Beratungsstelle für Technologiefolgen und Qualifizierung im Bildungswerk der Vereinten Dienstleistungsgewerkschaft im Lande Hessen e.v. Nr.

Größe: px
Ab Seite anzeigen:

Download "Beratungsstelle für Technologiefolgen und Qualifizierung im Bildungswerk der Vereinten Dienstleistungsgewerkschaft im Lande Hessen e.v. Nr."

Transkript

1 BTQInfo Beratungsstelle für Technologiefolgen und Qualifizierung im Bildungswerk der Vereinten Dienstleistungsgewerkschaft im Lande Hessen e.v. Nr. 2/02 Rasterfahndung an der Supermarktkasse Kassiererinnen werden wie Terroristen behandelt / Datenschützer sind alarmiert Bis zu acht Milliarden Mark Verlust, so nahezu lückenlosen Überblick über das eine Studie aus dem Jahr 2000, macht Verhalten des Personals. der Handel jährlich wegen Diebstahls. Bis zu einem Viertel davon, sagen Experten, geht auf das Konto des Perso- Retail DataMining und kann (fast) alles: Es LORD Loss Prevention steht für Logware nals. Eine neue Software, auf der CeBIT deckt schnell Unregelmäßigkeiten an den dieses Jahr erstmals vorgestellt, verspricht jetzt Abhilfe, noch dazu für we- Gegenmaßnahmen zu treffen. Das vermin- Kassen auf und ermöglicht es, geeignete nig Geld. Doch Datenschützer warnen: dert Verluste und steigert Erträge nachhaltig, wirbt der Hersteller für sein Produkt. Die lückenlose Überwachung an der Kasse verstößt massiv gegen den Datenschutz, so Matthias Wilke von der Software mögliche Verlustquellen, indem Tatsächlich analysiert und lokalisiert die BTQ Kassel. sie sämtliche Transaktionen an der Kasse auf verdächtiges Verhalten hin überprüft. Das Zauberwort zur Verhinderung von Eine Methode, wie sie auch bei der Rasterfahndung nach Terroristen und Schlä- Inventurdifferenzen - also unerklärbaren Minderungen des Warenbestands im Einzelhandel - heißt Loss Prevention. Gar fern eingesetzt wird. göttliche Hilfe verspricht die auf der CeBIT Wer klaut am meisten? 2002 erstmals vorgestellte neue Software Wie es zu den hohen Verlusten im Einzelhandel kommt, ist nicht genau klar. Das LORD Loss Prevention. Das Programm verspricht den Nutzern nämlich einen Eurohandelsinstitut (EHI) (www.ehi.org) Liebe Leserin lieber Leser, was für potentielle Terroristen recht ist, sollte für die Beschäftigten an der Supermarktkasse billig sein. Doch weil sie weniger im Scheinwerferlicht stehen, kann man mehr mit ihnen machen, oder in diesem Falle: gegen sie. Auf der letzten CeBIT nämlich tauchten sogenannte Loss Prevention-Programme auf, die heimlich, still und leise eine Art Rasterfahndung im Supermarkt beginnen, wenn sie denn tatsächlich installiert werden. Im Visier der Fahnder ist das eigene Personal, das für milliardenhohe Verlust im Einzelhandel durch Betrug, Diebstahl oder Unterschlagung verantwortlich gemacht wird. Warum wir darin einen massiven Verstoß gegen den Datenschutz sehen, erfahren Sie in diesem Heft. Auch das zweite große Thema des Heftes befasst sich dem Datenschutz. quid, das Siegel für Qualität im Datenschutz, gibt es seit Anfang des Jahres. Es prüft Produkte, Dienstleistungen und ganze Arbeitsabläufe auf ihre datenschutzrechtliche Güte. Mehr dazu auf den letzten Seiten. Ihnen wünscht wie immer viel Spaß beim Lesen Ihre BTQ-INFO 2/02 - SEITE 1 jedenfalls macht vier Verursachergruppen dafür verantwortlich: Kunden verursachen demnach angeblich knapp die Hälfte der Schäden, das Personal fast ein Viertel. Der Rest geht auf das Konto von Lieferanten und Servicekräften sowie auf organisatorische Mängel. Um diese Verluste zu minimieren, hat der Einzelhandel in der Vergangenheit alle erdenklichen modernen Technologien entwickelt und eingesetzt - angefangen von der Einführung computergestützter Kassensystemen über Video- und Kameraüberwachung bis hin zu hochintelligenten Cashmanagementsystemen und Verkaufsrevision, elektronischen Sicherungsetiketten und In-Store-Sicherungssystemen. Bis zu einem gewissen Grad waren all diese Systeme erfolgreich, wenn es darum ging, Kunden vom Stehlen abzuhalten, auch wenn sie aufwendig und mit hohen Kosten verbunden sind. Unterschlagungen durch Mitarbeiter an den Kassen haben sie Inhalt 2/02 Fortsetzung auf Seite 2 2 Ausgeschlossen Was das Datenschutzgesetz zur Leistungs- und Verhaltenskontrolle sagt 3 Kassiererinnen sind keine Terroristen Interview mit dem Datenschützer Matthias Wllke, BTQ Kassel 4 Schläfer bei Aldi? Die Geschichte der Rasterfahndung Auf Schatzsuche im PC-Bergwerk Wie Loss Prevention mit Data Mining funktioniert 5 Jetzt sind wir quid! Mit dem neuen Gütesiegel kommt Licht in den betrieblichen Datenschutz 6 Mehr Wachheit und mehr Akzeptanz Interview mit Heinz Rösser, Datenschutzbeauftragter CCAG Datenschutz in der Praxis Platin, Gold oder Blech 7 Die nächsten Seminare 8 Datenschutz konkret Immer Ärger mit Netscape 6.2 sehen hören sprechen - Nach vorne denken Fachkongress für BR/PR aus Direktbanken Bier und Windeln quid! 2 beginnt am 1. Juli

