Vertrag zur Auftragsdatenverarbeitung gemäß 11 BDSG (Bundesdatenschutzgesetz)

Größe: px
Ab Seite anzeigen:

Download "Vertrag zur Auftragsdatenverarbeitung gemäß 11 BDSG (Bundesdatenschutzgesetz)"

Transkript

1 Vertrag zur Auftragsdatenverarbeitung gemäß 11 BDSG (Bundesdatenschutzgesetz) zwischen Auftraggeber - nachstehend Auftraggeber genannt - und zeitwert GmbH & Co. KG Büchener Weg 94, Lauenburg Telefon , Telefax Komplementärin: Schilloks Verwaltungs GmbH Geschäftsführer: Daniel Schilloks - nachstehend Auftragnehmer genannt - Vorbemerkung - Einsatzbereich 1. Diese Datenschutzvereinbarung wird in Verbindung mit den beauftragten Hauptleistungen zur Nutzung der zeitwert-software samt Zusatzdienste abgeschlossen. 2. Sie regelt die datenschutzrechtlichen Anforderungen im Rahmen der beauftragten Auftragsdatenbearbeitung durch den Auftragnehmer. Der Inhalt richtet sich nach den gesetzlichen Festlegungen in 11 Abs. 2 S. 2 BDSG. 3. Die Datenschutzvereinbarung gilt während der Laufzeit des Vertrags über die gebuchten Hauptleistungen und endet mit diesem. 1. Gegenstand und Dauer des Auftrags 1.1. Der Gegenstand des Auftrags ergibt sich aus den beauftragten Leistungen einschließlich AGB und Lizenzvertrag, welche diesem Auftrag beigefügt sind Die Dauer dieses Auftrags (Laufzeit) entspricht der Laufzeit der Leistungsvereinbarung. 2. Umfang, Art und Zweck der vorgesehenen Erhebung, Verarbeitung oder Nutzung von Daten sowie die Art der Daten und der Kreis der Betroffenen 2.1. Der Umfang, die Art und der Zweck der vorgesehenen Erhebung, Verarbeitung und/oder Nutzung von personenbezogenen Daten durch den Auftragnehmer für den Auftraggeber sowie die Art der Daten und der Kreis der Betroffenen ergeben sich aus dem Hauptvertrag Gegenstand der Erhebung, Verarbeitung und/oder Nutzung personenbezogener Daten sind folgende Datenarten/-kategorien: Personenbezogene Daten Personenstammdaten Kommunikationsdaten (z.b. Telefon, ) Vertragsstammdaten Kundenhistorie Vertragsabrechnungs- und Zahlungsdaten 2.3. Der Kreis der durch den Umgang mit ihren personenbezogenen Daten im Rahmen dieses Auftrags Betroffenen umfasst: Kundendaten des Auftraggebers und Mitarbeiter des Auftraggebers 2.4. Die Verarbeitung und Nutzung der Daten findet ausschließlich im Gebiet der Bundesrepublik Deutschland, eines Mitgliedsstaat der Europäischen Union oder eines anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum statt. Jede Verlagerung in ein außerhalb dieses Gebiets liegendes Drittland bedarf der vorherigen Zustimmung des Auftraggebers und darf nur erfolgen, wenn die besonderen Voraussetzungen der 4b, 4c BDSG erfüllt sind. 3. Rechte und Pflichten des Auftraggebers 3.1. Der Auftraggeber ist für die Einhaltung der gesetzlichen Bestimmungen des Datenschutzes, insbesondere für die Rechtmäßigkeit der Datenweitergabe an den Auftragnehmer sowie für die Rechtmäßigkeit der Datenverarbeitung allein verantwortlich ( verantwortliche Stelle im Sinne des 3 Abs. 7 BDSG). Die Beurteilung der Zulässigkeit der Datenerhebung /-verarbeitung und -nutzung sowie die Wahrung der Rechte der Betroffenen (insb. die auf Berichtigung, Löschung und Sperrung von Daten) obliegt dabei allein ihm. Betroffenenrechte sind gegenüber dem Auftraggeber wahrzunehmen Kontroll-/Prüfungsrecht: Der Auftraggeber hat sich vor Beginn der Datenverarbeitung und sodann regelmäßig von der Einhaltung der beim Auftragnehmer getroffenen technischen und organisatorischen Maßnahmen zur Datensicherheit zu überzeugen. Hierbei kann er sich auch von Dritten vertreten lassen. Der Auftraggeber ist verpflichtet, das Ergebnis in geeigneter Weise zu dokumentieren. Er kann nach vorheriger Anmeldung mit angemessener Frist die Kontrolle in der Betriebsstätte des Auftragnehmers zu den jeweils üblichen Geschäftszeiten vornehmen und dabei insb. die Anlagen, die geschäftlichen Unterlagen, die gespeicherten personenbezogenen Daten und die Datenverarbeitungsprogramme einsehen und prüfen, soweit es im Rahmen des Auftrags für die Überwachung des Datenschutzes erforderlich ist. Der Auftraggeber wird dabei Sorge dafür tragen, dass die Kontrollen nur im erforderlichen Umfang durchgeführt werden, sofern die Betriebsabläufe des Auftragnehmers durch die Kontrollen gestört werden Weisungsrecht: Der Auftraggeber hat das Recht, Weisungen über Art, Umfang und Verfahren der Datenverarbeitung zu erteilen. Mündliche Weisungen oder Weisungen in Textform (z.b. ) sind unverzüglich vom Auftraggeber schriftlich zu bestätigen. Weisungsberechtigte Personen können benannt werden Der Auftraggeber wird unverzüglich entdeckte Fehler oder Unregelmäßigkeiten im Zusammenhang mit der Verarbeitung personenbezogener Daten durch den Auftragnehmer anzeigen Für die Erfüllung der ggf. bestehenden Informationspflicht gegenüber Dritten nach 42a BDSG, ist der Auftraggeber verantwortlich Der Auftraggeber ist verpflichtet, alle Geschäftsgeheimnisse des Auftragnehmers und insbesondere Informationen zu den eingesetzten Datensicherheitsmaßnahmen vertraulich zu behandeln. 4. Pflichten des Auftragnehmers 4.1. Der Auftragnehmer verarbeitet die personenbezogenen Daten ausschließlich nach Weisung des Auftraggebers und unter Einhaltung der Regelungen dieses Auftrags sowie der einschlägigen datenschutzrechtlichen Bestimmung. Empfangsberechtigte Personen für Weisungen sollen durch den Auftragnehmer benannt werden. zeitwert GmbH & Co. KG 1/6

2 4.2. Kopien und Duplikate werden ohne Wissen des Auftraggebers nicht erstellt. Hiervon ausgenommen sind Sicherheitskopien, soweit sie zur Gewährleistung einer ordnungsgemäßen Datenverarbeitung erforderlich sind, sowie Daten, die im Hinblick auf die Einhaltung gesetzlicher Aufbewahrungspflichten erforderlich sind Personenbezogene Daten sind auf Verlangen des Auftraggebers zu berichtigen, zu löschen und zu sperren. Sie dürfen für keine anderen, insbesondere nicht für eigene Zwecke verwendet werden. Auskünfte an Dritte oder den Betroffenen darf der Auftragnehmer nur nach vorheriger schriftlicher Zustimmung durch den Auftraggeber erteilen Der Auftragnehmer bestellt einen Datenschutzbeauftragten schriftlich. Dieser muss seine Tätigkeit gemäß 4f, 4g BDSG ausüben können. Die Kontaktdaten werden dem Auftraggeber zur Kenntnis gegeben. Der Datenschutzbeauftragte wird den Auftraggeber unverzüglich informieren, sofern er im Rahmen dieses Auftrags sich auf das Zeugnisverweigerungsrecht bzw. auf das Beschlagnahmeverbot nach 4f Abs. 4a BDSG beruft Die Wahrung des Datengeheimnisses wird entsprechend 5 BDSG sichergestellt. Hierzu werden alle Personen, die auftragsgemäß auf personenbezogene Daten des Auftraggebers zugreifen können, auf das Datengeheimnis verpflichtet und eine Belehrung über die sich aus diesem Auftrag ergebenden besonderen Datenschutzpflichten sowie die bestehende Weisungs- bzw. Zweckbindung durchgeführt Die Umsetzung und Einhaltung aller für diesen Auftrag notwendigen technischen und organisatorischen Maßnahmen erfolgt entsprechend 9 BDSG und dessen Anlage (Siehe Punkt 5 dieses Vertrags) Für die Sicherheit erhebliche Entscheidungen zur Organisation der Datenverarbeitung und zu den angewandten Verfahren sind mit dem Auftraggeber abzustimmen Der Auftragnehmer wird an der Erstellung der Verfahrensverzeichnisse mitwirken und die jeweils erforderlichen Angaben in geeigneter Weise übermitteln Die Durchführung der Auftragskontrolle erfolgt mittels regelmäßiger Prüfungen durch den Auftragnehmer im Hinblick auf die Vertragsausführung bzw. -erfüllung, insbesondere die Einhaltung und ggf. die notwendige Anpassung von Regelungen und Maßnahmen zur Durchführung des Auftrags Der Auftragnehmer unterstützt den Auftraggeber bei der Durchführung von Kontrollen über die getroffenen technischen und organisatorischen Maßnahmen. Hierzu kann der Auftraggeber Auskünfte einholen und Einsicht in die gespeicherten Daten und die Datenverarbeitungsprogramme nehmen sowie sonstige Kontrollen vor Ort selbst durchführen oder durch Dritte durchführen lassen Werden dem Auftragnehmer Verstöße gegen Vorschriften zum Schutz personenbezogener Daten des Auftraggebers oder gegen die im Auftrag getroffenen Festlegungen bekannt, hat er diese unverzüglich dem Auftragnehmer anzuzeigen Der Auftraggeber wird unverzüglich über Kontrollhandlungen und Maßnahmen der Aufsichtsbehörde nach 38 BDSG informiert. Dies gilt auch, soweit eine zuständige Behörde nach 43, 44 BDSG beim Auftragnehmer ermittelt Ohne Ansehen der Verursachung ist das Abhandenkommen oder die unrechtmäßige Übermittlung an oder Kenntniserlangung durch Dritte von personenbezogenen Daten unverzüglich dem Auftraggeber mitzuteilen. Dies gilt auch bei schwerwiegenden Störungen des Betriebsablaufs, bei Verdacht auf sonstige Verletzungen gegen Vorschriften zum Schutz personenbezogener Daten oder anderen Unregelmäßigkeiten beim Umgang mit personenbezogenen Daten des Auftraggebers. In Abstimmung mit dem Auftraggeber sind angemessene Maßnahmen zur Sicherung der Daten sowie zur Minderung möglicher nachteiliger Folgen für Betroffene zu ergreifen. Soweit den Auftraggeber Pflichten nach 42a BDSG treffen, hat der Auftragnehmer ihn hierbei zu unterstützen. 5. Nach 9 BDSG vom Auftragnehmer zu treffende technische und organisatorische Maßnahmen 5.1. Zutrittskontrolle Maßnahmen, die verhindern sollen, dass Unbefugte Zutritt zu Datenverarbeitungsanlagen erhalten, mit denen personenbezogene Daten verarbeitet oder genutzt werden. Verarbeitung eigener Daten (insb. Vertrieb, Verwaltung, Personal): Die Verarbeitung eigener Daten erfolgt in geschützten Verwaltungsräumen. Die Verarbeitung der Daten von zeitwert GmbH & Co KG erfolgt in einem zertifizierten Hochsicherheitsrechenzentrum in Hamburg. Es besteht eine aktuelle Zertifizierung des Rechenzentrums nach ISO und ISO Ein rechtskonformer Vertrag im Rahmen der Auftragsdatenverarbeitung ( 11 BDSG) mit erfolgter Erstkontrolle besteht. Überwachung der Außenhaut und Firmengelände: Glasbruchsensoren 24 x 7 Sicherheitsüberwachung durch Überwachungskameras auch in Infrarot Vergabe von Zutrittskarten nur über spezielles Freigabeverfahren mit Ausweiskontrolle Vollständig elektronisches Zutrittskontrollsystem basierend auf berührungslosen Zutrittskarten mit Foto und PIN Tastencodes Speicherung der Zutrittsdaten über 12 Monate, Kameraaufnahmen über mehrere Monate. Überwachung im Rechenzentrum: 24 x 7 Sicherheitsüberwachung durch Überwachungskameras auch in Infrarot Vollständig elektronisches Zutrittskontrollsystem basierend auf berührungslosen Zutrittskarten mit Photo und PIN Tastencodes Biometrische Handflächenscanner bei der Colocationsfläche Verschlossene Colocation Suites mit berührungslosen Zutrittskarten mit Foto und PIN Tastencodes Verschlossene Serverschränke Einbruchsmeldesystem an Fluchtwegen und Notausgängen Speicherung der Zutrittsdaten über 12 Monate, Kameraaufnahmen über mehrere Monate Zugangskontrolle Maßnahmen, die sicherstellen sollen, dass nur befugte Personen Zugang zu Datenverarbeitungsanlagen erhalten, mit denen personenbezogene Daten verarbeitet werden. Die Verarbeitung eigener Daten findet in den Räumlichkeiten der zeitwert GmbH & Co KG statt, sowie für Präsentationen und Verwaltungszwecke auch auf Notebooks mit bestehender Datenverschlüsselung. Transport von Daten: Der Transport von Daten findet ausschließlich per Netzwerk statt. Alle hierbei eingesetzten Verbindungen sind per SSL/IP-Sec verschlüsselt. Es werden grundsätzlich keine mobilen Geräte für den Transport von Daten von Auftraggebern eingesetzt. Für die Administration eingesetzte Computer sind mittels Datenverschlüsselung gegen unbefugte Nutzung geschützt. Sicherheitsprotokolle: Es werden Security Logs der Systeme aufgezeichnet und automatisiert ausgewertet und ggf. eskaliert. Sicherung von Bildschirmarbeitsplätzen: An allen Arbeitsplätzen des Unternehmens setzt nach 900 Sekunden ohne Eingaben automatisch ein passwortgeschützter Bildschirmschoner ein. Diese Maßnahme ist soweit möglich technisch erzwungen. zeitwert GmbH & Co. KG 2/6

3 Schutz vor externem Zugriff: Die IT-Systeme sind durch Firewall, Intrusion Prevention Systeme und Netzwerksegmentierung gegen unbefugten Zugriff geschützt. Verschlüsselter remote Zugriff ist nur eigenen Mitarbeitern ermöglicht. Vernichtung von Datenträgern: Nicht mehr benötigte Daten werden sicher gelöscht, sofern keine anderen Weisungen der Auftraggeber bestehen.die Standardzeit für die Löschung von personenbezogenen Daten beträgt 14 Tage bei Sozialdaten und 90 Tage bei personenbezogenen Daten nach der Vertragserfüllung. Defekte Datenträger werden fachgerecht unter Beachtung der datenschutzrechtlichen Anforderungen vernichtet Zugriffskontrolle Maßnahmen, um sicherzustellen, dass berechtigte Personen nur auf solche personenbezogene Daten Zugriff erhalten, für die sie die Befugnis zur Einsichtnahme und zur Verarbeitung besitzen. Die Verarbeitung eigener Daten findet im Rahmen des bestehenden Berechtigungskonzeptes statt. Die Verteilung von Berechtigungen erfolgt nach dem need-to-know- Prinzip. Sicherheitsstufen: Die zeitwert Plattform wird durch mehrere Sicherheitsstufen geschützt. Zugriffskontrolle: Im zeitwert Büro sind gesicherte Zugänge gewährleistet. Der Zugang zu dem zeitwert System durch das Unternehmen selbst erfordert einen Benutzernamen und ein Passwort (D.h. personalisierter Nutzer). Benutzername und Passwort verfallen nach einer bestimmten (vom Administrator definierten) Zeitspanne. Benutzernamen können bis zu 50 Zeichen lang sein. Passwörter sind zwischen 6 bis 50 Zeichen lang. Passwörter können nur vom Inhaber des Passworts geändert werden. Die Applikation im jeweiligen mobilen Gerät in dem Unternehmen baut auf einer SQ Lite Datenbank Infrastruktur auf. Nur der authentisierte Nutzer kann Zugang zur Anwendung erhalten. Der Zugang zur zeitwert Software erfordert einen Benutzernamen und ein Passwort (D.h. personalisierter Nutzer). Benutzername und Passwort verfallen nach einer bestimmten (vom Administrator definierten) Zeitspanne. Benutzernamen können bis zu 10 Zeichen lang sein. Passwörter des mobilen Apple Geräts sind maximal 4 Zeichen lang. Zeitliche Sitzungsbeschränkung: Sessions mit der zeitwert Plattform sind zeitlich beschränkt. Offene Sessions, die länger als 15 Minuten inaktiv sind, werden beendet. Kommunikations-Sicherheit: Die Kommunikation mit der Datenbank im Rechenzentrum ist SSL verschlüsselt. SSL-Zertifikate sichern Verbindung zwischen Servern und Ihren Benutzern ab. Sicherheit auf Datenebene (Data Security Layer): Die Serverumgebung speichert Informationen in einer Datenbank und in einem Dateisystem. Der Zugang zur Datenbank im Rechenzentrum ist passwortgeschützt, unter Verwendung von einer Authentifizierung. Berechtigungskonzept: Im Unternehmen besteht ein definiertes Berechtigungskonzept für: Administration Softwareentwicklung Usermanagement Benutzer Nutzerkennungen: Es existiert eine zentrale Administration für die eingesetzten Serversysteme. Die zentrale Administration nimmt keine Tätigkeiten außer der technischen Verwaltung der Sicherheits- und Serversysteme vor (seperation of duty). Die zentrale Kundenverwaltung vergibt und überwacht die individualisierten Zugänge für Kunden und sonstige Berechtigungen zum Zugriff auf eingesetzte Systeme. Der Zugriff wird zunächst über den eindeutigen Unternehmensnamen mit Passwort abgefragt. Anschließend wird durch einen weiteren Log In der jeweilige Benutzer authentifiziert. Es findet eine regelmäßige Änderung der Passwörter statt. Für die Unternehmen und Mitarbeiter werden ebenfalls individuelle Kennungen vergeben. Initialpasswörter hat der Inhaber unmittelbar nach Empfang zu ändern. Alle Passwörter sind individuell und geheim. Die Übermittlung der Passwörter im Rahmen einer Nutzeranmeldung erfolgt getrennt auf einem anderen Medium, als die Übermittlung des Benutzer Accounts. Alle Berechtigungen orientieren sich am tatsächlichen Bedarf der Nutzergruppen und sind entsprechend so restriktiv wie möglich ausgestaltet. Begrenzung/Protokollierung der Fehlversuche bei der Anmeldung: Erfolgreiche und verweigerte Anmeldeversuche werden über den Server protokolliert und im Bedarfsfall eskaliert. Administrationszugriff: Der verschlüsselte Remote-Zugriff auf die eingesetzten Server-Systeme ist nur für folgende Personen freigeschaltet: Administrator Entwickler Administratortätigkeiten: Administrative Tätigkeiten werden überwacht und als Changelog gespeichert und nachvollziehbar gemacht. Es erfolgt eine regelmäßige Prüfung dieser Logdateien. Protokollierung: Dateizugriffe werden überwacht und ggf. (z.b. verweigerter Zugriff) protokolliert. Auffälligkeiten, wie mehrfach fehlgeschlagene Anmeldeversuche zur Nutzung von Hard- oder Software oder andere Abweichungen werden ebenfalls protokolliert. Die Auswertung der Protokolle erfolgt soweit möglich automatisch Weitergabekontrolle Maßnahmen, die verhindern, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transportes oder ihrer Speicherung auf Datenträger unbefugt gelesen, kopiert, verändert oder entfernt werden können. Zudem soll überprüft und festgestellt werden können, an welchen Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen der Datenübertragung vorgesehen ist. Die Weitergabe eigener Daten darf nur im Rahmen der Richtlinien zur Kommunikationssicherheit erfolgen. Sensible personenbezogene Kundendaten im Rahmen von zeitwert dürfen nur verschlüsselt weitergegeben werden. zeitwert GmbH & Co. KG 3/6

4 Regelung für den Eingang von personenbezogenen Daten: Auftragsbezogene personenbezogene Daten erreichen zeitwert GmbH & Co KG ausschließlich per verschlüsselter Datenfernübertragung. Es werden keine physikalischen Datenträger zum Transport eingesetzt. Protokollierung von Dateneingängen: Dateneingänge werden über ein Monitoring erfasst und die Server Protokolle zu Kontrollzwecken gespeichert. Die Löschung der Protokolldaten erfolgt wenn der Auftragszweck erfüllt ist und keine steuerrechtlichen oder anderen gesetzlichen Archivierungspflichten mehr bestehen. Authentisierung bei Aufträgen des Auftraggebers: Die zeitwert GmbH & Co KG übermittelt dem Auftraggeber das Initialpasswort zur Benutzung des Systems per . Im Bereich der zeitwert Plattform initiieren die Benutzer die Übertragung der personenbezogenen Daten selbst durch passwortgeschützte Anmeldung und anschließender Verwendung der Software. Bei Verwendung der zeitwert Software werden Daten ausschließlich verschlüsselt übertragenen. Auftragsspezifische Sicherheitsregelungen: Soweit spezielle Sicherheitsanforderungen durch Kunden im Rahmen der Auftragsdatenverarbeitung vereinbart wurden, werden diese in den jeweiligen Abteilungen entsprechend umgesetzt und dokumentiert. Datenschutzgerechte Verträge mit Dritten: Soweit eine Beauftragung von Dritten erfolgt, erfolgt dies transparent gegenüber dem Auftraggeber. Es werden nur datenschutzrechtlich erforderliche Verträge geschlossen, die mindestens den Anforderungen der Verträge zwischen Auftraggeber und Auftragnehmer dieses Vertrages entsprechen. Dokumentierte Erstprüfungen und laufende Prüfungen der Auftragnehmer erfolgen. Verpflichtung der Mitarbeiter auf das Datengeheimnis: Alle Mitarbeiter des Auftragnehmers sind datenschutzrechtlich zur Verschwiegenheit verpflichtet. Es bestehen folgende Verpflichtungserklärungen im Unternehmen: Verpflichtungserklärung / Vertraulichkeitserklärung Datenschutz gemäß 5 BDSG (Bundesdatenschutzgesetz), Verpflichtungserklärung Vertraulichkeitserklärung Telekommunikationsgeheimnis gemäß 88 TKG (Telekommunikationsgesetz) und Verpflichtungserklärung Vertraulichkeitserklärung Geschäftsgeheimnis 17 UWG (Gesetz gegen den unlauteren Wettbewerb) Verpflichtungserklärung Sozialgeheimnis 35 SGB I (Sozialgesetzbuch I) 5.5. Eingabekontrolle Maßnahmen, um zu ermöglichen, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungsanlagen eingegeben, verändert oder entfernt worden sind. Die Eingabekontrolle beim Serversystem erfolgt über Changelogs. Änderungen innerhalb des Dateisystems werden sichergestellt. Protokollierung von Dateneingaben: Soweit personenbezogene Daten im Auftrag des Auftraggebers empfangen und verarbeitet werden, wird dies über das bestehende Monitoring erfasst und protokolliert. Die Löschung der Protokolldaten erfolgt, wenn der Auftragszweck erfüllt ist und keine steuerrechtlichen oder anderen gesetzlichen Archivierungspflichten mehr bestehen. Protokollierung von Datenveränderungen: Veränderungen in den Datenbanken werden protokolliert. Die Löschung der Protokolldaten erfolgt, wenn der Auftragszweck erfüllt ist und keine steuerrechtlichen oder anderen gesetzlichen Archivierungspflichten bestehen. Definierte Abläufe für den IT-Betrieb: Über bestehende Prozesse, die die Tätigkeiten insb. der Entwickler vorgeben, sind die Aufgaben und Vorgehensweisen für jede Rolle im Rahmen der IT-Betreuung geregelt Auftragskontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur gemäß den Weisungen des Aufraggebers verarbeitet werden können. Die Verarbeitung eigener Daten findet in den Büroräumen statt. Die Verarbeitung personenbezogener Daten im Auftrag erfolgt ausschließlich im Rahmen der zugrunde liegenden Vereinbarung, entsprechend der gesetzlichen Vorschriften und nach Weisung des Auftraggebers. Soweit eine Beauftragung von Dritten erfolgt, erfolgt dies transparent gegenüber dem Auftraggeber. Es werden nur datenschutzrechtlich erforderliche Verträge geschlossen, die mindestens den Anforderungen der Verträge zwischen Auftraggeber und Auftragnehmer dieses Vertrages entsprechen. Dokumentierte Erstprüfungen und laufende Prüfungen der Auftragnehmer erfolgen Verfügbarkeitskontrolle Maßnahmen, mit denen personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt werden. Die Sicherung eigener Daten erfolgt im Rahmen eines bestehenden Backup- und Archivierungskonzeptes. Verschlüsselte Datensicherungsträger werden aus den Verwaltungsräumen regelmäßig ausgelagert. Das gesamte Rechenzentrum des eingesetzten Dienstleisters ist auf höchste Verfügbarkeit ausgelegt. Stromversorgung: Die externe Stromversorgung erfolgt redundant über zwei selbständige Trassen von unterschiedlichen Umspannwerken. Auch intern sind alle Löschabschnitte ebenfalls redundant versorgt und räumlich getrennt (Power Distribution Units an gegenüberliegenden Gebäudeseiten). Die Verfügbarkeit der Stromversorgung liegt bei 99.99%. Sollte dennoch eine Störung eintreten, so wird die unterbrechungsfreie Stromversorgung sofort durch USV s auf Basis von Batterien sichergestellt. Nach einer Minute Stromausfall übernehmen Dieselgeneratoren die Stromversorgung. Deren Treibstoffreserven erlauben 24 Stunden Betrieb bei Volllast. Bei Absinken des Vorrats unter 75% wird automatisch aufgefüllt. Hierfür bestehen Verträge mit ortsansässigen Lieferanten, die jederzeitige Versorgung sicherstellen. Klimatisierung: Die ausreichend dimensionierte Klimatisierung des Rechenzentrums (Kühlleistung aktuell 3 Megawatt) ist redundant ausgelegt. Derzeit existieren 12 Central Cooling Units, von denen mindestens zwei den Rechenzentrumsbereich des RZ-Dienstleisters versorgen. Wartung und Überwachung der IT-Infrastruktur: Monitoringsysteme melden permanent den Zustand der IT-Infrastruktur. Bei ungewöhnlichem Verhalten wird die Problemanalyse und - Lösung, auch teils unter Hinzunahme von externen Spezialdienstleistern, vorgenommen. Hinsichtlich der RZ-Infrastruktur werden nach den Wartungsrichtlinien quartalsweise, halbjährliche und jährliche Funktionstest einzelner Systeme durchgeführt. Bei den Diesel- Generatoren erfolgt z.b. ein monatlicher Testlauf gegen eine Lastbank, der die Funktion der Notstromaggregate bei Volllast prüft. Tests zeitwert GmbH & Co. KG 5/6

5 und Testergebnisse werden fortlaufend dokumentiert. Es finden automatisierte, permanente elektronische Tests der Core IT-Systeme statt, die die Funktion und Leistungsfähigkeit (z.b. den Durchsatz) prüfen. Jährlich viermal werden proaktiv Soft- und Hardwareupdates der zentralen Systeme evaluiert. Bufixreports der Lieferanten garantieren darüber hinaus eine Prävention von Hard- und Softwarefehlern. Die Stabilität einer Hard-/Software hat Vorrang vor Featurevielfalt, wenn die Entscheidung für ein Update getroffen werden soll. Umwelteinflüsse, Notfallprävention, insb. Brandschutz: Das gesamte Rechenzentrum wird über ein zentrales Gebäudemanagementsystem überwacht. Es existieren automatische Meldeeinrichtungen für Wassereinbruch, Temperaturanstieg, Brandfrüherkennung und sonstige betriebsrelevanten Störungen. Auch Bereiche mit Unterbodenleitungen werden automatisch überwacht. Die Meldeeinrichtungen werden regelmäßig gewartet und auf Funktion getestet. Die Feuerlösch- und Rauchabzugsanlage wird automatisch beim Eintreten von kritischen Situationen durch mehrfach vorhandene Brandmeldeanlagen ausgelöst. Die zusätzliche optische Überwachung und die damit gegebene Möglichkeit des manuellen Eingreifens schützt die im Rechenzentrum befindlichen Systeme bestmöglich vor Beschädigungen im Brandfall. Im Gebäude werden soweit wie möglich nicht entflammbare und raucharme Materialien verwendet. Das Gebäude ist in mehrere selbständige Brandabschnitte unterteilt. Innerhalb des eigentlichen Rechenzentrumsbereichs erfolgt keine Lagerung, insbesondere von entflammbaren Materialien. Brandschutzwartungen erfolgen nach geltender Brandschutzverordnung. Betriebsrelevante Systeme wie z.b. Gebäudetechnik, USV / UPS inkl. Batterie und Generatortechnik, Klimatechnik werden nach Richtlinien der Hersteller gewartet. Notfallübungen werden im Zuge der Wartungen durchgeführt. Zusätzlich wird ein jährlicher Black Building -Test zur Simulation eines totalen Stromausfalls durchgeführt. Tatsächliche Störungsmeldungen werden zentral außerhalb des Rechenzentrums gesammelt und rund um die Uhr ausgewertet. Je nach Art der Störung erfolgt eine sofortige Benachrichtigung der Mitarbeiter vor Ort per (Ticketsystem) oder telefonisch. Netzwerkanbindung: Glasfaser- und Kupferleitungen sind jeweils in höchstwertigen eigenen Leitungsschächten verlegt. Die Anbindung des Rechenzentrums an das Internet erfolgt mehrfach redundant über verschiedene 1 und 10 Gbit/s Ethernet Carrieruplinks sowie Peerings mit anderen Internet Service Providern und Rechenzentren. Momentan bestehen 7 Anbindungen. Die Verfügbarkeit der Anbindung liegt bei 99,95%. Backbonestörungen sind innerhalb von maximal 4 Stunden zu beheben. Internetverbindungen bestehen standardmäßig mit 1 Gbit/s, optional sind auch 10 Gbit/s möglich. Diese Bandbreiten sind garantiert bis zu den Backbones anderer Betreiber. Bedienter Betrieb: Der bediente Betrieb 7x24 wird gewährleistet. Sowohl für die RZ Grundleistungen wie auch für die Netzwerksysteme steht ein 7x24 Stundensupport zur Verfügung, der die Verfügbarkeit und Leistung der Systeme überwacht. Eine 24 Stundenhotline für den Kunden ist vorhanden. Gebäudewartung: Geplante Wartungen und andere notwendige Maßnahmen z.b. Veränderungen an der RZ Infrastruktur werden hinsichtlich der Beeinträchtigung verschiedenen Klassifizierungsstufen (PSA no, low und high) zugeordnet. Der Auftragnehmer wird über eine geplante und voraussichtlich servicebeeinträchtigende Maßnahme vier Wochen im Voraus durch den RZ-Betreiber informiert. Datensicherung: Die Sicherung der Systeme beim beauftragten Dienstleister erfolgt in mindestens 14 Generationen. Eine Rücksicherung der Daten im Rahmen des erfolgten Backups zurückgehend durch den Dienstleister wird garantiert. Die garantierte Verfügbarkeit der Systeme beträgt im Jahresmittel mindestens 99%. Notfallkonzept: Der Dienstleister hat ein bestehendes Notfallkonzept in dessen Rahmen regelmäßige Test der Infrastruktur (Internetanbindung, Storage, Serverinfrastruktur) dokumentiert durchgeführt werden. Updates: Der Administrator versorgt alle Server und Software regelmäßig mit aktuellen Sicherheits- und sonstigen notwendigen Updates. Der Einsatz von Sicherheitsupdates erfolgt nach Tests auf separaten Testsystemen. Virenschutz: Im Rahmen der Gateway Security werden übertragene Daten auf den eingesetzten Servern auf Schadsoftware überwacht. Die Software hält sich selbst automatisch auf aktuellem Stand (Programm und Signaturen). Verdächtige Dateien werden automatisch in ein Quarantäne-Verzeichnis verschoben Trennungsgebot Maßnahmen, die sicherstellen, dass zu unterschiedlichen Zwecken erhobene personenbezogene Daten auch nur getrennt verarbeitet werden. Innerhalb des Verwaltungssystems findet keine Verarbeitung von Auftragsdaten statt. Mandantentrennung: Alle personenbezogenen Daten werden innerhalb des DV-Systems, sowohl im Empfang der Daten Verarbeitung, als auch in der Auslieferung auftragsbezogen getrennt gespeichert. Für jeden Kunden werden eigene Accounts angelegt, die logisch und auf Berechtigungsebene von anderen Kunden getrennt sind. Trennung von Entwicklungs-, Test- und Produktionsprogrammen: Entwicklungs- und Produktionsdaten werden voneinander getrennt auf den jeweils dafür eingesetzten DV-Anlagen gespeichert. 6. Berechtigung zur Begründung von Unterauftragsverhältnissen 6.1. Zur Erfüllung und Sicherstellung der vertraglich vereinbarten Leistungen der Auftragsdatenverarbeitung können für einzelne Leistungen Subunternehmer beauftragt werden (z.b. bei technischen Störungen an der EDV-Anlage des Auftragnehmers, Server-Hosting). Der Auftraggeber wird hierüber im Voraus informiert und ihm werden Name und Anschrift des Subunternehmers mitgeteilt. Die vertraglichen Vereinbarungen mit dem Subunternehmer sind so zu gestalten, dass sie die Anforderungen der Datenschutzbestimmungen im Vertragsverhältnis zwischen Auftraggeber und Auftragnehmer erfüllen. Das Recht zur Beauftragung weiterer Unterauftragnehmer durch den Subunternehmer ist dabei auszuschließen Dem Auftraggeber sind Kontroll- und Überprüfungsrechte entsprechend dieser Vereinbarung und des 11 BDSG i.v.m. Nr. 6 der Anlage zu 9 BDSG beim Subunternehmer einzuräumen. Dies umfasst auch das Recht des Auftraggebers, vom Auftragnehmer auf schriftliche Anforderung Auskunft über den wesentlichen Vertragsinhalt und die Umsetzung der datenschutzrelevanten Verpflichtungen im Unterauftragsverhältnis, erforderlichenfalls durch Einsicht in die relevanten Vertragsunterlagen, zu erhalten Nicht als Unterauftragsverhältnisse im Sinne dieser Regelung sind solche Dienstleistungen zu verstehen, die der Auftragnehmer bei Dritten als Nebenleistung zur Unterstützung bei der Auftragsdurchführung in Anspruch nimmt. Dazu zählen z.b. Telekommunikationsleistungen, Wartung und Benutzerservice, Reinigungskräfte, Prüfer oder die Entsorgung von Datenträgern. Der Auftragnehmer ist jedoch verpflichtet, zur Gewährleistung des Schutzes und der Sicherheit der Daten des Auftraggebers auch bei fremd vergebenen Nebenleistungen angemessene und gesetzeskonforme vertragliche Vereinbarungen zu treffen sowie Kontrollmaßnahmen zu ergreifen. zeitwert GmbH & Co. KG 5/6

6 7. Wahrung von Betroffenenrechten 7.1. Der Auftraggeber ist für die Wahrung der Betroffenenrechte allein verantwortlich.w 7.2. Der Auftragnehmer wird Ersuchen von Betroffenen zur sachgerechten Bearbeitung unverzüglich an den Auftraggeber weiterleiten und ohne Zustimmung seitens des Auftraggebers diese nicht selbständig bescheiden Der Auftragnehmer wird im Rahmen seiner Möglichkeiten bei der Bearbeitung der Ersuchen Betroffener insoweit den Auftraggeber unterstützen. Der Auftraggeber erstattet dem Auftragnehmer die durch diese Unterstützungshandlungen entstandenen Kosten. 8. Rückgabe überlassener Datenträger und die Datenlöschung zum Auftragsende 8.1. Bei Beendigung des Vertrags wird der Auftragnehmer alle vom Kunden übergebenen Unterlagen einschließlich Datenträger sowie die erstellten Verarbeitungs- oder Nutzungsergebnisse sowie Datensicherungskopien zurückgeben bzw. nachweisen, dass diese ordnungsgemäß und datenschutzrechtskonform vernichtet wurden. Die beim Auftragnehmer vorhandenen Datenbestände des Auftraggebers werden gelöscht Soweit beauftragt, wird der Aufragnehmer den Kunden bei Beendigung des Vertragsverhältnisses in zumutbarer und rechtlich zulässiger Weise bei der Überleitung der hier vertragsgegenständlichen Leistungen an einen Dritten oder an den Kunden selbst gegen gesondertes Entgelt unterstützen. Hierzu gehören die Erteilung von Auskünften, die Übergabe von erforderlichen Dokumentationen und die Übergabe aller Kundendaten in einem Standardformat (z.b. CSV, XML) Dokumentationen, die dem Nachweis der auftrags- und ordnungsgemäßen Datenverarbeitung dienen, sind durch den Auftragnehmer entsprechend der jeweiligen Aufbewahrungsfristen über das Vertragsende hinaus aufzubewahren. Er kann sie zu seiner Entlastung bei Vertragsende dem Auftraggeber übergeben. zeitwert GmbH & Co. KG 6/6

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Auftrag gemäß 11 BDSG

Auftrag gemäß 11 BDSG Auftrag gemäß 11 BDSG Vereinbarung zwischen der xxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxx - nachstehend Auftraggeber genannt - und der Koch Data GmbH Schlagbaumstraße 200, 44289 Dortmund - nachstehend

Mehr

Anlage zur Auftragsdatenverarbeitung

Anlage zur Auftragsdatenverarbeitung Anlage zur Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag in ihren Einzelheiten beschriebenen Auftragsdatenverarbeitung

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Auftrag gemäß 11BDSG Vereinbarung zwischen als Auftraggeber und der Firma Direct-Mail & Marketing GmbH als Auftragnehmer

Auftrag gemäß 11BDSG Vereinbarung zwischen als Auftraggeber und der Firma Direct-Mail & Marketing GmbH als Auftragnehmer Auftrag gemäß 11BDSG Vereinbarung zwischen als Auftraggeber und der Firma Direct-Mail & Marketing GmbH als Auftragnehmer 1. Gegenstand und Dauer des Auftrages Der Auftragnehmer übernimmt vom Auftraggeber

Mehr

Vereinbarung Auftrag gemäß 11 BDSG

Vereinbarung Auftrag gemäß 11 BDSG Vereinbarung Auftrag gemäß 11 BDSG Schuster & Walther Schwabacher Str. 3 D-90439 Nürnberg Folgende allgemeinen Regelungen gelten bezüglich der Verarbeitung von Daten zwischen den jeweiligen Auftraggebern

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 BDSG Anlage C zum Nutzervertrag E-POSTBUSINESS BOX. Muster. Zwischen. (im Folgenden Auftraggeber)

Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 BDSG Anlage C zum Nutzervertrag E-POSTBUSINESS BOX. Muster. Zwischen. (im Folgenden Auftraggeber) Seite 1 von 5 Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 BDSG Anlage C zum Nutzervertrag E-POSTBUSINESS BOX Zwischen (im Folgenden Auftraggeber) und Charles-de-Gaulle-Str. 20 53113 Bonn (im Folgenden

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

Praxis. Inhaber. Straße, Nr. PLZ, Ort. Telefon. E-Mail. Gewünschtes Terminraster Anzahl Endgeräte Anzahl Spalten im Terminplan Anzahl IKs

Praxis. Inhaber. Straße, Nr. PLZ, Ort. Telefon. E-Mail. Gewünschtes Terminraster Anzahl Endgeräte Anzahl Spalten im Terminplan Anzahl IKs Bestellschein Bitte schicken Sie die ausgefüllte und unterschriebene (drei Unterschriften) Bestellung per Post (mit 90 Cent fankiert) an uns zurück: Praxis Inhaber ANTWORT iprax Systems GmbH & Co KG Balanstraße

Mehr

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Auftrag gemaß 11 BDSG Vereinbarung. Webhosting Franken

Auftrag gemaß 11 BDSG Vereinbarung. Webhosting Franken Auftrag gemaß 11 BDSG Vereinbarung zwischen der - nachstehend Auftraggeber genannt - und Webhosting Franken - nachstehend Auftragnehmer genannt - Vorbemerkung Zahlreiche Kunden von Webhosting Franken erheben,

Mehr

Vertragsanlage zur Auftragsdatenverarbeitung

Vertragsanlage zur Auftragsdatenverarbeitung Vertragsanlage zur Auftragsdatenverarbeitung zwischen der dna Gesellschaft für IT Services, Hamburg - nachstehend Auftraggeber genannt - und dem / der... - nachstehend Auftragnehmer genannt - Präambel

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

Vertrag zur Auftragsdatenverarbeitung

Vertrag zur Auftragsdatenverarbeitung Vertrag zur Auftragsdatenverarbeitung Zwischen vertreten durch nachstehend Auftraggeber genannt und Mobile-Office Communications GmbH Körnerstrasse 1 22301 Hamburg vertreten durch den Geschäftsführerin

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Die Dauer dieses Auftrags (Laufzeit) entspricht der Laufzeit des Auftrags betreffend die Auditierung von Produktionsprozessen.

Die Dauer dieses Auftrags (Laufzeit) entspricht der Laufzeit des Auftrags betreffend die Auditierung von Produktionsprozessen. Datenschutzvereinbarung und Auftrag gemäß 11 Bundesdatenschutzgesetz (BDSG)* zur Erhebung, Verarbeitung und/oder Nutzung personenbezogener Daten im Auftrag Diese Datenschutzvereinbarung ist Bestandteil

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Vereinbarung / Auftrag zur Auftragsdatenverarbeitung gemäß 11 BDSG

Vereinbarung / Auftrag zur Auftragsdatenverarbeitung gemäß 11 BDSG Vereinbarung / Auftrag zur Auftragsdatenverarbeitung gemäß 11 BDSG zwischen der MEDIVERBUND AG Industriestraße 2 70565 Stuttgart (Auftraggeber) und dem / der Arzt / MVZ (Auftragnehmer) (siehe gesonderte

Mehr

Auftragsdatenverarbeitung i.s.d. 11 Abs. 2 Bundesdatenschutzgesetz (BDSG)

Auftragsdatenverarbeitung i.s.d. 11 Abs. 2 Bundesdatenschutzgesetz (BDSG) Auftragsdatenverarbeitung i.s.d. 11 Abs. 2 Bundesdatenschutzgesetz (BDSG) zwischen dem Teilnehmer am Abschlepp Manager - Auftraggeber - und Eucon GmbH Martin-Luther-King-Weg 2, 48155 Münster -Auftragnehmer-

Mehr

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Auftrag gemäß 11 BDSG

Auftrag gemäß 11 BDSG Auftrag gemäß 11 BDSG Vereinbarung zwischen der - nachstehend Auftraggeber genannt - und der voba solutions GmbH, Frankfurter Strasse 1, 64720 Michelstadt - nachstehend Auftragnehmer genannt - 1. Gegenstand

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Stabsstelle Datenschutz. Mustervereinbarung zur Datenverarbeitung im Auftrag einer öffentlichen Stelle...

Stabsstelle Datenschutz. Mustervereinbarung zur Datenverarbeitung im Auftrag einer öffentlichen Stelle... Stabsstelle Datenschutz Mustervereinbarung zur Datenverarbeitung im Auftrag einer öffentlichen Stelle... Vereinbarung über die Datenverarbeitung im Auftrag (personenbezogene Daten / Sozialdaten) Zwischen..,

Mehr

Auftragsdatenverarbeitung gemäß 11 BDSG

Auftragsdatenverarbeitung gemäß 11 BDSG onlineumfragen.com GmbH Sonnenpark 26 6055 Alpnach Schweiz webbasierte Befragungen Feedback-Erhebung & Evaluation empirische Sozialforschung wissenschaftliche Studien, Beratung pädagogische Evaluation

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Vertrag Auftragsdatenverarbeitung

Vertrag Auftragsdatenverarbeitung Bonalinostr. 1-96110 Scheßlitz - Telefon: +49 (0)9542 / 464 99 99 email: info@webhosting-franken.de Web: http:// Vertrag Auftragsdatenverarbeitung Auftraggeber und Webhosting Franken Inhaber Holger Häring

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Vorgehensweise Auftragsdatenverarbeitungsvertrag

Vorgehensweise Auftragsdatenverarbeitungsvertrag Vorgehensweise Auftragsdatenverarbeitungsvertrag Beiliegend finden Sie unseren Auftragsdatenverarbeitungsvertrag. Diesen benötigen Sie, sobald Sie personenbezogene Daten an einen Dienstleister weitergeben.

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG zwischen dem Auftraggeber (AG) und WVD Dialog Marketing GmbH onlinepost24 Heinrich-Lorenz-Straße 2-4 09120 Chemnitz -

Mehr

Bestimmungen zur Datenverarbeitung

Bestimmungen zur Datenverarbeitung Bestimmungen zur Datenverarbeitung im Auftrag der/des gegenüber der Seite 1 von 14 - nachstehend Auftraggeber genannt - deltra Business Software GmbH & Co. KG, Gildestr.9, 32760 Detmold 1 Gegenstand und

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Auftrag gemäß 11 DSG-EKD

Auftrag gemäß 11 DSG-EKD Auftrag gemäß 11 DSG-EKD Vereinbarung zwischen dem / der - nachstehend Auftraggeber genannt - und dem / der.. - nachstehend Auftragnehmer genannt - 1. Gegenstand und Dauer des Auftrags Gegenstand des Auftrags

Mehr

Datenschutz- und Vertraulichkeitsvereinbarung

Datenschutz- und Vertraulichkeitsvereinbarung Datenschutz- und Vertraulichkeitsvereinbarung zwischen der Verein - nachstehend Verein genannt - und der Netxp GmbH Mühlstraße 4 84332 Hebertsfelden - nachstehend Vertragspartner genannt - wird vereinbart:

Mehr

Qualitätssicherungsvereinbarung (QSV) im produzierenden Gewerbe. (Qualitätsmanagementsystem) qsv.de

Qualitätssicherungsvereinbarung (QSV) im produzierenden Gewerbe. (Qualitätsmanagementsystem) qsv.de Qualitätssicherungsvereinbarung (QSV) im produzierenden Gewerbe (Qualitätsmanagementsystem) qsv.de Qualitätssicherungsvereinbarung (QSV) Zwischen der Firma/Name, Strasse Hausnummer, Postleitzahl Ort, Land

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Vernichtung von Datenträgern mit personenbezogenen Daten

Vernichtung von Datenträgern mit personenbezogenen Daten Der Landesbeauftragte für den Datenschutz Niedersachsen Vernichtung von Datenträgern mit personenbezogenen Daten Vernichtung von Datenträgern mit personenbezogenen Daten Öffentliche und nicht-öffentliche

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Zwischen nachstehend Leistungsnehmer genannt und Demal GmbH Sankt-Salvator-Weg 7 91207 Lauf a. d. Pegnitz nachstehend Leistungsgeberin genannt werden aufgrund 11 Bundesdatenschutzgesetz (BDSG) folgende

Mehr

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3 1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...

Mehr

Neues vom DFN-MailSupport. Andrea Wardzichowski, DFN Stuttgart 63. DFN-Betriebstagung 27./28.10.2015, Berlin

Neues vom DFN-MailSupport. Andrea Wardzichowski, DFN Stuttgart 63. DFN-Betriebstagung 27./28.10.2015, Berlin Neues vom DFN-MailSupport Andrea Wardzichowski, DFN Stuttgart 63. DFN-Betriebstagung 27./28.10.2015, Berlin Nutzer September 2015 September Einrichtungen 48 Domains 4049 Empfänger 507.972 Verteilung pre-post-queue-filtering

Mehr

In den Räumen des Auftragnehmers. Bei einem Subunternehmer

In den Räumen des Auftragnehmers. Bei einem Subunternehmer Fragen an den Nach Auftraggeber 9 BDSG zu treffenden technischen u. organisatorischen Maßnahmen 0.1 Name der Firma 0.2 Anschrift der Firma 0.3 Ansprechpartner 0.4 Emailadresse Ansprechpartner 0.5 Erfüllungsort

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

RECHENZENTRUM FÜR LOHN UND GEHALT

RECHENZENTRUM FÜR LOHN UND GEHALT DRESDEN HAMELN KOBLENZ STUTTGART VEREINBARUNG ZUR AUFTRAGSDATENVERARBEITUNG (ADV) NACH 11 BDSG Auftragspartnerdaten Auftraggeber: Straße / Nr. PLZ / Ort: HR-Nr.: / / Amtsgericht: Auftragnehmer: _GELO GmbH,

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Stabsstelle Datenschutz. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung...

Stabsstelle Datenschutz. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung... Stabsstelle Datenschutz Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung... Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Begriffe. Rechtliche Grundlagen des Datenschutzes

Begriffe. Rechtliche Grundlagen des Datenschutzes Begriffe Datenschutz Daten werden vor unberechtigtem Zugriff geschützt. Datensicherheit Daten werden vor Verlust oder unberechtigten Änderungen oder unberechtigtem Zugriff geschützt. Datensicherung Methode,

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) zwischen der CSL-Beratung UG haftungsbeschränkt und - nachstehend Auftragnehmer genannt - dem Benutzer des Beratungsassistenten

Mehr

Vertragsbedingungen zur Auftragsdatenverarbeitung (V-ADV) der myverwalto GbR gemäß 11 Bundesdatenschutzgesetz

Vertragsbedingungen zur Auftragsdatenverarbeitung (V-ADV) der myverwalto GbR gemäß 11 Bundesdatenschutzgesetz Vertragsbedingungen zur Auftragsdatenverarbeitung (V-ADV) der myverwalto GbR gemäß 11 Bundesdatenschutzgesetz 1 Geltungsbereich Die vorliegenden Vertragsbedingungen zur Auftragsdatenverarbeitung enthalten

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie ICELT-Datenschutzrichtlinie ICELT e.v. An der Ziegelei 2 D-37124 Rosdorf Tel: +49 (0)551 / 30 66 288-0 Fax: +49 (0)551 / 30 66 288-9 E-Mail:

Mehr

Datenschutz im Spendenwesen

Datenschutz im Spendenwesen Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG)

Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG) Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG) Inhalt Öffentliches Verfahrensverzeichnis... 3 1.1 Angaben zu der Verantwortlichen Stelle ( 4e Satz 1 Nrn.

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Rechtlicher Rahmen für Lernplattformen

Rechtlicher Rahmen für Lernplattformen Rechtlicher Rahmen für Lernplattformen Johannes Thilo-Körner Plattlinger Str. 58a, 94486 Osterhofen, Mobil.: 0151 / 61 61 46 62; Tel.: 09932 / 636 13 66-0, Fax.: 09932 / 636 13 66-9 E-Mail: Johannes@Thilo-Koerner-Consulting.de,Web:

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr