Erstellung und Aktualisierung der Dokumentation ist häufig mit hohem personellen Aufwand und nicht selten mit Zeitdruck verbunden. Eine bestimmte, geplante Reihenfolge der Aufnahme und Dokumentation der Sachverhalte kann einen direkten Einfluss auf die effektive und effiziente Erstellung der Dokumentation haben. Die Reihenfolge der Dokumentation ist grundsätzlich unabhängig vom eingesetzten Dokumentations-Werkzeug. Die bereits in den Modulen Organisation sowie IT-Dokumentation erfassten Informationen über organisatorische Einheiten, Rollen, Prozesse/Produkte, Verantwortlichkeiten und IT-Infrastruktur werden im Modul LDSG M-V genutzt (vgl. Abbildung 1). Abbildung 1: Modularchitektur Informationslieferant und -empfänger. DocSetMinder - Dokumentversion 1.0 Seite 6 von 23

7 4. Beschreibung und Nutzung der Vorlagen Um die hohen Anforderungen des Datenschutzgesetzes Mecklenburg-Vorpommern zu erfüllen, stehen dem/der Datenschutzbeauftragen eine vorgegebene Struktur (die Struktur kann bezüglich der Anforderungen der Behörde und Menge der vorhandenen Verfahren angepasst werden) sowie für das DSG M-V entwickelte Vorlagen zur Verfügung, die beliebig oft und auch modulübergreifend eingesetzt werden können. Die Vorlagen können nach Bedarf individuell angepasst werden (z.b. können sie erweitert oder einzelne Zeilen ausgeblendet werden). Der vorliegende Leitfaden beschreibt die Nutzung der Vorlagen. Die Beschreibung ist wie folgt strukturiert: Screenshot der Vorlage Erläuterung Zweckbeschreibung der Vorlage Dokumentationsschritt siehe Kapitel 3 Verwendung Beschreibung der Verwendung der dokumentierten Informationen Aktivität Beschreibung der Aktivität (was ist zu tun) des Dokumenterstellers (Redakteurs) Methode Beschreibung der Eingabemethode, wie z.b. manuell, Datenimport etc. Bitte beachten Sie, dass zwischen der bei Ihnen installierten Modul-Version (Release) und dem vorliegenden Leitfaden einzelne Unterschiede im Inhalt existieren können. Abbildung 2: Struktur des LDSG M-V DocSetMinder - Dokumentversion 1.0 Seite 7 von 23

8 5. Vorlagen und Verzeichnisse des Moduls Datenschutz nach LDSG M-V Verzeichnis Verantwortliche Stelle Vorlage Verantwortliche Stelle Abbildung 3: Vorlage Verantwortliche Stelle Erläuterung: Die Vorlage Verantwortliche Stelle dient der Erfassung der Angaben zur verantwortlichen Stelle und der aus der Datenschutzsicht relevanten Verantwortlichkeiten. Dokumentationsschritt: Die verantwortliche Stelle wird in Schritt 1 erfasst. Verwendung: Die Erfassung der verantwortlichen Stelle wird vom LDSG M-V vorgeschrieben und ist fester Bestandteil der Datenschutzdokumentation. Aktivität: Tragen Sie Name, Anschrift und Kontaktdaten ein. Verlinken Sie die zuständigen Mitarbeiter (Pfad: [Modul: Organisation -> Unternehmens-/Behördenstruktur -> Mitarbeiter -> ]). Methode: Manuelle Eingabe und Verlinkung. DocSetMinder - Dokumentversion 1.0 Seite 8 von 23

9 Verzeichnis Daten und Datenkategorien Vorlage Daten oder Datenkategorie Abbildung 4: Vorlage Daten und Datenkategorie Erläuterung: Die Vorlage Daten oder Datenkategorie dient der Erfassung der für die Verfahren verwendeten Daten und Datenkategorien. Dokumentationsschritt: Die Daten werden in Schritt 2 erfasst. Verwendung: Die Dokumentation der Daten und Datenkategorien wird vom DSG M-V gefordert. Sie werden in der Vorlage Verfahrensbeschreibung nach 18 DSG M-V verwendet. Aktivität: Erfassen Sie alle für die Verfahren benötigten Daten und Datenkategorien. Die Erfassung kann auf zwei Arten erfolgen: Durch eine kurze Beschreibung der Daten und Datenkategorien gemäß des LDSG M-V als Text. (Bevorzugte Methode) Durch Verlinken der bereits in dem Modul IT-Dokumentation dokumentierten Daten (Pfad: [Modul: IT-Dokumentation -> Geschäftsanwendungen -> Daten -> ]). Methode: Manuelle Eingabe oder Verlinkung. DocSetMinder - Dokumentversion 1.0 Seite 9 von 23

10 Verzeichnis Öffentliches Verfahrensverzeichnis Einführung Das Verzeichnis öffentliches Verfahrensverzeichnis sollte alle Verfahrensbeschreibungen nach 18 DSG M-V für das öffentliche Verfahrensverzeichnis enthalten. Dies bedeutet, dass die Verfahrensbeschreibungen aus Ihren ursprünglichen Verzeichnissen ( Verfahrensakte > Verfahrensübersicht Verfahren ) über Aktionen Verschieben nach in das Verzeichnis Öffentliches Verfahrensverzeichnis verschoben werden sollten. Abbildung 5: Verschieben von Dokumenten DocSetMinder - Dokumentversion 1.0 Seite 10 von 23

11 5.3.2 Verfahrensbeschreibung nach 18 DSG M-V Abbildung 6: Vorlage Öffentliches Verfahrensverzeichnis nach 18 DSG M-V Erläuterung: Die Vorlage Verfahrensbeschreibung nach 18 DSG M-V dient der Erfassung der Allgemeinen Angaben zum Verfahren Datenverarbeitenden Stelle Zweckbestimmung und Rechtsgrundlage Art der gespeicherten Daten und Kreis der Betroffenen Empfänger der Daten Löschfristen nach 13 DSG M-V Dokumentationsschritt: Die Verfahrensbeschreibung nach 18 DSG M-V wird in Schritt 3 erfasst. Verwendung: Die Erstellung der Verfahrensbeschreibung nach 18 DSG M-V ist gesetzlich vorgeschrieben. Sie wird in den Vorlagen Technische und Organisatorische Maßnahmen sowie Technik des Verfahrens verwendet. Aktivität: 2.: Tragen Sie eine Referenznummer und Bezeichnung ein : Wählen Sie Ja oder Nein aus : Wählen Sie das Datum der Vorabinformation aus : Wählen Sie Ja oder Nein aus : Wählen Sie Ja oder Nein aus : Wählen Sie das Datum der Aufnahme und der Beendigung aus. DocSetMinder - Dokumentversion 1.0 Seite 11 von 23

12 2.1.5: Wählen Sie das Datum der Wiedervorlage des Verfahrens aus : Geben Sie den Namen des Verfahrens ein : Geben Sie eine Kurzbeschreibung des Verfahrens als Text ein ODER verlinken Sie diese (bevorzugt, Pfad: [Modul: Organisation -> Prozesskatalog -> prozesse -> ]) : Wählen Sie Ja oder Nein aus Geben Sie den Namen und die Version der eingesetzten Software ein Wählen Sie aus der Liste aus Geben Sie den Bereich, in dem des Verfahren geführt wird, als Text ein ODER verlinken Sie diesen (bevorzugt, Pfad: [Modul: Organisation -> Unternehmensstruktur -> Organisatorische Einheiten -> ]) Geben Sie den Vornamen, Namen und die Position des/der Fachverantwortlichen als Text ein ODER verlinken Sie diese (bevorzugt, Pfad: [Modul: Organisation -> Unternehmensstruktur -> Mitarbeiter -> Leitende Mitarbeiter ]) Wählen Sie Ja oder Nein aus Geben Sie den Namen und die Anschrift des Auftragsdatenverarbeiters als Text ein ODER verlinken Sie diese (bevorzugt, Pfad: [Modul: Organisation -> Unternehmensstruktur -> Fremde Dritte - > ]) : Wählen Sie Ja oder Nein aus : Geben Sie die Zweckbestimmung als Text ein : Geben Sie die Rechtsgrundlage als Text ein : Geben Sie die Art der gespeicherten Daten als Text ein ODER verlinken Sie sie (bevorzugt, Pfad: [Modul: IT-Dokumentation -> Geschäftsanwendungen -> Daten -> ] UND/ODER [LDSG M-V -> Daten und Datenkategorien]) : Geben Sie den Kreis der Betroffenen als Text ein ODER verlinken Sie die Information (bevorzugt, Pfad: [Modul: Organisation -> Unternehmensstruktur -> ]) : Wählen Sie Ja oder Nein aus : Geben Sie ggf. die Zulässigkeitsvoraussetzung nach 7 als Text ein : Geben Sie den Kreis der Empfänger als Text ein ODER verlinken Sie sie (bevorzugt, Pfad: [Modul: Organisation -> Unternehmensstruktur -> Organisatorische Einheiten/Behörden/Fremde Dritte -> ]) : Wählen Sie Ja oder Nein aus und geben Sie ggf. den Namen des Drittlandes ein : Geben Sie ggf. das Datum der Mitteilung an. Löschung nach 13 DSG M-V: Geben Sie die Datenarten, Fristen für Sperrung und Löschung sowie wodurch die Dauer der Speicherung geregelt ist an. Methode: Manuelle Eingabe, Auswahl und Verlinkung. DocSetMinder - Dokumentversion 1.0 Seite 12 von 23

13 Verzeichnis Verfahrensakte Kopieren von Verzeichnissen für Verfahrensübersichten In dem Verzeichnis Verfahrensakte befinden sich weitere Verzeichnisse für unterschiedliche Verfahren. Zum Zeitpunkt der Auslieferung sind insgesamt 5 Verfahrensakten vorhanden (1-4 und n). Sollten Sie mehr Verfahren dokumentieren müssen, kopieren Sie ein noch nicht bearbeitetes Verzeichnis, indem Sie diese im Modulbaum auswählen, auf die Schaltfläche Aktionen und anschließend Kopieren nach klicken. Abbildung 7: Kopieren eines Verzeichnisses Schritt 1 Anschließend öffnet sich ein Fenster, in dem Sie das Zielverzeichnis auswählen können, in welches das Ursprungsverzeichnis kopiert werden soll. Abbildung 8: Kopieren eines Verzeichnisses Schritt 2 DocSetMinder - Dokumentversion 1.0 Seite 13 von 23

14 Bestätigen Sie Ihre Auswahl mit OK und wählen Sie anschließend Einchecken aus. Wiederholen Sie diese Schritte so oft, bis Sie die gewünschte Anzahl an Verzeichnisses erreicht haben. Hinweis: Die Bearbeitung der nachfolgenden Vorlagen (Kapitel ) muss für jedes Verfahren/jede Verfahrensakte durchgeführt werden. Die Schritte 4, 5, 6 und 8 wiederholen sich demnach für jedes Verfahren. DocSetMinder - Dokumentversion 1.0 Seite 14 von 23

15 5.4.2 Verzeichnis Maßnahmen Vorlage Maßnahme Abbildung 9: Vorlage Maßnahme Erläuterung: Die Vorlage Maßnahmen dient der Dokumentation von unterschiedlichen Maßnahmen, die für die Umsetzung eines Verfahrens notwendig sind, wie z.b. Verschlüsselung. Angegeben werden Zweck der Maßnahme, eine aussagekräftige Beschreibung sowie verantwortliche und durchführende Person(en). Im Bereich Status werden Informationen über die Dringlichkeit, Kosten und Durchführungsdauer erwartet. Dokumentationsschritt: Die Maßnahmen werden in Schritt 4 erfasst Verwendung: Die Dokumentation der Maßnahmen ist gesetzlich vorgeschrieben. Sie werden in der Vorlage Sicherheitskonzept ToM zum Verfahren verwendet. Aktivität: Geben Sie den Zweck der Maßnahme und die Beschreibung als Text ein. Verlinken Sie die Verantwortliche und durchführende Personen (Pfad: [Modul: Organisation -> Unternehmensstruktur -> Rollen/Mitarbeiter/Beauftragte -> ]). Geben Sie den Status der Maßnahme durch Auswahl, Eingabe und Angabe von Zeitpunkten an. Methode: Manuelle Eingabe und Verlinkung. DocSetMinder - Dokumentversion 1.0 Seite 15 von 23

16 5.4.3 Vorlage Sicherheitskonzept TOM zum Verfahren Abbildung 10: Sicherheitskonzept - TOM zum Verfahren Erläuterung: Die Vorlage Sicherheitskonzept ToM zum Verfahren dient der Erfassung der Informationen über zugriffsberechtigte Personengruppen sowie detaillierte Angaben über die eingesetzten Maßnahmen bezüglich der Gewährleistung der Integrität, Verfügbarkeit, Authentizität, Revisionsfähigkeit und Transparenz. Dokumentationsschritt: Die Sicherheitskonzepte werden in Schritt 5 erfasst. Verwendung: Die Dokumentation der Technischen und organisatorischen Maßnahmen zum Verfahren ist im DSG M-V vorgeschrieben. Sie werden von den Vorlagen Maßnahmen und Verfahrensbeschreibung nach 18 DSG M-V genutzt. Aktivität: 4.: Tragen Sie die Referenznummer ein und verlinken Sie die betroffenen Verfahren (Pfad: [Modul: LDSG M-V -> Öffentliches Verfahrensverzeichnis]) : Geben Sie die Beschreibung der zugriffsberechtigten Personengruppen als Text ein oder verlinken Sie sie (bevorzugt, Pfad: [Modul: Organisation -> Unternehmensstruktur -> ] UND/ODER [Modul: IT-Dokumentation -> Geschäftsanwendungen -> Benutzerrechte -> ] UND/ODER [Modul: IT-Dokumentation -> IT-Infrastruktur -> Netzwerkdienste -> Verzeichnisdienste -> Benutzergruppen -> ]) : Geben Sie die Information bezüglich der Datei bzw. des Verzeichnisses als Text ein : Geben Sie den Hinweis auf gesonderte Dokumente als Text ein : Geben Sie die vorhandenen Maßnahmen beim Landkreis V-G als Text ein. DocSetMinder - Dokumentversion 1.0 Seite 16 von 23

17 4.2.3: Geben Sie die Maßnahmen bezüglich der Gewährleistung der Vertraulichkeit als Text ein ODER verlinken Sie sie (bevorzugt, Pfad: [Modul: LDSG M-V -> Verfahrensakte -> Verfahrensübersicht -> Maßnahmen -> ]) : Geben Sie die Maßnahmen bezüglich der Gewährleistung der Integrität als Text ein ODER verlinken Sie sie (bevorzugt, Pfad: [Modul: LDSG M-V -> Verfahrensakte -> Verfahrensübersicht -> Maßnahmen -> ]) : Geben Sie die Maßnahmen bezüglich der Gewährleistung der Verfügbarkeit als Text ein ODER verlinken Sie sie (bevorzugt, Pfad: [Modul: LDSG M-V -> Verfahrensakte -> Verfahrensübersicht -> Maßnahmen -> ]) : Geben Sie die Maßnahmen bezüglich der Gewährleistung der Authentizität als Text ein ODER verlinken Sie sie (bevorzugt, Pfad: [Modul: LDSG M-V -> Verfahrensakte -> Verfahrensübersicht -> Maßnahmen -> ]) : Geben Sie die Maßnahmen bezüglich der Gewährleistung der Revisionsfähigkeit als Text ein ODER verlinken Sie sie (bevorzugt, Pfad: [Modul: LDSG M-V -> Verfahrensakte -> Verfahrensübersicht -> Maßnahmen -> ]) : Geben Sie die Maßnahmen bezüglich der Gewährleistung der Transparenz als Text ein ODER verlinken Sie sie (bevorzugt, Pfad: [Modul: LDSG M-V -> Verfahrensakte -> Verfahrensübersicht -> Maßnahmen -> ]). Methode: Manuelle Eingabe und Verlinkung. DocSetMinder - Dokumentversion 1.0 Seite 17 von 23

18 5.4.4 Vorlage Technik des Verfahrens Abbildung 11: Technik des Verfahrens Erläuterung: Die Vorlage Technik des Verfahrens dient der Erfassung der an einem Verfahren beteiligten Hard- und Software sowie des internen bzw. externen Leitungen. Dokumentationsschritt: Die Technik des Verfahrens wird in Schritt 6 erfasst. Verwendung: Die Dokumentation der technischen und organisatorischen Maßnahmen zum Verfahren ist im DSG M-V vorgeschrieben. Aktivität: Geben Sie die Referenznummer ein und verlinken Sie die betroffenen Verfahren. Verlinken Sie die getroffenen TOMs (Pfad: [Modul: LDSG M-V -> Verfahrensübersicht -> ] UND/ODER [Modul: LDSG M-V -> Technische und organisatorische Maßnahmen (TOM) -> ]). Beschreiben Sie die betroffenen Anwendungen und Schnittstellen ODER verlinken Sie sie (bevorzugt, Pfad: [Modul: IT-Dokumentation -> Geschäftsanwendungen -> Anwendungen und Module -> ] UND/ODER [Modul: IT-Dokumentation -> Schnittstellen -> ]). Erfassen Sie die Systemsoftware und Betriebssysteme als Text ODER verlinken Sie sie (bevorzugt, Pfad: [Modul: IT-Dokumentation -> IT-Infrastruktur -> Serversoftware -> Betriebssysteme/Anwendungen] UND/ODER [Modul: IT-Dokumentation -> Arbeitsplatzsoftware -> Betriebssysteme/Anwendungen]). DocSetMinder - Dokumentversion 1.0 Seite 18 von 23

19 Erfassen Sie die Serversysteme als Text ODER verlinken Sie sie (bevorzugt, Pfad: [Modul: IT-Dokumentation -> IT-Infrastruktur -> Systeme -> Server -> Cluster/Physikalische Server/Virtuelle Server -> ] UND/ODER [Modul: IT-Dokumentation -> IT-Infrastruktur -> Systeme -> DMS -> ]). Erfassen Sie die Speichersysteme und Datensicherung als Text ODER verlinken Sie sie (bevorzugt, Pfad: [Modul: IT-Dokumentation -> IT-Infrastruktur -> Systeme -> Massenspeicher/Datensicherung -> ]). Erfassen Sie die Arbeitsplätze, Drucker und mobile Geräte als Text ODER verlinken Sie sie (bevorzugt, Pfad: [Modul: IT-Dokumentation -> IT-Infrastruktur -> Systeme -> Kommunikation -> Mobile Geräte -> ] UND/ODER [Modul: IT-Dokumentation -> IT-Infrastruktur -> Systeme -> Arbeitsplätze/Drucker -> ]). Erfassen Sie LAN und WAN als Text ODER verlinken Sie sie (bevorzugt, Pfad: [Modul: IT-Dokumentation -> IT-Infrastruktur -> Netzwerk -> Aktive Netzwerkkomponenten -> ] UND/ODER [Modul: IT-Dokumentation -> Gebäude -> Gebäude Standort -> Infrastruktur -> WAN -> ]). Methode: Manuelle Erfassung oder Verlinkung. DocSetMinder - Dokumentversion 1.0 Seite 19 von 23

20 5.4.5 Verzeichnis Vorabkontrolle Abbildung 12: Vorabkontrolle als externe Datei Hinweis: Die Beschreibung der Vorabkontrolle wurde vorgezogen, um die Verzeichnisstruktur in der dargestellten Reihenfolge abzubilden. Vor der Vorabkontrolle (Schritt 8) sollten die Technischen und organisatorischen Sicherheitsmaßnahmen des Auftragnehmers (Schritt 7), sofern vorhanden, dokumentiert werden. Erläuterung: Im Verzeichnis Vorabkontrolle können entsprechende externe Dateien z.b. im Wordformat oder als PDF verlinkt werden. Dokumentationsschritt: Die Vorabkontrolle sollte im Schritt 8 durchgeführt werden. Verwendung: Die Durchführung einer Vorabkontrolle vor Freigabe des Verfahrens ist im DSG M-V vorgeschrieben. Aktivität: Fügen Sie das Dokument per Drag&Drop oder Auswahl hinzu und benennen Sie es mit einer aussagekräftigen Bezeichnung. Methode: Hinzufügen per Drag&Drop oder Auswahl. DocSetMinder - Dokumentversion 1.0 Seite 20 von 23

21 Verzeichnis Technische und organisatorische Sicherheitsmaßnahmen (TOM) Vorlage Technische und organisatorische Sicherheitsmaßnahmen des Auftragnehmers Abbildung 13: TOM des Auftragnehmers Erläuterung: Die Vorlage Technische und organisatorische Sicherheitsmaßnahme des Auftragsnehmers dient der Erfassung der vom Auftragsdatenverarbeiter getroffenen Maßnahmen zu diversen Kontrollen (Zutritt, Zugang, Zugriff usw.). Dokumentationsschritt: Die Technischen und organisatorischen Maßnahmen des Auftragnehmers werden in Schritt 7 erfasst. Verwendung: Die Dokumentation der Technischen und organisatorischen Maßnahmen des Auftragnehmers im Falle einer Auftragsdatenverarbeitung sind im DSG M-V vorgeschrieben. Aktivität: Geben Sie die Referenznummer ein und verlinken Sie die betroffenen Verfahren. Verlinken Sie ggf. die Technik des Verfahrens (Pfad: [Modul: LDSG M-V -> Verfahrensakte -> Verfahrensübersicht -> ]). 1. Zutrittskontrolle: Wählen Sie aus (Ja/Nein), ob Sicherheitsmaßnahmen getroffen wurden. Wenn ja, beschreiben Sie diese als Text ODER verlinken Sie sie (bevorzugt, Pfad: [Modul: Organisation -> Prozesskatalog -> Managementprozesse/Kernprozesse/Unterstützungsprozesse -> ] UND/ODER [Modul: Organisation -> Organisationsanweisungen und Verträge -> Richtlinien/Corporate Governance -> Notfallmanagement/ Datenschutz/Datensicherheit ]). DocSetMinder - Dokumentversion 1.0 Seite 21 von 23

22 2. Zugangskontrolle: Wählen Sie aus (Ja/Nein), ob Sicherheitsmaßnahmen getroffen wurden. Wenn ja, beschreiben Sie diese als Text ODER verlinken Sie sie (bevorzugt, Pfad: [Modul: Organisation -> Prozesskatalog -> Managementprozesse/Kernprozesse/Unterstützungsprozesse -> ] UND/ODER [Modul: Organisation -> Organisationsanweisungen und Verträge -> Richtlinien/Corporate Governance -> Notfallmanagement/ Datenschutz/Datensicherheit ]). 3. Zugriffskontrolle: Wählen Sie aus (Ja/Nein), ob Sicherheitsmaßnahmen getroffen wurden. Wenn ja, beschreiben Sie diese als Text ODER verlinken Sie sie (bevorzugt, Pfad: [Modul: Organisation -> Prozesskatalog -> Managementprozesse/Kernprozesse/Unterstützungsprozesse -> ] UND/ODER [Modul: Organisation -> Organisationsanweisungen und Verträge -> Richtlinien/Corporate Governance -> Notfallmanagement/ Datenschutz/Datensicherheit ]). 4. Weitergabekontrolle: Wählen Sie aus (Ja/Nein), ob Sicherheitsmaßnahmen getroffen wurden. Wenn ja, beschreiben Sie diese als Text ODER verlinken Sie sie (bevorzugt, Pfad: [Modul: Organisation -> Prozesskatalog -> Managementprozesse/Kernprozesse/Unterstützungsprozesse -> ] UND/ODER [Modul: Organisation -> Organisationsanweisungen und Verträge -> Richtlinien/Corporate Governance -> Notfallmanagement/ Datenschutz/Datensicherheit ]). 5. Eingabekontrolle: Wählen Sie aus (Ja/Nein), ob Sicherheitsmaßnahmen getroffen wurden. Wenn ja, beschreiben Sie diese als Text ODER verlinken Sie sie (bevorzugt, Pfad: [Modul: Organisation -> Prozesskatalog -> Managementprozesse/Kernprozesse/Unterstützungsprozesse -> ] UND/ODER [Modul: Organisation -> Organisationsanweisungen und Verträge -> Richtlinien/Corporate Governance -> Notfallmanagement/ Datenschutz/Datensicherheit ]). 6. Auftragskontrolle: Wählen Sie aus (Ja/Nein), ob Sicherheitsmaßnahmen getroffen wurden. Wenn ja, beschreiben Sie diese als Text ODER verlinken Sie sie (bevorzugt, Pfad: [Modul: Organisation -> Prozesskatalog -> Managementprozesse/Kernprozesse/Unterstützungsprozesse -> ] UND/ODER [Modul: Organisation -> Organisationsanweisungen und Verträge -> Richtlinien/Corporate Governance -> Notfallmanagement/ Datenschutz/Datensicherheit ]). 7. Verfügbarkeitskontrolle: Wählen Sie aus (Ja/Nein), ob Sicherheitsmaßnahmen getroffen wurden. Wenn ja, beschreiben Sie diese als Text ODER verlinken Sie sie (bevorzugt, Pfad: [Modul: Organisation -> Prozesskatalog -> Managementprozesse/Kernprozesse/Unterstützungsprozesse -> ] UND/ODER [Modul: Organisation -> Organisationsanweisungen und Verträge -> Richtlinien/Corporate Governance -> Notfallmanagement/ Datenschutz/Datensicherheit ]). DocSetMinder - Dokumentversion 1.0 Seite 22 von 23

23 8. Trennungskontrolle: Wählen Sie aus (Ja/Nein), ob Sicherheitsmaßnahmen getroffen wurden. Wenn ja, beschreiben Sie diese als Text ODER verlinken Sie sie (bevorzugt, Pfad: [Modul: Organisation -> Prozesskatalog -> Managementprozesse/Kernprozesse/Unterstützungsprozesse -> ] UND/ODER [Modul: Organisation -> Organisationsanweisungen und Verträge -> Richtlinien/Corporate Governance -> Notfallmanagement/ Datenschutz/Datensicherheit ]). Methode: Manuelle Erfassung oder Verlinkung. DocSetMinder - Dokumentversion 1.0 Seite 23 von 23

1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich

1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich Justus-Liebig-Universität Gießen Der Präsident Mitteilungen HMdIuS 2002 Nr. 1 01.06.2002 1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Hess. Ministerium des Inneren

Mehr

Unbefugten den Zutritt zu Datenverarbeitungsanlagen zu verwehren (Zutrittskontrolle),

Unbefugten den Zutritt zu Datenverarbeitungsanlagen zu verwehren (Zutrittskontrolle), 1. Pflichten von.. (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Verfahrensverzeichnis

Verfahrensverzeichnis Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung (wird vom DSB ausgefüllt) Das Verfahren ist

Mehr

Datenschutz in Schulen

Datenschutz in Schulen Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept

Mehr

Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG)

Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG) Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG) Inhalt Öffentliches Verfahrensverzeichnis... 3 1.1 Angaben zu der Verantwortlichen Stelle ( 4e Satz 1 Nrn.

Mehr

Behörde / öffentliche Stelle

Behörde / öffentliche Stelle Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition

Mehr

Farbkopierer Plotter Großformatdrucker Scanner Laserdrucker Faltmaschinen Software

Farbkopierer Plotter Großformatdrucker Scanner Laserdrucker Faltmaschinen Software Farbkopierer Plotter Großformatdrucker Scanner Laserdrucker Faltmaschinen Software Seit mehr als 25 Jahren am Markt! Einige unserer Internetseiten www.docusys.de www.plotter-angebot.de www.copycounter.de

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Das Führen eines Verfahrensverzeichnisses (auch bei gemeinsamen Verfahren und bei gemeinsamen Verfahren mit zentraler Stelle)

Das Führen eines Verfahrensverzeichnisses (auch bei gemeinsamen Verfahren und bei gemeinsamen Verfahren mit zentraler Stelle) Das Führen eines Verfahrensverzeichnisses (auch bei gemeinsamen Verfahren und bei gemeinsamen Verfahren mit zentraler Stelle) Version 1.0 Ausgabedatum 20. März 2013 Status in Bearbeitung in Abstimmung

Mehr

Datenschutz im Pfarrbüro

Datenschutz im Pfarrbüro Datenschutz im Pfarrbüro Übersicht Datengeheimnis und Beicht- / Seelsorgegeheimnis Datenschutz und Selbstverwaltungsrecht der Kirchen Was heißt informationelle Selbstbestimmung Grundprinzipien des Datenschutzes

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Mobile Speicher und Verarbeitungsmedien ( 6 c BDSG-E)

Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Mobile Speicher und Verarbeitungsmedien ( 6 c BDSG-E) Zwei-Stufen-Modell 1. Stufe: Umsetzung der EG-Datenschutzrichtlinie und Ergänzung durch einige innovative Neuregelungen Grundsatz der Datenvermeidung und Datensparsamkeit ( 3 a BDSG-E) Datenschutz-Audit

Mehr

Zwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen?

Zwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen? Zwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen? Dr. Carola Drechsler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 30. August 2012 Kiel Inhalt Die

Mehr

Um einen Datenverlust zu vermeiden empfehlen wir Ihnen Ihre gespeicherten Lastschriftvorlagen zu sichern.

Um einen Datenverlust zu vermeiden empfehlen wir Ihnen Ihre gespeicherten Lastschriftvorlagen zu sichern. Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen Schritt für Schritt bei der Umstellung Ihrer Lastschriftvorlagen auf SEPA-Lastschriftvorlagen helfen. Für die erfolgreiche Umwandlung benötigen

Mehr

Initiative Tierwohl. Einrichtung des FTP-Zugangs zur Clearingstelle. In 5 Schritten zum sicheren FTP-Zugang. Version 1.1 19.05.

Initiative Tierwohl. Einrichtung des FTP-Zugangs zur Clearingstelle. In 5 Schritten zum sicheren FTP-Zugang. Version 1.1 19.05. Initiative Tierwohl Einrichtung des FTP-Zugangs zur Clearingstelle In 5 Schritten zum sicheren FTP-Zugang Version 1.1 19.05.2016 arvato Financial Solutions Copyright bfs finance. Alle Rechte vorbehalten.

Mehr

*Hierzu wird Microsoft Word benötigt. Mit freien Textverarbeitungen wie Open Office ist dies leider nicht möglich.

*Hierzu wird Microsoft Word benötigt. Mit freien Textverarbeitungen wie Open Office ist dies leider nicht möglich. WEKA Smart Doku mobil & easy So erstellen Sie Ihre individuellen Druck Vorlagen in MS Word* Sehr geehrter Kunde, die Druckfunktion der Smart Doku mobil & easy wurde komplett überarbeitet. Jetzt ist es

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November

Mehr

Öffentliches Verfahrensverzeichnis

Öffentliches Verfahrensverzeichnis Öffentliches Verfahrensverzeichnis 1. Name und Anschrift der verantwortlichen Stelle TERTIA Berufsförderung GmbH & Co. KG Schöntalweg 7 53347 Alfter 2. Geschäftsleitung Dr. Kristine Mörchen, Geschäftsführerin

Mehr

Auftragsdatenverarbeitung

Auftragsdatenverarbeitung Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener

Mehr

Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Musterfirma Musterstraße 123 09876 Musterort Ralf Bergmeir Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Mehr

Sprengnetter-AKuK -Handbuch

Sprengnetter-AKuK -Handbuch Sprengnetter-AKuK -Handbuch Modul estatistik.core - Häuserpreisindex Dipl.-Ing. (Assessor) Ch. Sauerborn und Dipl.-Inf. (FH) B. Faßbender 2013 Sprengnetter GmbH, 53489 Sinzig Alle Rechte, insbesondere

Mehr

Verfahrensverzeichnis nach 6 HDSG

Verfahrensverzeichnis nach 6 HDSG Verfahrensverzeichnis nach 6 HDSG 1 neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind

Mehr

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze

Mehr

Firmware Update Tool Programm zum Update der Firmware der Prüfgeräte SECUTEST BASE, BASE10 und PRO

Firmware Update Tool Programm zum Update der Firmware der Prüfgeräte SECUTEST BASE, BASE10 und PRO Bedienungsanleitung Firmware Update Tool Programm zum Update der Firmware der Prüfgeräte SECUTEST BASE, BASE10 und PRO 3-349-793-01 4/6.15 Inhalt Seite 1 Informationen zur Anwendung... 2 2 Systemvoraussetzungen...

Mehr

Rechtlicher Rahmen für Lernplattformen

Rechtlicher Rahmen für Lernplattformen Rechtlicher Rahmen für Lernplattformen Johannes Thilo-Körner Plattlinger Str. 58a, 94486 Osterhofen, Mobil.: 0151 / 61 61 46 62; Tel.: 09932 / 636 13 66-0, Fax.: 09932 / 636 13 66-9 E-Mail: Johannes@Thilo-Koerner-Consulting.de,Web:

Mehr

Kundenleitfaden EBICS-Schlüsselexport als QR-Code für die App Unterschriftenmappe

Kundenleitfaden EBICS-Schlüsselexport als QR-Code für die App Unterschriftenmappe Kundenleitfaden EBICS-Schlüsselexport als QR-Code für die App Unterschriftenmappe Mai 2015 Inhalt 1 EBICS-Schlüsselexport als QR-Code für die App Unterschriftenmappe... 3 1.1 Voraussetzungen... 3 1.2 Schlüsselexport...

Mehr

Festlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA

Festlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA Festlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA Verantwortliche Stelle 1 Stand vom: 1. Bezeichnung des Verfahrens 2 2. Zweckbestimmung 3 und Rechtsgrundlage

Mehr

Terminplanungstool Foodle

Terminplanungstool Foodle VERSION: 1.0 STATUS: fertiggestellt VERTRAULICHKEIT: öffentlich STAND: 14.04.2015 INHALTSVERZEICHNIS 1 ALLGEMEINE INFORMATIONEN... 3 2 TERMINPLAN ERSTELLEN... 4 2.1 Terminplan beschreiben... 5 2.2 Termine

Mehr

Das interne Verfahrensverzeichnis Ein wichtiger Baustein der Datenschutz-Compliance

Das interne Verfahrensverzeichnis Ein wichtiger Baustein der Datenschutz-Compliance Das interne Verfahrensverzeichnis Ein wichtiger Baustein der Datenschutz-Compliance SSW Schneider Schiffer Weihermüller Rechtsanwältin Tanja Senftner it-sa 2013, Nürnberg, Lawyer meets IT, 08.10.2013 22.2.2013

Mehr

2.4 - Das Verwaltungsmodul moveon installieren - MS Access Version

2.4 - Das Verwaltungsmodul moveon installieren - MS Access Version 2.4 - Das Verwaltungsmodul moveon installieren - MS Access Version Das Verwaltungsmodul moveon besteht aus zwei Komponenten: dem moveon Client und der moveon Datenbank. Der moveon Client enthält alle Formulare,

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

Brainloop Secure Courier - Kurzanleitung

Brainloop Secure Courier - Kurzanleitung Der Brainloop Secure Courier Service umfasst einen persönlichen, vorkonfigurierten Datenraum und ein optionales Add-In für Microsoft Outlook. Damit wird das geschützte Versenden vertraulicher Dokumente

Mehr

Aktenlösung ADDISON - Ausfüllhilfe zur ZiPP Ärztestatistik. Produktdokumentation

Aktenlösung ADDISON - Ausfüllhilfe zur ZiPP Ärztestatistik. Produktdokumentation Aktenlösung ADDISON - Ausfüllhilfe zur ZiPP Ärztestatistik Produktdokumentation Aktenlösung ADDISON Ausfüllhilfe zur ZiPP Ärztestatistik Benutzerhandbuch Stand: Januar 2012 Copyright (C) 2011 ADDISON Software

Mehr

Öffentliches Verfahrensverzeichnis

Öffentliches Verfahrensverzeichnis Öffentliches Verfahrensverzeichnis Organisationen, die personenbezogene Daten verwenden, müssen ihren KlientInnen auf Wunsch den Umgang mit deren Daten transparent darlegen. Diese Darstellung erfolgt in

Mehr

E-Mail-Abwesenheitsnachricht einrichten

E-Mail-Abwesenheitsnachricht einrichten E-Mail-Abwesenheitsnachricht einrichten Inhalt 1. Abwesenheitsnachricht erstellen... 2 1.1. Textbaustein... 2 1.2. E-Mail-Nachricht... 4 2. Filter für die automatische Benachrichtigung erstellen... 5 2.1.

Mehr

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - KoPers 3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle

Mehr

Software as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma

Software as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma Software as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma 13. InetBib-Tagung, 12.02.2016 Dr. Marion von Francken-Welz, Dr. Christian Hänger Themen 1. Alma als Software

Mehr

Verfahrensverzeichnis nach 6 HDSG

Verfahrensverzeichnis nach 6 HDSG Verfahrensverzeichnis nach 6 HDSG neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis is t nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind

Mehr

Länderspezifische Buchstaben (z.b. im Schülernamen) drucken

Länderspezifische Buchstaben (z.b. im Schülernamen) drucken Länderspezifische Buchstaben (z.b. im Schülernamen) drucken Namen aus dem spanischen, tschechischen, kroatischen... Sprachraum enthalten häufig Buchstaben, die mit der deutschen Standard-Tastatur nicht

Mehr

1.2 Die Dauer dieses Auftrags (Laufzeit) entspricht der Laufzeit des SaaS-Rahmenvertrag.

1.2 Die Dauer dieses Auftrags (Laufzeit) entspricht der Laufzeit des SaaS-Rahmenvertrag. Auftrag zur Datenverarbeitung gemäß $11 BDSG / Art. 17 EG-Datenschutzrichtlinie für Kunden der EU Stand 1.Quartal 2016 Zwischen [..] - Auftraggeber - und crowdhouse GmbH -Auftragnehmer- Dieses Dokument

Mehr

Digitale Transformation alte und neue Anforderungen des Datenschutzrechts

Digitale Transformation alte und neue Anforderungen des Datenschutzrechts Digitale Transformation alte und neue Anforderungen des Datenschutzrechts 28.Oktober 2015 München, 1. März 2016 1 AGENDA (1) Verantwortlichkeiten und vertragsrechtliche Aspekte bei der Nutzung der EU/DE

Mehr

Datenschutz- Verfahrensbeschreibungen Ein Buch mit sieben Siegeln?

Datenschutz- Verfahrensbeschreibungen Ein Buch mit sieben Siegeln? Datenschutz- Verfahrensbeschreibungen Ein Buch mit sieben Siegeln? Übersicht 1. Rechtliche Grundlagen 2. Einführung eines neuen Fachverfahrens 3. Verfahrensbeschreibung und Sicherheitskonzept 4. Verfahrensbeschreibungen

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Verfahrensverzeichnis nach 6 HDSG

Verfahrensverzeichnis nach 6 HDSG Verfahrensverzeichnis nach 6 HDSG neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind

Mehr

Handbuch. Schnellbrief Editor für TURBOMED. EWERK Medical Care GmbH

Handbuch. Schnellbrief Editor für TURBOMED. EWERK Medical Care GmbH Handbuch Schnellbrief Editor für TURBOMED Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 31.07.2013 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Handhabung...

Mehr

Benutzerhandbuch DMD Configurator

Benutzerhandbuch DMD Configurator Benutzerhandbuch DMD Configurator SCHAEFER GmbH Winterlinger Straße 4 72488 Sigmaringen Germany Telefon +49 7571 722-0 Telefax +49 7571 722-98 info@ws-schaefer.de www.ws-schaefer.de SCHAEFER GmbH Winterlinger

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Garmin POI-Sammlungen Download und Installationsanleitung

Garmin POI-Sammlungen Download und Installationsanleitung 48 15 00 N 11 38 05 E Garmin POI-Sammlungen Download und Installationsanleitung Garmin Deutschland GmbH Parkring 35 D-85748 Garching Download einer POI-Sammlung von der Garmin Website Klicken Sie mit dem

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für das Hausautomatisierungsprodukt SmartHome Controller, Version

Mehr

Datenaustausch mit SFirm

Datenaustausch mit SFirm ADDISON HANNIBAL HANNIBAL landwirtschaftliches Buchführungssystem, HANNIBAL 3.7 Stand: März 2012 Copyright (C) 2012 ADDISON Agrosoft GmbH Die Angaben in den folgenden Unterlagen können ohne gesonderte

Mehr

Simple Filesystem Helper

Simple Filesystem Helper Simple Filesystem Helper Programm Version 1.0 Handbuch vom 22.02.2009 ediert am 16.05.2010 Adress Korrektur Simple Filesystem Helper V1.0 1 Handbuch und Software Simple Filesystem Helper geschrieben von:

Mehr

Kundendaten immer live dabei

Kundendaten immer live dabei Kundendaten immer live dabei Copyright 2013 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS und cobra CRM PRO sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

ANLEITUNG zur schnellen Einbindung der sirados Baudaten

ANLEITUNG zur schnellen Einbindung der sirados Baudaten Allgemeines für die Nutzung der ORCA AVA Datensicherung Mit einer aktuellen Version von ORCA AVA und einer aktuellen Version von sirados Baudaten können Sie unseren gemeinsamen kostenlosen Service nutzen.

Mehr

Agenda Datenschutz, rechtliche Grundlagen

Agenda Datenschutz, rechtliche Grundlagen Agenda Datenschutz, rechtliche Grundlagen Sinn und Zweck Umsetzung Prinzipien TOMs, ADV Verstoß, Folgen Sinn des Datenschutzes Jeder soll nach Möglichkeit selbst bestimmen, wer welche Informationen über

Mehr

Dienstleistungsportal der deutschen Bürgschaftsbanken

Dienstleistungsportal der deutschen Bürgschaftsbanken Dienstleistungsportal der deutschen Bürgschaftsbanken Mikromezzanin Stand: März 2014 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec-software.de Dienstleistungsportal

Mehr

Installationsanleitung Novaline Archiv.Net trifft Sage Classic Line

Installationsanleitung Novaline Archiv.Net trifft Sage Classic Line Installationsanleitung Novaline Archiv.Net trifft Sage Classic Line Juli 2008 V002.008 Inhalt: Inhalt:...1 Kapitel 1 Installation der Programme...2 Kapitel 2 Lizenzierung der Novaline Archivierung (Server)...5

Mehr

Erweiterte Optionen. Drucken von Trennblättern. Laserdrucker Phaser 4500

Erweiterte Optionen. Drucken von Trennblättern. Laserdrucker Phaser 4500 Erweiterte Optionen Dieses Thema hat folgenden Inhalt: Drucken von Trennblättern auf Seite 2-44 Drucken von mehreren Seiten auf einem Blatt (N-fach) auf Seite 2-45 Drucken von negativen und gespiegelten

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG)

Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG) Felix-Dahn-Str. 43 70597 Stuttgart Telefon: 07 11 / 97 63 90 Telefax: 07 11 / 97 63 98 info@rationelle-arztpraxis.de www.rationelle-arztpraxis.de Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG) Stand: 10.02.2014

Mehr

Informationen zu Download & Installation von Untis 2016

Informationen zu Download & Installation von Untis 2016 Das Softwarehaus für Schulen Informationen zu Download & Installation von Untis 2016 Herunterladen und Entpacken der Datei Untis2016.zip Herunterladen und Erstellen einer Installations-CD mit der Datei

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

Öffentliches Verfahrensverzeichnis ( 4g II Satz 2 i.v.m. 4e Satz 1 BDSG)

Öffentliches Verfahrensverzeichnis ( 4g II Satz 2 i.v.m. 4e Satz 1 BDSG) Öffentliches Verfahrensverzeichnis ( 4g II Satz 2 i.v.m. 4e Satz 1 BDSG) lfd. Nr.: 4 Erstmalige Beschreibung eines automatisierten Verfahrens Änderung der Verfahrensbeschreibung Gemäß 4 g Abs. 2 Satz 2

Mehr

lobodms.com loboreb Rechnungseingangsbuch

lobodms.com loboreb Rechnungseingangsbuch lobodms.com loboreb Inhaltsverzeichnis 1 Einleitung...3 2 Für welche ERP Systeme ist loboreb verfügbar?...3 3 Vorraussetzungen...3 4 Allgemeine Einstellungen...3 4.1 Benutzer... 3 4.2 Status... 3 5 Workflow...4

Mehr

Langzeitarchivierungsaspekte. im Dokumentenlebenszyklus

Langzeitarchivierungsaspekte. im Dokumentenlebenszyklus Document Engineering Langzeitarchivierungsaspekte im enlebenszyklus Motivation Disziplin der Computer Wissenschaft, welche Systeme für e aller Formen und Medien erforscht. enlebenszyklus en Management

Mehr

SAP Solution Manager Kurzanleitung

SAP Solution Manager Kurzanleitung SAP Solution Manager Kurzanleitung Dokumentennummer 432 Version 1 Klassifizierung ÖFFENTLICH Status genehmigt Autor Ruth Hanno Gültigkeitsdauer (Jahre) 3 Zuletzt bearbeitet von Isabelle Wildi Gültig bis

Mehr

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2. Hanno Wagner <rince@cccs.de>

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2. Hanno Wagner <rince@cccs.de> DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN 2 Hanno Wagner 1 WER BIN ICH? Hanno,Rince Wagner, arbeite in Stuttgart Seit 3 Jahren betrieblicher Datenschutzbeauftragter (für einen mittelständischen

Mehr

Installation auf Server

Installation auf Server Installation auf Server Inhalt Allgemeines Installationsanleitung Weiterführende Informationen Allgemeines Führen Sie die folgenden Schritte aus, um Jack Plus auf einem Server zu installieren. nach oben...

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197)

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) I. Zu 3 a KDO (Meldung von Verfahren automatisierter Verarbeitung) (1) Sofern Verfahren

Mehr

Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz

Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz Derr Hessische Datenschutzbeauftragte Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz Grundsätzliches zur Vorabkontrolle Vor dem Einsatz oder der wesentlichen

Mehr

MBT RAT Risk Assessment Tool Maschinenrichtlinie 2006/42/EG kostenlose Risi

MBT RAT Risk Assessment Tool Maschinenrichtlinie 2006/42/EG kostenlose Risi MBT RAT Risk Assessment Tool Maschinenrichtlinie 2006/42/EG kostenlose Risikobeurteilungsvorlage frei verfügbar im Internet als MS Excel 2010 Datei / 26 Warum? Maschinenhersteller müssen eine Risikobeurteilung

Mehr

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG Bemerkung: Betriebliche Datenschutzbeauftragte fragen nach wie vor an, wie das Verfahrensregister zu gestalten ist, was er nach 4g Abs. 2 resp. 4e Satz 1 BDSG zu führen und auszugsweise für jedermann zur

Mehr

Thema: DSVO - Handreichung für Datenschutzbeauftragte Stand: 22.07.07

Thema: DSVO - Handreichung für Datenschutzbeauftragte Stand: 22.07.07 Thema: DSVO - Handreichung für Datenschutzbeauftragte Stand: 22.07.07 Dieses Dokument beschäftigt sich mit der praktischen Umsetzung der Anforderungen an eine datenschutzrechtlich konforme Dokumentation

Mehr

Vertragsanlage zur Auftragsdatenverarbeitung

Vertragsanlage zur Auftragsdatenverarbeitung Vertragsanlage zur Auftragsdatenverarbeitung zwischen der dna Gesellschaft für IT Services, Hamburg - nachstehend Auftraggeber genannt - und dem / der... - nachstehend Auftragnehmer genannt - 1. Gegenstand

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Update auf SFirm 3.x von einer SFirm-2.x Vorgängerversion

Update auf SFirm 3.x von einer SFirm-2.x Vorgängerversion Update auf SFirm 3.x von einer SFirm-2.x Vorgängerversion Mit dem neuen großen Versionssprung auf die Version 3.x erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von

Mehr

UliCMS Umfrage-Modul. Version 1.0. Handbuch

UliCMS Umfrage-Modul. Version 1.0. Handbuch UliCMS Umfrage-Modul Version 1.0 Handbuch Inhaltsverzeichnis 1. Einleitung...1 1.1. Systemvoraussetzungen...1 2. Installation...1 3. Liste der Umfragen...3 4. Umfrage erstellen...3 5. Auswertung einer

Mehr

Das Feld Script können Sie leer lassen. Hier könnten weitere Scripts eingebunden werden, welche Sie z.b. selbst entwickelt haben.

Das Feld Script können Sie leer lassen. Hier könnten weitere Scripts eingebunden werden, welche Sie z.b. selbst entwickelt haben. Seite erstellen und bearbeiten Neue Seite erstellen Klicken Sie auf Administrator Neue Seite um eine Seite zu erstellen. Geben Sie der Seite unter Seitenname den Namen welcher in der Navigation erscheinen

Mehr

Verfahrensverzeichnis nach 4g Abs. 2 Satz 2 BDSG

Verfahrensverzeichnis nach 4g Abs. 2 Satz 2 BDSG Verfahrensverzeichnis nach 4g Abs. 2 Satz 2 BDSG 1 - öffentlich Änderungshistorie: Version Datum Bearbeiter Abteilung Art der Änderung 1.3 30.04.2015 R.Oevermann CISO Übernahme aus 27001:2005 Review: keine

Mehr

Erstellen einer Excel-Tabelle für die Bundesjugendspiele

Erstellen einer Excel-Tabelle für die Bundesjugendspiele Erstellen einer Excel-Tabelle für die Bundesjugendspiele Für die Nutzung des BJS-Programmes wird eine Excel-Datei in festgelegtem Format benötigt. Die Erstellung erfolgt in 3 Abschnitten: 1. Erzeugen der

Mehr

Outlook 2013. Grundkurs kompakt. Ortrun Grill 1. Ausgabe, März 2014. inkl. zusätzlichem Übungsanhang K-OL2013-G-UA

Outlook 2013. Grundkurs kompakt. Ortrun Grill 1. Ausgabe, März 2014. inkl. zusätzlichem Übungsanhang K-OL2013-G-UA Outlook 2013 Ortrun Grill 1. Ausgabe, März 2014 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-OL2013-G-UA 2.1 Mit dem Modul E-Mail arbeiten Das Modul E-Mail kennenlernen Klicken Sie in der Navigationsleiste

Mehr

Arbeitshilfe für die Hinterlegung von Unterlagen der Rechnungslegung Eingabeformular

Arbeitshilfe für die Hinterlegung von Unterlagen der Rechnungslegung Eingabeformular Arbeitshilfe für die Hinterlegung von Unterlagen der Rechnungslegung Eingabeformular Für Kleinstunternehmen steht alternativ zum Datei-Upload-Verfahren ein Eingabeformular für die Übermittlung von Jahresabschlussunterlagen

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie an einem beliebigen SFirm-Rechner nochmals

Mehr

PlanTeam-Server. Neuerungen in Version 7 / Patch 17. Seite 1. WeltWeitBau GmbH 2011 www.wwbau.de -- www.step-cds.de

PlanTeam-Server. Neuerungen in Version 7 / Patch 17. Seite 1. WeltWeitBau GmbH 2011 www.wwbau.de -- www.step-cds.de PlanTeam-Server Neuerungen in Version 7 / Patch 17 Seite 1 Kurzanleitung - Eine neue Aktion in der Hauptaktionenleiste öffnet direkt die Kurzanleitung mit Hinweisen zur Bedienung des PlanTeam- Servers.

Mehr

Veranstaltungskalender Niederösterreich Leitfaden zur Veranstaltungseingabe

Veranstaltungskalender Niederösterreich Leitfaden zur Veranstaltungseingabe Veranstaltungskalender Niederösterreich Leitfaden zur Veranstaltungseingabe Datum: November 2013 Version: 2.1/SAAL 1/22 Inhalt 1 Navigationshinweise... 3 1.1 Symbollegende... 3 1.2 Pflichtfelder... 3 1.3

Mehr

Landesbeauftragte für Datenschutz und Informationsfreiheit. Freie Hansestadt Bremen. Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes

Landesbeauftragte für Datenschutz und Informationsfreiheit. Freie Hansestadt Bremen. Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes Landesbeauftragte für Datenschutz und Informationsfreiheit Freie Hansestadt Bremen Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes insbesondere zum Inhalt der Verfahrensbeschreibung und zu

Mehr

Antrag auf Gleichwertigkeitsfeststellung

Antrag auf Gleichwertigkeitsfeststellung Antrag auf Gleichwertigkeitsfeststellung Hinweise: Bitte füllen Sie diesen Antrag vollständig aus ( 15 BQFG). Die mit * gekennzeichneten Felder können Sie freiwillig ausfüllen sie ermöglichen eine schnellere

Mehr

D&C Scheme Editor 5.2 Installationsbeschreibung

D&C Scheme Editor 5.2 Installationsbeschreibung D&C Scheme Editor 5.2 Installationsbeschreibung Installationsbeschreibung D&C Scheme Editor 5.2 2 1 Hinweise 1.1 Unterstützte Betriebssysteme Der D&C Scheme Editor ist auf folgenden 32-Bit und 64-Bit Betriebssystemen

Mehr

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz... EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen

Mehr

WebShare-Server Clientdokumentation für Windows 7

WebShare-Server Clientdokumentation für Windows 7 Clientdokumentation für Windows 7 Version: 1.0 Stand: 25.09.2014 Autor/in: Anschrift: Gürkan Aydin / IT-Infrastruktur LVR InfoKom Ottoplatz 2 D-50679 Köln Tel.: 0221 809 2795 Internet: www.infokom.lvr.de

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

Überwachen Sie die Wohnungsbindung komfortabel mit unsere Anwendung WoBi16

Überwachen Sie die Wohnungsbindung komfortabel mit unsere Anwendung WoBi16 Projekt WoBi 16 Beschreibung Kurzbeschreibung Überwachen Sie die Wohnungsbindung komfortabel mit unsere Anwendung WoBi16 Allgemeine Beschreibung Die Access Anwendung WoBi16 unterstützt Sie bei der Verwaltung

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

VORLESUNG DATENSCHUTZRECHT

VORLESUNG DATENSCHUTZRECHT VORLESUNG DATENSCHUTZRECHT Fakultät Informatik Juristische Fakultät TU Dresden Sommersemester 2013 RA Dr. Ralph Wagner LL.M. Es ist nicht Aufgabe des Datenschutzrechts und der Datenschutz-Kontrollinstanzen,

Mehr

IT > Anleitungen > Windows, Outlook Verteilerlisten erstellen (vor 2010) Verteilerliste erstellen

IT > Anleitungen > Windows, Outlook Verteilerlisten erstellen (vor 2010) Verteilerliste erstellen Verteilerliste erstellen Verteilerlisten sind für den Versand von E-Mail-Nachrichten und Besprechungsanfragen sehr nützlich, denn Sie in E-Mails, die an mehrere Empfänger gerichtet sind, nicht immer alle

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Kirchlicher Anzeiger für das Bistum Hildesheim vom 31.10.2003, Nr. 10, Seite 233 ff. I. Zu

Mehr

Datenschutz als Grundrecht

Datenschutz als Grundrecht Datenschutz als Grundrecht Grundrecht auf Datenschutz Jede einzelne Person hat grundsätzlich das Recht, über die Weitergabe und Verwendung ihrer persönlichen Daten zu bestimmen (informationelles Selbstbestimmungsrecht).

Mehr