2 Rasterfahndung... Fortsetzung von Seite 1 jedoch nicht ausreichend aufdecken können. Dazu mussten Unternehmen bis dato eigene Detektive oder Security Firmen einschalten. Der Nachteil: Das ist teuer, kostet viel Zeit und bringt oft nicht den gewünschten Erfolg. Suchraster an der Supermarktkasse Das könnte sich nun ändern. LORD Loss- Prevention erstellt für die Kassiererinnen und Kassierer sogenannte Kassier-Profile, die ungewöhnliches Verhalten aufdecken. Wird jemand nach diesem Raster auffällig, könnte er oder sie ein potentieller Betrüger oder Dieb sein - und verdient besondere Beobachtung. Genau so aber funktioniert Rasterfahndung (siehe Schläfer bei Aldi?, Seite 4). Konnten auch vorher schon alle Aktivitäten an den Arbeitsplätzen lückenlos erfasst, übermittelt und zentral gespeichert werden, so ist die Loss Prevention ein qualitativ großer Schritt nach vorn : Denn jetzt haben Unternehmen erstmals ein intelligentes Werkzeug zur Hand, das diese Datenmenge auch analysieren kann. Storniert eine Kassiererin zum Beispiel auffallend oft oder gibt sie, nachdem eine Kreditkarte automatisch gelesen wurde, anschließend deren Nummer mehrfach manuell ein, so ist dies nach LORD Loss Prevention bereits verdächtig. Auch das Öffnen der Kassenschublade ohne Verkauf nach einem Storno oder Leergutauszahlungen bzw. Leergutbuchungen, manuelle Preisüberschreibungen, Personaleinkäufe mit Rabattgewährungen, Retouren, Warenrücknahmen ohne Kassenbon, Nullbons, Bonstornos, Bonabbrüche und der gleichen mehr sind dubios. Kurz: Auf einen Blick wird nun deutlich, in welcher Filiale, welcher Kassierer oder welche Kassiererin auffällig vom normalen Verhalten abweicht. Das Ergebnis Analyse risikoreicher Vorgänge Aus der Werbung für LORD Loss Prevention Mit LORD Loss Prevention analysieren Sie unternehmensweit risikoreiche Vorgänge.... (Es) untersucht detailliert alle Transaktionen, bei denen Manipulationen möglich sind, z.b. Öffnung der Kassenschublade ohne Verkaufsvorgang. Auch Mitarbeiterkäufe, manuelle Eingaben und die Bezahlung mit elektronischen Zahlungsmitteln werden kontrolliert. Ebenso werden alle Handlungen der Kassenaufsicht, bei denen Differenzen in der Waren- und Geldwirtschaft entstehen können, auf fehlerhaftes Verhalten analysiert... Auf einen Blick wird deutlich, in welcher Filiale, welcher Kassierer oder welche Kassiererin auffällig vom normalen Verhalten abweicht. bedeutet zwar nicht zwangsläufig, dass notwendigerweise hinter jeder dieser Aktionen ein Betrug steht. Doch auf die Person an der Kasse, die deutlich mehr (oder weniger) als die durchschnittliche Anzahl dieser Aktivitäten ausführt, legt sich der Schatten des Verdachts... Ausgeschlossen! Was das Datenschutzgesetz zur Leistungs- und Verhaltenskontrolle sagt Der Gesetzgeber geht davon aus, dass die freie Entfaltung der Persönlichkeit unter anderem durch Technisierung, Rationalisierung und zunehmende Verarbeitung personenbezogener Daten in einem besonderen Maß gefährdet ist. Kontrolle von Menschen soll demnach nur durch Menschen, nicht aber durch Maschinen erfolgen. Dieses Prinzip dient der grundgesetzlich garantierten freien Entfaltung der Persönlichkeit. Gleichzeitig konkretisiert es den Grundsatz, die freie Entfaltung der Persönlichkeit der Beschäftigten im Betrieb zu schützen und zu fördern. Seit einem Urteil des Bundesarbeitsgerichts von 1985 ist klar, dass alle computergestützten Systeme mitbe stimmungspflichtige technische Kontrolleinrichtungen im Sinne des 87 Abs.1 Nr. 6 BetrVG sind. Dabei ist es nicht entscheidend, ob eine Überwachung auch tatsächlich stattfindet, es genügt, dass sie möglich ist. Bislang haben Arbeitgeber immer wieder versucht, die Mitbestimmung der Betriebsräte mit dem Argument zu bestreiten, eine Leistungs- und Verhaltenskontrolle ist gar nicht beabsichtigt, sondern lediglich eine unerwünschte Nebenwirkung. Unerwünscht? Es ist also das Ziel des Mitbestimmungsverfahrens, eine Vereinbarung mit dem Arbeitgeber zu treffen, die die Möglichkeit zur Überwachung Einzelner technisch und organisatorisch ausschließt; denn Betriebsräte befürchten, wohl oft nicht ganz zu Unrecht, dass sich die Arbeitgeber diese unerwünschte Nebenwirkung gelegentlich zunutze machen und doch Kontrollauswertungen vornehmen. Mit anderen Worten: Computertechnologie darf nur dann betrieblich genutzt werden, wenn der Arbeitnehmerdatenschutz sicher gestellt und die Entfaltung der Persönlichkeit gewährleistet ist sowie Eingriffe in die Persönlichkeitssphäre der Beschäftigten nicht möglich sind. Eine Leistungs- und Verhaltenskontrolle, auch nur gelegentliche, wird in Betriebsvereinbarungen eigentlich immer ausgeschlossen. Bei Loss- Prevention ist die Leistungs- und Verhaltenskontrolle aber nicht mehr unerwünschte Nebenwirkung, sondern der eigentliche Sinn und Zweck! BTQ-INFO 2/02 - SEITE 2

3 Kassiererinnen sind keine Terroristen Interview mit dem Datenschützer Matthias Wilke von der BTQ Kassel Sie lehnen die neuen Programme zur Verlustminderung im Einzelhandel ab. Wollen Sie nichts gegen den Diebstahl an der Kasse tun? Damit keine Missverständnisse aufkommen: Selbstverständlich dürfen sich die Unternehmen gegen Diebstahl durch das Personal absichern. Aber dafür muss man nicht mit Kanonen auf Spatzen schießen und die Persönlichkeitsrechte der Beschäftigten missachten. Für Betriebsräte gibt es bei Loss Prevention keinen Verhandlungsspielraum. Ein unzulässiger Eingriff in die Persönlichkeitsrechte kann auch nicht durch eine Betriebsverein barung geheiligt werden. Was können die Handelsketten denn tun, um sich zu schützen? Schon jetzt können sich die Unternehmen wehren: Das Selbsthilferecht z.b. gibt dem Filialleiter oder dem Sicherheitsdienst das Recht, bei Straftaten des Personals die Eigentumsinteressen des Unternehmens zu wahren. Das geht so weit, dass sie auch das Recht zur vorläufigen Festnahme haben, wenn Beschäftigte auf frischer Tat beim Diebstahl ertappt werden und flüchten wollen. Außerdem sind Personen- und Taschenkontrollen am Personaleingang von Einzelhandelsgeschäften zur Aufdeckung und Abschreckung an der Tagesordnung. Ich bin nur gegen das völlig Überzogene an diesem Programm, gegen die Rasterfahndung an der Supermarktkasse. Die hat im Arbeitsleben nichts zu suchen. Sie sagen, Loss Prevention-Programme hebeln den Datenschutz aus. Wie? Das Bundesarbeitsgericht stellte bereits 1987 fest, dass es das Persönlichkeitsrecht eines Arbeitnehmers verletzt, wenn er einer lückenlosen Überwachung unterworfen ist. So ist beispielsweise eine akustische Überwachung der Arbeitnehmer durch Abhörgräte oder Tonbandaufnahmen immer unzulässig. Das gleiche gilt für das Abhören oder heimliche Mithören von Telefongesprächen oder für die Überwachung mit Videokameras. Mit anderen Worten, das dauerhafte screening des Kassierverhaltens mit Loss Prevention ist nach der herrschenden Rechtsprechung nicht möglich und stellt eine gravierende Verletzung der Persönlichkeitsrechte der Beschäftigten dar. Nach dem Motto der gläserne Kassierer? Genau. Keine Aktion bleibt im Dunkeln, alles wird minutiös aufgelistet, ausgewertet und abgebildet. Das mag der Abschreckung dienen und Betrug aufdecken. Aber ganz nebenbei führen solche Programme auch zur einer verschärften Konkurrenz untereinander. Denn durch die Verhaltens- und Leistungskontrolle, die diese Programme möglich machen, kann der Filialleiter vergleichen: Wer hat die schnellste Arbeitsleistung an der Kasse, wer ist besonders langsam beim Kassieren, wer hat auffällig viele Stornierungen, etc. Auch die Konkurrenz der Filialleiter untereinander wird gefördert nach dem Motto: Wer hat die geringsten Kassendifferenzen, wer die flottesten Kassiererinnen/Kassierer in seinem Markt? Was ist daran schlecht? Die permanente, ununterbrochene Leistungs- und Verhaltenskontrolle, die diese Programme als zentrale Eigenschaft mit sich bringen, ist ein unzulässiger Eingriff in die Persönlichkeitsrechte der Beschäftigten. Das ist eine wirklich neue Dimension der Datenverarbeitung in der Arbeitswelt. Und genau das disqualifiziert Loss- Prevention für den betrieblichen Einsatz; denn Arbeitnehmern muss auch das Recht zugestanden werden, mal einen Fehler machen zu können, ohne dass dies gleich Konsequenzen nach sich zieht. Gibt es schon Handelsketten, die mit Loss Prevention arbeiten? Ich weiß dass vier Handelsketten bereits mit Loss Prevention arbeiten und einige Weitere den Einsatz vorbereiten. Die technische Infrastruktur dafür ist in den meisten Einzelhandelsketten bereits vorhanden, d.h. die Investitionen sind relativ niedrig. So betragen beispielsweise die Lizenzgebühren bei einem Einzelhandelsunternehmen mit ca. 400 Märkten etwa pro Monat. Unternehmen, die diese Systeme anwenden wollen, sprechen davon, dass sich die Investitionskosten bereits nach ein bis zwei Monaten amortisiert haben. Was stört Sie an Loss Prevention besonders? Mich stört, dass Kassiererinnen und Kassierer durch diese Loss Prevention Programme wie Terroristen behandelt werden. Schlimmer noch, denn einzelne Oberlandesgerichte haben forsche Strafermittlungsbehörden wie die in Hessen, Berlin oder Nordrhein-Westfalen mit ihren Urteilen zur Rasterfahndung ja gerade erst zurückgepfiffen. Sollten die Programme eingesetzt werden, verstößt dies aber in genau demselben Umfang gegen die Persönlichkeitsrechte der Menschen. Aus Sicht der Unternehmen mag es nur konsequent sein, bei Loss Prevention einzusteigen. Dennoch müssen auch im Supermarkt die gleichen Schutz-Kriterien gelten wie bei der Fahndung nach Terroristen. BTQ-Tipp Sie wollen ins Intranet? Wie BR/PR ihre eigene Homepage gestalten können ist das Thema des nächsten BTQ- Infos im Spätsommer. Zu einem verwandten Thema, nämlich der Kommunikation von BR/PR im eigenen Hause, der Darstellung ihrer Arbeit und vieles mehr, bietet die btq im Herbst auch ein Seminar an: 9. und 10. Oktober in Kassel. Details finden Sie auf der Seminarseite 7 in diesem Heft. BTQ-INFO 2/02 - SEITE 3

4 Schläfer bei Aldi? Die Geschichte der Rasterfahndung Seit dem 11. September 2001 hat der Begriff Rasterfahndung wieder Konjunktur. Darunter versteht man das computergestützte Durchsuchen von Datenbeständen nach bestimmten Merkmalen. Verglichen werden beispielsweise Daten aus den Einwohnermeldeämtern und dem Kraftfahrbundesamt sowie polizeiliche Daten, etwa Täterprofile und Tatverdächtige. Dazu können noch gezielte Eigenschaften von Verdächtigen kommen, Wohnen im Hochhaus, fehlende Anmeldung bei Energieunternehmen etc. Die Fahndungsmethode, Mitte der 60iger Jahre vom Bundeskriminalamt (BKA) entwickelt, dient bis heute vor allem der Terrorismusbekämpfung. So setzten die kriminalistischen Ermittler bei der Rasterfahndung in den 70er Jahren voraus, dass Terroristen nicht polizeilich gemeldet sind und ihre Stromrechnungen bar bezahlen. Besonders erfolgreich war diese Fahndungsmethode bei der Suche nach den Terroristen, die die Lufthansamaschine Landshut im Oktober 1977 gekapert und nach Mogadischu entführt hatten. Das BKA speicherte die Daten von Hotelmeldezetteln im Abflugsort Palma de Mallorca und verglich die Daten mit der PIOS- Terroristendatei. Drei der vier Täter konnten auf diese Weise identifiziert werden. Wegen datenschutzrechtlicher Bedenken wurde die Rasterfahndung beschränkt für den Fall, dass eine Straftat von erheblicher Bedeutung vorliegen muss. Der 11. September 2001 und die Schläfer Drei der mutmaßlichen Selbstmordattentäter auf die beiden Türme des World Trade Centers in New York lebten und studierten vor der Tat in Hamburg. Mit dem Abgleichsverfahren der Rasterfahndung werden seither bundesweit weitere un- auffällige und unverdächtige Menschen gesucht, die als potentielle Al-Qaeda- Kämpfer in Frage kämen. Diese Fahndungsmethode ist bei Datenschützern und Juristen umstritten. Mit drei Urteilen sind die monatelangen Rasterfahndungen nach sogenannten Schläfern in Berlin, Hessen und in Nordrhein-Westfalen für rechtswidrig erklärt worden. (Quelle: FR 12. April 2002) Der Bundesbeauftragte für den Datenschutz (BfD), Joachim Jacob, hat deshalb die Sicherheitsbehörden gemahnt, mit personenbezogenen Daten noch sorgfältiger umzugehen. Die Fahndung müsse so präzise wie möglich beschrieben werden. Denn auch unter dem Eindruck eines so schrecklichen Ereignisses wie des Terrorangriffs auf die USA könne es keine Massensammlungen von Daten nach dem Motto der Suche nach der Stecknadel im Heuhaufen geben. Auf Schatzsuche im PC-Bergwerk Wie Loss Prevention mit Data Mining funktioniert Die auf der CeBIT vorgestellte Software zur Loss Prevention arbeitet im wesentlichen mittels Data Mining: Das heißt: So wie ein Mitarbeiter im Bergwerk nach verborgenen Schätzen sucht, so wühlt sich Data Mining durch den Informationsberg hindurch auf der Suche nach wertvollen Informationen. Zahlreiche Unternehmen haben große Datenbanken mit detaillierten Informationen über ihre Kunden und Interessenten. Neben der Adresse liegen soziodemo graphische Daten, Kaufinformationen, Potentialdaten sowie Kommunikationsdaten vor. Diese Informationen werden in der Regel genutzt, um direkt mit dem einzelnen Kunden zu kommunizieren. Mit Hilfe von Data Minig können aber auch Fragen untersucht werden, die für Loss Prevention wichtig sind, zum Beispiel: - Welchen Filialen verhalten sich auffällig? - Bei welchem Kassierprofil lohnt sich ein gezielte Überwachung (z. B. durch eine Detektei)? - Gibt es bestimmte kritische Tageszeiten (Mittagspause, Tagesende)? - Wo sind riskante Kassen (z.b. im Getränkemarkt oder bei der Leergutannahme) - Wann sind besonders kritische Jahreszeiten (Urlaub, Weihnachtsgeschäft)? - Gibt es riskantes Personal (Teilzeitbeschäftigte, Aushilfen, Alleinerziehende)? - Gibt es auffällige Altersgruppen bei den Beschäftigten? - Wie lassen sich Transaktionen, die einen bestimmten Betrag übersteigen, erklären? Das Resultat kann im dreidimensionalen Schaubild betrachtet werden, so dass BTQ-INFO 2/02 - SEITE 4 Unregelmäßigkeiten an der Kasse schnell zu erkennen und bis zum einzelnen Kassenarbeitsplatz zurückverfolgt werden können. Die europäische Datenschutzrichtlinie spricht grundsätzlich jeder Person das Recht zu, keine belastenden automatisierten Einzelentscheidung unterworfen zu sein (Art. 15). Nach Meinung der Datenschutzbeauftragten des Bundes und der Länder ist Data Mining jedoch ein Instrument, das für solche Entscheidungen herangezogen werden kann. Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder hebt ausdrücklich hervor, dass Data Mining-Verfahren nicht zum Einsatz kommen dürfen, wenn personenbezogenen Daten gespeichert und verarbeitet werden. Dies ist aber bei Loss-Prevention der Fall.

5 Jetzt sind wir quid! Mit dem neuen Gütesiegel kommt Licht in den betrieblichen Datenschutz Wer sich im betrieblichen Datenschutz schlau machen will, braucht Geduld und gute Freunde mit einem juristischen Staatsexamen. Denn der Paragraphendschungel ist undurchdringlich: Auf Bundes- und Europaebene gelten -zig Gesetze, Verordnungen und Richtlinien. Doch was genau in ihnen steht, bleibt selbst den meisten Experten verborgen. Zeit für quid! - das Gütesiegel für den Datenschutz, das jetzt auf den Markt gekommen ist. Der Datenschutz leidet vor allem auch darunter, dass seine technischen Details und gesetzlichen Regelungen selbst für Fachleute oft nur schwer zu verstehen sind. Doch diese Einschätzung Peter Weddes, des wissenschaftlichen Leiters von quid! aus dem Jahr 2000, ist nicht mehr ganz korrekt. Denn mit quid! können Unternehmen - so sie es denn wollen - in Zukunft beweisen, dass ihr Produkt oder ihre Dienstleistung den Datenschutz und die Persönlichkeitsrechte von Kunden und Beschäftigten ernst nimmt. Mit dem Gütesiegel wird transparent und vergleichbar, wie es Unternehmen mit dem Datenschutz halten, wie gut Dienstleistungen und Produkte, Arbeitsabläufe oder - bereiche den Erfordernissen des Datenschutzes angepasst sind. Zwei Jahre lang haben über 80 Experten aus Wirtschaft und Wissenschaft, aus staatlichen und privaten Organisationen, öffentlicher Verwaltung, Beratungsorganisationen sowie Verbänden und Gewerkschaften daran gearbeitet, die Qualitätsmaßstäbe für den betrieblichen Datenschutz festzulegen. Neun Unternehmen, darunter auch Coca Cola Erfrischungsgetränke in Berlin (siehe Interview mit Heinz Rösser, Seite 6) ließen sich in punkto Datenschutz durchchecken und lieferten so das Futter für das Forschungsprojekt quid. Aus diesen Praxistests haben sich fünf Gütemerkmale herauskristallisiert, die besonders ins Gewicht fallen, wenn es um die Bewertung des Datenschutzes geht: Kundenfreundlichkeit, Mitarbeiterfreundlichkeit, Transparenz, Rechtskonformität und Datenschutz-Qualitätsmanagement. Das Audit der quid- Experten Man kann sich als ganzes Unternehmen oder aber als Unternehmensbereich zertifizieren lassen. Gültig ist das Siegel zwei Jahre. Je nach Arbeitsauftrag und - umfang kommen vier bis sechs Auditoren für ca. eine Woche in den Betrieb, um Arbeitsplätze, -prozesse und -abläufe durchzuchecken. Das Ergebnis des Audits ist eine Ampel: Ob Rot, gelb oder grün - an der Farbe wird klar, wie es um den Datenschutz im Betrieb steht. Nach einem Jahr gibt es ein Überwachungsaudit, nach dem zweiten geht alles wieder von vorne los. Denn wer weiß? Das geprüfte Unternehmen könnte ja auf den Gedanken kommen, den Datenschutz wieder rückgängig zu machen quid! ahmt TCO nach - das Gütesiegel für strahlungsarme Monitore quid! ist den Schweden abgeluxt: Auf Initiative der Gewerkschaften des Landes ist vor Jahren das TCO-Siegel entwickelt worden - der Nachweis für strahlungsarme Bildschirme. In Europa werden Monitore ohne diesen Güteausweis praktisch nicht mehr verkauft. BTQ-INFO 2/02 - SEITE 5 - und hätte dann aber trotzdem für immer das Zeichen auf dem Briefkopf... Zu Risiken und Nebenwirkungen... quid! ist der Versuch, ähnlich wie bei den Arzneimitteln auf Risiken und Nebenwirkungen hinzuweisen, die mit dem Gebrauch bestimmter Software in bezug auf spezielle oder generelle Aspekte des Datenschutzes verbunden sind. Was bringt quid! den BR/PR? Ihnen bringt das Siegel vor allem die Sicherheit, dass Experten mit dem nötigen Fachwissen den betrieblichen Datenschutz analysiert und auf Fehler und Lücken beim Schutz der Persönlichkeitsrechte der Beschäftigten hingewiesen haben. Und dass der Wust von Vorschriften, der sich zum Datenschutz inzwischen angesammelt hat, durchforstet und gelichtet wird. Von Fachleuten, die wissen, wovon sie reden, und die neutral sind, weder arbeitgeberlastig noch sonst wie vorbelastet....den Kunden? Der Kunde oder Verbraucher erfährt, ob die Firma den Datenschutz ernst nimmt - und kann seine Entscheidung, hier zu kaufen oder auch nicht, entsprechend fällen....den Geschäftsführungen von Unternehmen? Mehr und mehr Kunden wünschen zu wissen, was mit ihren Daten geschieht. Dies offen legen zu können, die Prozesse durchsichtig zu machen, kann ein wichtiges Plus in der Beziehung zum Kunden werden. Außerdem liefert ein quid!-check Anhaltspunkte dafür, wie es um die Datensicherheit im Unternehmen bestellt ist. Fortsetzung auf Seite 6

6 Mehr Wachheit und mehr Akzeptanz Interview mit Heinz Rösser, dem Datenschutzbeauftragten der CCE AG Heinz Rösser, 59, ist Datenschutzbeauftragter bei der Coca Cola Erfrischungsgetränke AG (CCE AG) in Berlin. Vorher jahrelang als Leiter IT bei dem Unternehmen beschäftigt, hat er seit 1999 die Verantwortung für den Datenschutz übernommen. Er war einer der über 80 Experten, die daran mitgewirkt haben, im Rahmen von quid! Maßstäbe für einen effektiven Datenschutz zu erarbeiten. btqinfo sprach mit ihm über die ersten Erfahrungen mit quid! Warum ist der Datenschutz Ihr Thema geworden? Jedenfalls nicht nach dem Motto: Einer muss es ja machen. Für mich war entscheidend, dass der Datenschutz sowohl für die Mitarbeiter und Kunden und damit auch fürs Unternehmen immer wichtiger werden wird. Es ist etwas anderes, über Datenschutz zu reden oder in entsprechende Schulungen zu gehen, als sich in der Praxis über die Schulter schauen zu lassen. Warum haben Sie sich für das quid!- Projekt interessiert? Dafür gab es verschiedene Gründe. Zum einen war klar, dass das neue Bundesdatenschutzgesetz eine Auditierung empfehlen würde - inzwischen ein Fakt - auch wenn die genauen Ausführungsbestimmungen noch fehlen. Zum anderen war es für mich ein guter Einstieg ins Thema, da ich damals gerade die Aufgabe des Datenschutzbeauftragten übernommen hatte - und zugleich ein persönlicher Ansporn herauszufinden, wo die CCE AG in Sachen Datenschutz steht. Mir war wichtig, dass im Unternehmen die Rahmenbedingungen für einen guten Datenschutz existieren. Was hat Ihre Teilnahme an quid! für das Unternehmen bedeutet? Die Mitarbeiter sind seit quid! stärker für den Datenschutz sensibilisiert. Es ist nämlich etwas anderes, über Datenschutz zu reden oder in entsprechende Schulungen zu gehen, als sich in der Praxis über die Schulter schauen zu lassen. Das quid! Team war vor Ort; dadurch erleben die Mitarbeiter den Datenschutz hautnah. Aus Arbeitnehmersicht ist ein guter Datenschutz sofort einleuchtend, aber was hat die Geschäftsführung bewogen, sich an der Probe-Zertifizierung zu beteiligen? Für den Vorstand stand neben der Umsetzung der gesetzlichen Anforderungen zum Datenschutz besonders die Datensicherheit im Vordergrund. Wir kommunizieren ja mehr und mehr auf elektronischem Wege miteinander, sind intern von der Verfügbarkeit unserer Systeme abhängig. Daher wird vor allem die Sicherheit der Daten immer wichtiger. Außerdem wissen wir, was unsere Kunden wünschen; auch, dass wir mit ihren Daten sorgfältig umgehen. Bringt der CCE AG das Gütesiegel tatsächlich wirtschaftlich etwas ein? Werden mehr Kunden Coca- Cola kaufen, wenn das quid!-siegel darauf steht? Unsere direkten Kunden sind ja nicht die Endverbraucher, sondern die Gaststätten, Betriebe, Großhandelsketten um nur einige Beispiele zu nennen. Die Kunden sind daran interessiert zu erfahren, was mit ihren Daten geschieht. So haben wir ihnen z.b. offengelegt, wie wir unsere Kundendaten intern weitergeben und darüber informiert, dass wir extern fakturieren lassen. In der Rückschau betrachtet: Was hat quid! gebracht? Ich gebe zu: Der Datenschutz ist immer noch kein Thema, um das man sich reißt. Ich muss bei den Mitarbeitern dafür immer wieder Begeisterung wecken. Aber das Bewusstsein für die Bedeutung des Datenschutzes ist gewachsen, es gibt jetzt mehr Wachheit und mehr Akzeptanz dafür. Der Datenschutz verkauft kurzfristig gesehen keine Kiste Coca-Cola mehr, bringt aber für unser Unternehmen mehr Sicherheit im Umgang mit Daten und Systemen, was am Ende für unser Geschäft mit entscheidend ist. Dabei kann quid! helfen und deshalb steht auch der Vorstand dahinter. Datenschutz in der Praxis Platin, Gold oder Blech Der Datenschutz ist trotz der gigantischen Informationsautobahnen im Internet und Intranet nach wie vor kaum ein öffentliches Thema, beklagt Peter Wedde, der wissenschaftliche Leiter von quid!. Dabei sollte es das sein, wie folgendes Beispiel nahelegt. Quasi alltäglich ist es, wie Call Center mit den Daten von Kunden umgehen. Je nachdem, wie nervend oder attraktiv Kunden sind, werden sie in bestimmte Kategorien eingeteilt - etwa Platin, Gold oder Blech - und bekommen dann den entsprechenden Service: Entweder vom feinsten oder aber eher schnoddrig. Und t-online, unser aller Freund, macht es auch hier vor: So wird bei der Servicenummer schon nach wenigen Malen gefragt, ob man denn schon wieder ein Problem habe... *Quelle: (Arbeitnehmer)-Datenschutz zertifiziert!?, computer fachwissen 8/ Jetzt sind wir quid!... Fortsetzung von Seite 5 Das Auditierungs-Verfahren Auditierung, Beratung und Vorbereitung für das Audit werden strikt getrennt. Denn nur so ist die Unabhängigkeit der Ergebnisse zu gewährleisten. Das heißt: Ein quid!-auditor muss nachweisen, dass er zuvor drei Jahre lang nicht in dem Unternehmen gearbeitet hat, das er auditieren soll. Damit quid Auditoren immer auf dem letzten Stand sind, müssen sie sich regelmäßig weiterbilden. Auditoren werden beim TÜV IT zugelassen. Innerhalb von drei Jahren mindestens zwei Audits nachweisen, um die Erlaubnis zu behalten. Mit dem Kooperationspartner der quid! GmbH, der TÜV Informationstechnik (TÜViT) GmbH, garantiert eine neutrale Zertifizierungsstelle die gleichbleibende Qualität des neuen Datenschutzaudits. BTQ-INFO 2/02 - SEITE 6

7 Die nächsten Seminare... Das Bundesdatenschutzgesetz und der Arbeitnehmerdaten schutz August 2002 Zum Steinernen Schweinchen,Kassel Unterkunft/Verpflegung: 145 Betriebliche Mitarbeiterbefragung professionell gestalten 27. August 2002 ver.di-haus Frankfurt a.m. Zielvereinbarungen als Basis einer variablen Entgeltgestaltung September 2002 Zum Steinernen Schweinchen, Kassel Seminargebühr: 495 Unterkunft/Verpflegung: 250 Internet und Arbeitsrecht 3. September 2002 Darf der Arbeitgeber alles kontrollieren? 4. September 2002 Die Videokamera am Arbeitsplatz September 2002 Ramada - Treff Plaza, Kassel Unterkunft/Verpflegung: 174,50 Grenzüberschreitender Datenverkehr und Datenschutz 11. September 2002 Betriebs- / Dienstvereinbarung zu Internet- -Firewall 17. September 2002 Professionelle Arbeitsplanung für den Betriebsrat/Personalrat September 2002 City Hotel Kassel Seminargebühr: 365 Unterkunft/Verpflegung: 145 Arbeitszeitmodelle und Arbeitszeitgestaltung im Einzelhandel September 2002 ver.di - Bildungszentrum Galdenbach Unterkunft/Verpflegung: 112 Telearbeit - wie aus Frauen Männer wurden September 2002 Zum Steinernen Schweinchen, Kassel Unterkunft/Verpflegung: 145 Der EDV-Abteilung über die Schulter geschaut September 2002 Zum Steinernen Schweinchen, Kassel Seminargebühr: 435 Unterkunft/Verpflegung: 250 Was dürfen Betriebs- und Personalräte kontrollieren? 30.September - 1. Oktober 2002 Ramada - Treff Plaza, Kassel Unterkunft/Verpflegung: 174,50 Dem Datenmissbrauch auf der Spur - Intrusion Detection (IDS) 08. Oktober 2002 Öffentlichkeitsarbeit für Betriebs- und Personalräte Oktober 2002 Ramada - Treff Plaza, Kassel Seminargebühr: 365 Unterkunft/Verpflegung: 179,50 Computersysteme im Einzelhandel - Loss Prevention November 2002 Ramada - Treff Plaza, Kassel Unterkunft/Verpflegung: 174,50 Leistungs- und erfolgsorientierte Vergütung November 2002 City Hotel, Kassel Seminargebühr: 435 Unterkunft/Verpflegung: 245 Ganz im Vertrauen - Chancen und Risiken der Vertrauensarbeitszeit 10. September 2002 ver.di-haus Frankfurt a.m. Die detaillierten Seminarausschreibungen können Sie auf unserer Homepage einsehen. Dort haben Sie auch die Möglichkeit, sich online anzumelden. Anfordern können Sie die Ausschreibungen auch direkt bei der BTQ Kassel: Tel , Fax Wichtiger Hinweis: Unsere Seminare sind Schulungsveranstaltungen im Sinne des 37 Abs. 6 BetrVG bzw. der entsprechenden Paragraphen in den Personalvertretungsgesetzen. Der Arbeitgeber muß Sie daher grundsätzlich nach Beschlußfassung im Betriebs- und Personalrat von Ihrer beruflichen Tätigkeit unter Fortzahlung der Bezüge freistellen und, da erforderliche Kenntnisse im Sinne dieser Paragraphen vermittelt werden, die Kosten der Maßnahme tragen. Bitte beachten Sie die Besonderheiten des BPersVG. Bei weiteren Fragen rufen Sie uns bitte an. Übrigens: die Teilnahme ist auch unabhängig von einer Gewerkschaftszugehörigkeit möglich. Anmeldungen bitte direkt an die BTQ Kassel, Akazienweg 22, Kassel, Tel ,Fax BTQ-INFO 2/02 - SEITE 7

8 Nach vorne denken Fachkongress für Betriebs- und Personalräte aus Direktbanken, Direktversicherungen und Servicegesellschaften Hören Sehen Sprechen - Nach vorne denken - unter diesem Motto veranstaltet fidi.direct in ver.di vom November 2002 den zweiten Kongress für Direktvertriebe der Finanzdienste. Thema ist die Beschäftigungssicherung - bei guter Geschäftslage wie in Krisenzeiten. Die TeilnehmerInnen werden intensiv über Entwicklungen bei Technik und Arbeit, über Arbeits- und Beschäftigungsbedingungen und über Qualifizierung diskutieren und einen Blick in die Zukunft der Arbeit riskieren. Weitere Information und Anmeldung bei der BTQ Kassel, Akazienweg 22, Kassel, Tel , Fax quid! 2 beginnt am 1. Juli... und ist eine Anwendungsstudie, bei der 96 Unternehmen sich auf ihren Datenschutz durchleuchten lassen können. Wer mitmacht, erhält dafür einen beträchtlichen Kostenzuschuss. Projektbeginn ist der 1. Juli Nähere Informationen: quid! GmbH, Karl- Heinz Brandl (Tel. 069/ , oder TÜViT GmbH, Antonius Sommer (Tel. 0201/ , Zu spät geliefert: tschuldigung Das letzte BTQ-Info kam für einige unserer Leserinnen und Leser zu spät: Für ein Fachgespräch, das zum Zeitpunkt unserer späten Auslieferung bereits stattgefunden hatte; und zu spät für einige Seminare, die nach dem normalen Prozedere für BRs/PRs bereits nicht mehr buchbar waren. Das tut uns leid. Wir geloben Besserung. Bier und Windeln Data Mining wird seit langem im Marketing eingesetzt. Dabei hat man, einer populären Anekdote zufolge, in den USA herausgefunden, dass Bier und Windeln auffällig oft zusammen gekauft werden. Eine mögliche Erklärung ist, dass die von ihren Ehefrauen beauftragten Ehemänner beim Gang in den Supermarkt noch eben schnell für flüssige Vorräte sorgen... Datenschutz konkret Immer Ärger mit Netscape 6.2 Nach einem Bericht des Internetmagazins Newsbytes (das zur Washington Post gehört) soll der Internetbrowser Netscape 6.2 Daten an einen AOL-Server übertragen, ohne dass die Betreffenden davon wissen. Benutzt man die integrierte Suchfunktion, übermittelt Netscape 6.2 u.a. die aktuelle IP-Adresse des Users zusammen mit einem eingegebenen Suchbegriff, der Identifikationsnummer und dem Installationsdatum. Will ein User das verhindern, muss er entweder die Adresse sofort in das URL-Feld eingeben, oder aber auf die Suchfunktion bei Netscape verzichten und eine andere Suchmaschine benutzen. Die Erklärung von Netscape: Man wolle feststellen, wie oft die eigene Suchmaschine genutzt werde. Dann wird automatisch eine IP-Adresse (die einen PC genau identifizieren lässt) an die USA weitervermittelt, damit ist man dann jederzeit identifizierbar. Menschen, die lieber keine Spuren im Netz hinterlassen wollen, mögen so etwas gar nicht... Beratungsstelle für Technologiefolgen und Qualifizierung im Bildungswerk der Vereinten Dienstleistungsgewerkschaft im Lande Hessen e.v. BTQ Kassel HESSEN BW BTQ Akazienweg 22, Kassel Tel: 0561/776004, Fax: 0561/ Web: V.i.S.d.P.: Regine Franz, Kassel Gefördert vom Europäischen Sozialfonds und dem Land Hessen BTQ-INFO 2/02 - SEITE 8

Rasterfahndung an der Supermarktkasse

Rasterfahndung an der Supermarktkasse matthias wilke Rasterfahndung an der Supermarktkasse Zugegeben: Unternehmen müssen etwas gegen Diebstähle und Unterschlagungen unternehmen können. Das neue Kassenauswertungssystem für den Einzelhandel,

Mehr

Data-Mining eine neue Dimension der Verarbeitung von Arbeitnehmerdaten, absolute und kontinuierliche Analyse von personenbezogenen Daten im Handel

Data-Mining eine neue Dimension der Verarbeitung von Arbeitnehmerdaten, absolute und kontinuierliche Analyse von personenbezogenen Daten im Handel Wilke, Data Mining eine neue Dimension der Verarbeitung von Arbeitnehmerdaten Matthias Wilke, M. A., Kassel* RDV 2002 Heft 5 225 Data-Mining eine neue Dimension der Verarbeitung von Arbeitnehmerdaten,

Mehr

9 Mitarbeiterscreenings

9 Mitarbeiterscreenings 9 Mitarbeiterscreenings Mitarbeiterscreenings werden in Unternehmen immer häufiger eingesetzt. Screenings sind Rasterfahndungen, bei denen verschiedene personenbezogene Daten der Mitarbeiter nach bestimmten

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

datenschutz carsten metz Bundesdatenschutzgesetz Haftungsrisiken vermeiden

datenschutz carsten metz Bundesdatenschutzgesetz Haftungsrisiken vermeiden Bundesgesetz Haftungsrisiken vermeiden Datenschutzrechtlinien von den Vereinten Nationen 1990 beschlossen Grundsätze, die einen Mindeststandard festlegen, der bei der nationalen Gesetzgebung berücksichtigt

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Aktivität zahlt sich aus

Aktivität zahlt sich aus 4 Betrieblicher Datenschutz: Aktivität zahlt sich aus Mit der zunehmenden Verbreitung moderner Informationstechnologien in den Betrieben fällt dem Datenschutz für Arbeitnehmer eine immer wichtigere Rolle

Mehr

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN Stand: Juli 2007 Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Paluka Sobola & Partner Neupfarrplatz 10 93047

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb 2.1 Bestellung des betrieblichen Datenschutzbeauftragten 31 2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb Auch wenn nicht alle Handwerksbetriebe einen betrieblichen Datenschutzbeauftragten

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht 2 Datenschutz im Unternehmen Umgang mit Mitarbeiterdaten Neuregelung, Folgen, Praxisrelevante Fälle 1 3 Personenbezogene Daten Einzelangaben über persönliche

Mehr

Datenschutz in Rechnernetzen

Datenschutz in Rechnernetzen Datenschutz in Rechnernetzen Regierungsdirektor W. Ernestus Bundesbeauftragter für den Datenschutz Referat VI (Technologischer Datenschutz) Motivation Auf meine Daten darf im Netzwerk nur ich Hacking zugreifen

Mehr

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert Zugangskontrolle + Videoüberwachung rechtssicher umsetzen RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten

Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten Zulässigkeit und Schranken privater Straftataufklärung durch den Verletzten, seinen Rechtsanwalt und durch Detektive zum Zwecke

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q052 MO (2. Modul) Termin: 10.11. 12.11.2015 (2. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Datenschutz in Handel und Dienstleistung. Der externe Datenschutzbeauftragte (DSB)

Datenschutz in Handel und Dienstleistung. Der externe Datenschutzbeauftragte (DSB) Datenschutz in Handel und Dienstleistung Der externe Datenschutzbeauftragte (DSB) Wer sind wir? Die AGAD Service GmbH ist die Servicegesellschaft des AGAD (Arbeitgeberverband Großhandel, Außenhandel, Dienstleistungen

Mehr

Data Mining Rasterfahndung im Betrieb

Data Mining Rasterfahndung im Betrieb Lçckenlose Leistungs- und Verhaltenskontrolle am Arbeitsplatz Hier lesen Sie wann die Einführung computergestützter Datenverarbeitungssysteme in Betrieben der Mitbestimmung des Betriebsrats unterliegt

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

Grundlagen Datenschutz

Grundlagen Datenschutz Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de

Mehr

WEB 2.0 UND DATENSCHUTZ, Informationste c h n o l o g ie WAS GEHT UNS DAS AN?

WEB 2.0 UND DATENSCHUTZ, Informationste c h n o l o g ie WAS GEHT UNS DAS AN? WEB 2.0 UND DATENSCHUTZ, WAS GEHT UNS DAS AN? ICH BIN MEHR WERT Homepage Newsletter Foren Cloudprotesting Fanpage Facebook Twitter Definition Dabei geht es im Kern darum, mithilfe von webbasierter Software,

Mehr

DATENSCHUTZ IM UNTERNEHMEN. Effiziente Beratung für Ihre Firma

DATENSCHUTZ IM UNTERNEHMEN. Effiziente Beratung für Ihre Firma DATENSCHUTZ IM UNTERNEHMEN Effiziente Beratung für Ihre Firma Was ist Datenschutz? Wir alle haben ein berechtigtes Interesse daran, dass andere Menschen mit unseren persönlichen Daten korrekt umgehen.

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Arbeitnehmerdatenschutz / Leistungs- und Verhaltenskontrollen

Arbeitnehmerdatenschutz / Leistungs- und Verhaltenskontrollen Arbeitnehmerdatenschutz / Leistungs- und Verhaltenskontrollen in Call Centern Harald Stelljes Mitarbeiter beim Landesbeauftragten für den Datenschutz Bremen Arndtstr. 1 27570 Bremerhaven Tel.: +49 (0471)

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

49 Schmerzensgeld bei Videokontrolle Von Marc-Oliver Schulze und Corinna Schreck

49 Schmerzensgeld bei Videokontrolle Von Marc-Oliver Schulze und Corinna Schreck Arbeitsrecht im Betrieb 2014, Ausgabe 4, S. 49 51 Schulze/Schreck, Schmerzensgeld bei Videokontrolle 49 Schmerzensgeld bei Videokontrolle Von Marc-Oliver Schulze und Corinna Schreck BETRIEBSVEREINBARUNG

Mehr

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde,

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Herzliche Einladung zum Seminar Datenschutz Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Datenschutz sollte längst in allen Verbänden, Vereinen, Unternehmen, und

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Coaching und Qualitätssicherung

Coaching und Qualitätssicherung Coaching und Qualitätssicherung Call Center Tagung 18.03. 20.03.2013 Workshop 4c Referentin: Anita Liebholz 20.03.2013 Technologieberatungsstelle beim DGB Hessen Thema des Workshops Coaching und Qualitätssicherung

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Datenschutz bei der Polizei

Datenschutz bei der Polizei Datenschutz bei der Polizei Was macht eigentlich die Polizei mit Ihren Daten? Vielleicht sind Sie schon einmal mit der Polizei in näheren Kontakt geraten, z.b. als Autofahrer oder als Flugreisender. Die

Mehr

26. November 2014, Frankfurt a.m.

26. November 2014, Frankfurt a.m. Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

Datenschutz und Datensicherheit als unternehmerische Aufgabe

Datenschutz und Datensicherheit als unternehmerische Aufgabe Datenschutz und Datensicherheit als unternehmerische Aufgabe RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung e.v. (GDD) Die GDD Unterstützung von Unternehmen und

Mehr

POLICY FÜR DAS TELEFON- MARKETING

POLICY FÜR DAS TELEFON- MARKETING POLICY FÜR DAS TELEFON- MARKETING Policy 02 TELEFONMARKETING ALLGEMEIN Miafon AG hält sich bei ihrer Tätigkeit im Bereich Telefonmarketing an folgende Grundsätze: Allgemein 1. Miafon AG verpflichtet sich,

Mehr

Rheinischer Unternehmertag 12. Juli 2011

Rheinischer Unternehmertag 12. Juli 2011 www.pwc.de Der notwendige Datenschutz nicht nur in Großunternehmen Rheinischer Unternehmertag 12. Juli 2011 Agenda 1. Gesellschaft und Politik messen dem Thema Datenschutz mehr Bedeutung zu 2. Datenschutz

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Lidl muss zahlen Millionen-Strafe für die Schnüffler Teure Bespitzelung: Der Discounter

Lidl muss zahlen Millionen-Strafe für die Schnüffler Teure Bespitzelung: Der Discounter Einleitung Handel mit Millionen Melderegisterdaten aufgedeckt Der Skandal um den illegalen Adresshandel ist offenbar um ein dunkles Kapitel reicher. Laut einem Zeitungsbericht haben mindestens acht Unternehmen

Mehr

Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz

Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Warum, wann und wie die Arbeitnehmervertreter und Datenschützer ins Boot genommen werden sollen Verband für Sicherheitstechnik

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

5. Ortstagung Kiel am 12. März 2014

5. Ortstagung Kiel am 12. März 2014 5. Ortstagung Kiel am 12. März 2014 I. Begrüßung Der Einladung zur 5. Ortstagung des Deutschen Arbeitsgerichtsverbands e. V. in Kiel im Saal des Hauses des Sports folgten 55 Teilnehmerinnen und Teilnehmer.

Mehr

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Jochen Brandt Datenschutz Beratung Training MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Vorstellung Jochen Brandt Diplom-Wirtschafts- und Arbeitsjurist (HWP)

Mehr

Kündigungen schon vermeintliche Bagatellen sind ein Grund, das Arbeitsverhältnis zu lösen

Kündigungen schon vermeintliche Bagatellen sind ein Grund, das Arbeitsverhältnis zu lösen Kündigungen schon vermeintliche Bagatellen sind ein Grund, das Arbeitsverhältnis zu lösen Was Arbeitnehmer bei Auflösungsverträgen beachten sollten Von Petra BRAUN, Pflüger Rechtsanwälte Frankfurt / Main

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

DOTconsult Suchmaschinen Marketing

DOTconsult Suchmaschinen Marketing Vorwort Meinen Glückwunsch, die Zeit, welche Sie in investieren, ist die beste Investition für Ihr Unternehmen. Keine Technologie hat das Verhalten von Interessenten und Kunden nachhaltiger und schneller

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Von Stefan Lang und Ralf Wondratschek

Von Stefan Lang und Ralf Wondratschek - Umgang von Betrieben mit - Mitarbeiterdaten - Kundendaten - Technisierung der Betriebe - Grenzen der Datensammlung / -speicherung bei Betrieben - Strafen - aktuelles Beispiel - Quellen Es gibt 2 Arten

Mehr

Die richtige Strategie zur richtigen Zeit

Die richtige Strategie zur richtigen Zeit Arbeitsrecht Fundierte, schnelle und zuverlässige Beratung in allen Fragen des Individual- und Kollektiv-Arbeitsrechts mit BSKP sind Sie immer einen Zug voraus Die richtige Strategie zur richtigen Zeit

Mehr

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der Richtlinie des Arbeitskreises Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater in der Gesellschaft für Datenschutz und Datensicherheit e.v. - GDD - Verabschiedet von den Mitgliedern der

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Mitarbeiterkontrolle

Mitarbeiterkontrolle Vortrag Mitarbeiterkontrolle für N.E. Team GmbH/11 Freunde Hotel Sheraton München 10.45 bis 11.30 1 Von der Taschenkontrolle bis zur verdeckten Videoüberwachung rechtliche Grundlagen/Vorgehensweisen Betriebsrat

Mehr

Datenschutz. Nutzen oder Hemmschuh?

Datenschutz. Nutzen oder Hemmschuh? Datenschutz www.datenschutz-roemer.de Nutzen oder Hemmschuh? Impulsveranstaltung im Rahmen der Qualifizierungsoffensive Mittelhessen Weiterbildungsforum Europaviertel Gießen, 10. März 2006 Ilse Römer Datenschutz-Auditorin

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014

Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014 Arnd Böken Big Data Analytics rechtssicher einsetzen! BITKOM - Big Data Summit 2014, Hanau, 26. März 2014 Überblick Big Data und Datenschutz: Anwendungsbeispiele Rechtspflichten zum Einsatz von Big Data:

Mehr

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich

Mehr

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Das Bundesdatenschutzgesetz (BDSG) regelt in seinem 32, zu welchen Zwecken und unter welchen Voraussetzungen der Arbeitgeber Mitarbeiterdaten vor der

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Zum aktuellen Stand von Social-Media-Guidelines

Zum aktuellen Stand von Social-Media-Guidelines Hans Böckler-Stiftung: Fachtagung Social Media in der internen Zusammenarbeit Was ist bisher geregelt? Zum aktuellen Stand von Social-Media-Guidelines 29.06.2015 - Frankfurt AfA Arbeitsrecht für Arbeitnehmer

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:

Mehr

SEMINARE. 1. Halbjahr 2016 Mit Garantieterminen. Datenschutz. www.tuv.com/akademie

SEMINARE. 1. Halbjahr 2016 Mit Garantieterminen. Datenschutz. www.tuv.com/akademie 1. Halbjahr 2016 Mit Garantieterminen. Datenschutz. www.tuv.com/akademie Garantietermine. Garantietermine: Ihre Weiterbildung bei uns 100% planungssicher! Einige der in dieser Bro schüre angeb ebotenen

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

INFORMATIONS- UND DATENSCHUTZRECHT

INFORMATIONS- UND DATENSCHUTZRECHT INFORMATIONS- UND DATENSCHUTZRECHT Frühjahrssemester 2008 WIEDERHOLUNG Wirksamkeitsvoraussetzungen der Einwilligung Freiwilligkeit Zweifelsfreiheit Informierte Einwilligung Form und Frist EINWILLIGUNG

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Heilsarmee Brocki, Zürich

Heilsarmee Brocki, Zürich Heilsarmee Brocki, Zürich Karin Wüthrich, Sozialpädagogin, Heilsarmee Als Herr K. im Herbst 2008 krankgeschrieben wurde, habe ich vom Brockileiter Schweiz den Auftrag bekommen, die Wiedereingliederung

Mehr

A B T M E Y E R & M E R Z R E C H T S A N W Ä L T E

A B T M E Y E R & M E R Z R E C H T S A N W Ä L T E A B T M E Y E R & M E R Z R E C H T S A N W Ä L T E Sehr geehrte(r) Newsletterabonnent(in), Sie erhalten heute einen Sondernewsletter zum Thema Überwachung von Mitarbeitern. Dieser Text steht Ihnen auch

Mehr

Externer Datenschutzbeauftragter (DSB)

Externer Datenschutzbeauftragter (DSB) Externer Datenschutzbeauftragter (DSB) Darum braucht Ihr Unternehmen einen Datenschutzbeauftragten So finden Sie die richtige Lösung für Ihren Betrieb Bewährtes Know-how und Flexibilität gezielt einbinden

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Aufgepasst hier verrate ich Ihnen mein Geheimnis

Aufgepasst hier verrate ich Ihnen mein Geheimnis Seite 1 von 5 Aufgepasst hier verrate ich Ihnen mein Geheimnis Verdienen Sie jetzt 250,- Euro und mehr am Tag ganz nebenbei! Auch Sie können schnell und einfach mit Binäre Optionen Geld verdienen! Hallo

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Datenschutz am Arbeitsplatz. Ein Überblick. Von Verena Wolff

Datenschutz am Arbeitsplatz. Ein Überblick. Von Verena Wolff 1 von 9 18.04.2012 13:00 Karriere Datenschutz am Arbeitsplatz 12.04.2012, 12:28 Ein Überblick. Von Verena Wolff Spitzel, Wanzen, Software, Computerüberwachung: An deutschen Arbeitsplätzen wird mehr spioniert,

Mehr

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten

Mehr

Audit. - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe

Audit. - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe Audit - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe 02.06.2012 Peter Lemke 1 Qualität im Gesundheitswesen Qualität

Mehr

Datenschutz für Vereine

Datenschutz für Vereine Datenschutz für Vereine Leitfaden für die Vereinspraxis Von Achim Behn und Dr. Frank Weller ERICH SCHMIDT VER L AG 1. Vorwort Wieso brauchen wir denn jetzt auch noch Datenschutz bei uns im Verein? Interessiert

Mehr

TBS-Fachtagung: Menschen mit Behinderung in der Arbeitswelt Durchsetzung der Rechte schwerbehinderter Menschen - Beispiele aus der juristischen Praxis

TBS-Fachtagung: Menschen mit Behinderung in der Arbeitswelt Durchsetzung der Rechte schwerbehinderter Menschen - Beispiele aus der juristischen Praxis TBS-Fachtagung: Menschen mit Behinderung in der Arbeitswelt Durchsetzung der Rechte schwerbehinderter Menschen - Beispiele aus der juristischen Praxis Referentin: Rechtsanwältin Julia Grimme Fachanwältin

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte Durch die fortschreitende Verbreitung der automatischen Datenverarbeitung sind die Gefahren des Datenmissbrauchs stetig gestiegen. Bei der Begrenzung dieser Gefahr

Mehr

Firmeninformation zum Datenschutz

Firmeninformation zum Datenschutz BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Firmeninformation zum Datenschutz Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax: (0981)

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

im Datenschutzrecht Felix Banholzer Forschungsstelle Recht im Deutschen Forschungsnetz

im Datenschutzrecht Felix Banholzer Forschungsstelle Recht im Deutschen Forschungsnetz und Entwicklungen im Datenschutzrecht Felix Banholzer Institut für Informations, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Funktionsweise?

Mehr

Halle 5 / Stand F 18. Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten

Halle 5 / Stand F 18. Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand F 18 Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten Die 7 Säulen des ULD Prüfung Beratung Schulung inkl.

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

MIT DATEN. TDWI Konferenz SCHAFFEN REPORT 2015. Peter Heidkamp (KPMG) Franz Grimm (Bitkom Research) München, 22. Juni 2015

MIT DATEN. TDWI Konferenz SCHAFFEN REPORT 2015. Peter Heidkamp (KPMG) Franz Grimm (Bitkom Research) München, 22. Juni 2015 TDWI Konferenz Peter Heidkamp (KPMG) Franz Grimm (Bitkom Research) MIT DATEN WERTE SCHAFFEN REPORT 2015 München, 22. Juni 2015 WIE MACHE ICHAUS EINSEN UND NULLEN DAS EINS ZU NULL FÜR MICH? 01 EINSTELLUNG

Mehr

Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster. Beschäftigtendatenschutz/Aufsichtsbehörden

Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster. Beschäftigtendatenschutz/Aufsichtsbehörden Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster Axel Trösken Leiter Recht & Compliance der The Phone House Telecom GmbH Münster, 21. Januar 2011 Seite 1 I. Einleitung Datenschutz profitierte in

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Befristete Arbeitsverhältnisse

Befristete Arbeitsverhältnisse Wann ist ein Arbeitsvertrag befristet? Wenn die Dauer des Vertrages kalendermäßig bestimmt ist (z.b. bis zum 31.12.2007 oder für die Dauer eines Monats) oder wenn sich aus dem Zweck der Arbeitsleistung

Mehr

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ Externer Datenschutz... Chancen durch Outsourcing PRISAFE DATENSCHUTZ Inhaltsverzeichnis Der Datenschutzbeauftragte Für welche Variante entscheiden? Der externe Datenschutzbeauftragte Kosten für Datenschutz

Mehr

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive

Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutzforum des Wirtschaftsrates der CDU e.v., Bundesfachkommission Wachstum und Innovation, AG Telekommunikation und Medien 27.

Mehr

Suchmaschinenoptimierung - Status Quo und Zukunft

Suchmaschinenoptimierung - Status Quo und Zukunft Thema des Interviews: Suchmaschinenoptimierung - Status Quo und Zukunft Interviewpartner: Christian Mauer Informationen zum Interviewpartner: Christian Mauer ist Geschäftsführer der SUMO GmbH. SUMO ist

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr