direkt Neuigkeiten von Ihrem IT Unternehmen Ausgabe Dezember 2013

Größe: px
Ab Seite anzeigen:

Download "direkt Neuigkeiten von Ihrem IT Unternehmen www.hannit.de Ausgabe 3 2013 Dezember 2013"

Transkript

1 direkt direkt Neuigkeiten von Ihrem IT Unternehmen Ausgabe Dezember 2013 Niedersächsische IT-Dienstleister stellen Weichen für intensivere Zusammenarbeit Datenschutz und Datensicherheit von A-Z Elektronischer Postein- und ausgang in der Verwaltung Telearbeit: Einfacher Zugriff auf alle Anwendungen

2 editorial Liebe Leserinnen und Leser, Weihnachten, das Fest der Liebe und Besinnlichkeit steht vor der Tür und für viele Menschen ist es auch das Fest der Wünsche. Auch in der Bundespolitik wurde im Koalitionsvertrag zwischen CDU, CSU und SPD für die 18. Legislaturperiode vereinbart, wie sich die zukünftige Regierung die Entwicklung der Bundesrepublik in den nächsten vier Jahren wünscht. Der Bereich der Informations- und Kommunikationstechnik nimmt dabei einen breiten Raum ein. So sollen Regionen, die nicht mindestens eine Daten- Geschwindigkeit von 2 Mbit/s haben, so schnell wie möglich erschlossen werden. Bis zum Jahr 2018 soll es in Deutschland eine flächendeckende Grundversorgung mit mindestens 50 Mbit/s geben. In deutschen Städten soll mobiles Internet über WLAN für jeden verfügbar sein und die gesetzlichen Grundlagen für die Nutzung dieser offenen Netze und deren Anbieter geschaffen werden. Das Gründen von Unternehmen soll erleichtert werden und durch eine Vereinfachung der Prozesse (One-Stop-Agency) soll eine schnellere Unternehmensgründung möglich sein. Die Rechte von Beschäftigten auf selbst zu bestimmende Telearbeitsplätze soll gestärkt werden. Nachdem das Potential erster Open-Data-Projekte in Deutschland erkennbar ist, will die Bundesverwaltung auf der Basis eines Gesetzes mit allen ihren Behörden Vorreiter für die Bereitstellung offener Daten in einheitlichen maschinenlesbaren Formaten und unter freien Lizenzbedingungen sein. Ein Open-Data-Portal soll für Bund, Länder und Kommunen bereitgestellt werden. Die Themen IT-Sicherheit und die Abwehr von Wirtschaftsspionage sollen darüber hinaus eine besondere Rolle spielen. So soll ein IT-Sicherheitsgesetz mit verbindlichen Mindestanforderungen an die IT-Sicherheit für die kritischen Infrastrukturen und der Verpflichtung zur Meldung erheblicher IT-Sicherheitsvorfälle geschaffen werden. Die Bundesbehörden werden verpflichtet, zehn Prozent ihrer IT-Budgets für die Sicherheit ihrer Systeme zu verwenden. Insbesondere die Punkte Open Data und IT-Sicherheit für kritische Infrastrukturen werden, unabhängig vom Koalitionsvertrag, auch für die Kommunen und kommunalen Rechenzentren zu besonderen Herausforderungen in finanzieller und organisatorischer Hinsicht führen. Bevor wir uns aber gemeinsam an die Umsetzung der neuen Herausforderungen machen, wünsche ich Ihnen und Ihren Familien auch im Namen der Mitarbeiterinnen und Mitarbeiter von HannIT eine gesegnete Weihnachtszeit und ein gesundes und erfolgreiches Jahr Torsten Sander Inhalt K Veranstaltungen Bundestagswahl Personenstandswesen 4 K Aus der AöR Neuer Vorsitzender des Verwaltungrats 4 GovConnect 5 K Projekte Operations Manager für Führungskräfte 5 Telearbeit über Citrix NetScale 5/6 Spamfilter 6 Zentrales Behördenpostfach 7/8 K Stadtansichten Stadt Celle 8/9 K Datenschutz Sicherheitsleitlinie 10/11 Massenmails 12 K Gewinnspiel Sudoku-Lösung und Gewinnerin 12 K Personalmitteilungen Neu dabei 13 Umsetzungen 13/14 Berufsbegleitendes Studium 15 K Tipps und Tricks PowerPoint: Referentenansicht 15 Impressum direkt

3 Veranstaltungen Bundestagswahl 2013 Nach der Wahl ist vor der Wahl... Am 22. September 2013 war es wieder soweit, der 18. Deutsche Bundestag wurde gewählt. Für viele Deutsche sicherlich eine wichtige Wahl und ein spannender Abend vor dem Fernseher. Für das EWO-Team von HannIT ist dann die meiste Arbeit längst getan: das übliche MESO-Wahl-Update wurde installiert, der Leitfaden an die Städte und Gemeinden verschickt, wesentliche Daten abgefragt. Anschließend wurde die Bundestagswahl nach gesetzlichen Vorgaben und unter Berücksichtigung der örtlichen Gegebenheiten der einzelnen Kunden konfiguriert. Dies alles musste bereits vor dem 35. Tag vor dem eigentlichen Wahltag passieren, denn zu diesem Stichtag waren aus dem Einwohnermeldebestand in MESO alle wahlberechtigten Bürgerinnen und Bürger mit ihren jeweiligen Anschriften zu ermitteln. Diese Daten wurden an eine Druckerei übergeben, um damit die Wahlbenachrichtigungskarten zu drucken. Für die MESO- Kunden von HannIT wurden dabei konkret Datensätze zum Druck der Wahlbenachrichtigungskarten aufbereitet. Obwohl sich dieses Procedere letztendlich immer wiederholt, sind alle Beteiligten erleichtert, wenn die Daten erstellt und an die Druckerei übergeben werden können, beziehungsweise aus den ersten Kommunen zu vernehmen ist, dass die Wahlbenachrichtigungskarten korrekt im Briefkasten gelandet sind. Parallel zum Versand der Wahlbenachrichtigungskarten wurden zusätzliche Wahlarbeitsplätze in MESO eingerichtet, damit in den Städten und Gemeinden die Briefwahlbüros rechtzeitig ihre Arbeit aufnehmen konnten. Gleichzeitig wurde das Online- Wahlscheinverfahren OLIWA in Betrieb genommen. Bisher wurde im klassischen Briefwahlverfahren der bereits auf der Wahlbenachrichtigungskarte aufgedruckte Wahlscheinantrag ausgefüllt und per Post an die Briefwahlstelle gesandt. Dort mussten diese Anträge jedoch erst erfasst werden, bevor die Wahlscheine gedruckt und mit den Wahlunterlagen versandt werden konnten. Mit OLIWA dagegen haben die Bürgerinnen und Bürger die Möglichkeit, Wahlscheine und Briefwahlunterlagen leicht und unkompliziert über das Internet zu beantragen. Wie funktioniert das neue elektronische Verfahren? Auf der Homepage der Stadt- oder Gemeindeverwaltung wird ein Link aufgenommen, der zum Internetwahlschein-Modul führt und den die Bürger aufrufen müssen, um von der Online- Wahlscheinbeantragung Gebrauch zu machen. Das Ausfüllen des Online-Wahlscheinantrages ist sehr intuitiv gestaltet und für die Bürgerinnen und Bürger ganz einfach. Zahlreiche Plausibilitätsprüfungen garantieren fehlerfreie Eingaben, so werden anhand der eingegebenen Daten nur die Wahlen angezeigt, für die der Bürger einen Wahlschein beantragen kann. Über die Eingabe einer Anschrift kann der zutreffende Wahlraum ermittelt und auch der Weg dorthin angezeigt werden. Die Antragsdaten fließen vollautomatisiert direkt in die MESO- Wahlpostbox des jeweilig zuständigen Wahlamtes. Mit einem einfachen Klick wird dann in der Wahlpostbox die Einarbeitungsmaske aufgerufen und der Wahlschein zum anschließenden Versand der Unterlagen an den Antragsteller kann ausgestellt werden. Die Anzahl der Online-Wahlscheinanträge hat sich in den Kommunen, die HannIT mit dem Hosting von OLIWA beauftragt haben, seit der Kommunalwahl im Jahr 2011 fast verdoppelt. Insgesamt haben Bürgerinnen und Bürger auf diese Weise ihre Wahlunterlagen beantragt. Am Wahlwochenende selbst wurden am Freitag beziehungsweise Samstag durch unsere Kunden die endgültigen Wählerverzeichnisse aus MESO gedruckt und beurkundet. Die telefonische Erreichbarkeit des EWO-Teams war dabei bis zum Druck des letzten Wählerverzeichnisses gewährleistet. Wir sind froh, dass auch dieses Mal sämtliche Aufgaben, die aus MESO zur Vorbereitung der Wahl erledigt werden mussten, reibungslos erledigt wurden. Zugegebenermaßen ist der Konfigurationsaufwand in MESO bei einer Bundestagswahl kleiner als bei einer regulär stattfindenden Kommunalwahl, wenn Bürgermeister, Orts- und Stadträte, Regionsparlament bzw. Kreistag usw. zu wählen sind. Auch diese Wahlen lassen allerdings nicht mehr lange auf sich warten. Bereits im Februar wird es voraussichtlich vorgezogene Neuwahlen von Bürgermeistern geben und mit der Europawahl am 25. Mai 2014 werden auch der Regionspräsident und einige weitere neue Bürgermeister in den Kommunen gewählt. Auch in Ihrer Kommune kann dieses Verfahren von HannIT installiert werden: Neben einer gültigen Lizenz benötigen Sie für das Online-Wahlscheinverfahren ein OLIWA-Inforegister der Firma HSH Soft- und Hardware Vertriebs GmbH. Wenn Sie Interesse am Einsatz von OLIWA haben, melden Sie sich bitte bei uns. HannIT übernimmt gerne das entsprechende Hosting im Sicherheitsrechenzentrum für Sie! EWO-Team Telefon (05 11) direkt

4 VERANSTALTUNGEN Personenstandswesen Gemeinsame Kundenveranstaltung Auch in diesem Jahr haben wir, in Zusammenarbeit mit dem Verlag für Standesamtswesen GmbH (VfSt), wieder unsere Kunden in einer Informationsveranstaltung Personenstandswesen über wichtige anstehende Veränderungen bei AutiSta, dem epr-server und über weitere Zusatzprodukte informiert. An dieser Veranstaltung am 7. August 2013 nahmen etwa 130 Standesbeamte teil. Unsere Kunden lassen bei HannIT AutiSta, den epr-server und weitere Zusatzprodukte hosten. In Niedersachsen betreuen diese Standesämter übrigens 2,7 Millionen Einwohner und damit 37% der 7,3 Millionen Bewohner dieses Bundeslandes. Am 1. November 2013 stand ein wichtiges Update auf AutiSta 10 und auf den epr-server 3.0 an. Schwerpunkt der Informationsveranstaltung waren deshalb diese Neuerungen. Klaudia Metzner, Geschäftsführerin des VfSt, Paul Rosenberger, Leiter für Support und Qualitätssicherung und Vertriebsleiter Dr. Matthias Hicke trugen die Veränderung vor. Da es sich um ein Update mit vielen Veränderungen handelt, führte HannIT mit dem VfSt dazu Ende Oktober zusätzliche Schulungen durch, die gut besucht waren. EWO-Team Telefon (05 11) aus der AÖR Neuer Vorsitzender des Verwaltungsrats Am kam der Verwaltungsrat von HannIT in den Räumlichkeiten der Region Hannover zusammen, um gemeinsam über die weitere Entwicklung der Unternehmensziele und -politik zu beraten und zu beschließen. Turnusmäßig fungierte in dieser Sitzung Harald Härke, der Vertreter der Landeshauptstadt Hannover, zum ersten Mal als Verwaltungsratsvorsitzender. Barbara Thiel, Dezernentin für Öffentliche Gesundheit, Sicherheit, IT-Koordination und EU-Angelegenheiten der Regionsverwaltung und bisherige Verwaltungsratsvorsitzende, wurde einstimmig von den anwesenden Mitgliedern zur Vertretung des Verwaltungsratsvorsitzenden gewählt. Einmütig wurde auch der Wunsch der Gemeinde Hohenhameln sowie der Stadt Hildesheim nach Beitritt zur HannIT AöR begrüßt. Das Erfolgsmodell dieser Anstalt des öffentlichen Rechts wird durch weitere hinzukommende Trägerkommunen bestätigt! Die nächste ordentliche Sitzung des Verwaltungsrates ist für Mitte des Jahres 2014 geplant. Uwe Schweer Telefon (05 11) direkt

5 aus der AÖR Zusammenarbeit der niedersächsischen Datenzentralen wird weiter intensiviert Copyright: Peter Gürtler/united-guertler.de Rückwirkend zum haben die niedersächsischen IT-Dienstleister HannIT AöR, die ITEBO GmbH sowie die Zweckverbände KDO und KDS ihre zwei Tochtergesellschaften, die KSN GmbH und die GovConnect GmbH, verschmozen. Entstanden ist die neue GovConnect GmbH mit Sitz in Hannover. Die IT-Dienstleister verfolgen damit das Ziel, die GovConnect- GmbH als Plattform für gemeinsame E-Government-Angebote zu stärken und weiter auszubauen. Herausforderungen wie der demografisch Wandel und der damit verbundene Fachkräftemangel, die zunehmenden Anforderungen an Sicherheit und Verfügbarkeit von IT-Verfahren und auch der steigende Kostendruck machen es erforderlich, gemeinsam die Synergien zu erschließen, die auch langfristig wirtschaftlich Leistungserbringung für die Kommunen ermöglicht. Bei allen Bestrebung zur Bündelung ist es aber für alle Beteiligten klar, dass auch zukünftig die Vor-Ort-Präsenz einen hohen Stellenwert behält. Für allevier Standorte wird die Vor- Ort-Präsenz und Verfügbarkeit der Dienstleistungen weiter gestärkt und für die Zukunft gesichert. Die GovConnect GmbH ist für die Kooperation mit weiteren Beteiligten aus dem kommunalen Umfeld ebenso offen wie für Projekte mit IT-Dienstleistern aus anderen Verwaltungsebenen bzw. Bundesländern. Weitere Informationen finden Sie unter Software-Anpassung Operations Manager für Führungskräfte Der Operations Manager ist eine webbasierte Software, mit der betriebliche Abläufe innerhalb bestimmter Bereiche automatisiert werden können. Dazu werden entsprechende elektronische Formulare angeboten, die in Teilen automatisch vorbelegt oder sonst vom Anwender mit den notwendigen Daten gefüllt werden. Die eingegebenen Daten werden anschließend vom System verarbeitet. Somit ist es beispielsweise möglich, Berechtigungen von Benutzern in einem vorgegebenen Rahmen anzupassen, auch wenn die Auftraggeber selbst sonst keine Administrationsrechte besitzen. Bei einem großen Kunden stellt HannIT den Operations Manager bereits zur Erteilung von Internetzugriffsrechten für projekte die Teamleitungen zur Verfügung. Auch das Umzugsformular basiert inzwischen auf diesem System. Weitere Formulare wie zum Beispiel für das Zurücksetzen von Kennwörtern oder das Einrichten neuer Mitarbeiter-Arbeitsplätze sind in Vorbereitung. Bei HannIT ist der Operations Manager im administrativen Bereich bereits seit 2010 im Einsatz und erleichtert die tägliche Arbeit. Tobias Hiber Telefon (05 11) Telearbeit Wie man ganz einfach extern auf alle Anwendungen von HannIT zugreifen kann Haben Sie sich auch schon mal gefragt, warum es überhaupt möglich ist, dass Sie sich aus einer Außenstelle oder von Ihrem Telearbeitsplatz aus direkt auf Ihrem virtuellen Arbeitsplatz bei HannIT einwählen können? Dieser sichere Zugriff auf vertrauliche Unternehmensanwendungen und -daten wird durch den Einsatz des Citrix NetScaler Gateway (CNG), ehemals Access Gateway möglich gemacht. Das CNG erstellt über das Internet einen sogenannten verschlüsselten Tunnel, durch den die Daten zwischen dem Netzwerk von HannIT und Ihrem Client transportiert werden. direkt

6 projekte Sie benötigen dafür lediglich einen Internetzugriff und ein Software-Zertifikat, das auf Ihrem Rechner installiert wird. Mit diesen Vorausetzungen können Sie sich am CNG anmelden. Nach der Prüfung Ihrer Berechtigung können Sie anschließend ganz normal, als würden Sie im Büro sitzen, mit Ihren Anwendungen arbeiten. Mit der neuen Version des CNG wird kurzfristig eine weitere Authentifizierungsmethode zur Verfügung gestellt. Es ist dann nicht mehr nötig auf dem Client ein Zertifikat zu installieren, da eine Zwei-Faktor-Authentifizierung stattfinden kann. Der Benutzer bekommt dann auf sein Handy eine Einmal-Pin per SMS gesandt. Diese muss zusätzlich zum Benutzernamen und dem Kennwort eingegeben werden, um den Anmeldevorgang erfolgreich abschließen zu können. Marion Suhr Telefon (05 11) Spamfilter Hintergründe und Statistiken für einen sicheren -Verkehr Der jetzige Spamfilter ist bereits seit Dezember 2010 in Betrieb und besteht aus drei Komponenten: Zwei geclusternen Spamfilter-Einheiten, bestehend aus einem Cisco Ironport C370 (zwei wegen der Ausfallsicherheit) und einer Management-Einheit Cisco M 670 zur Nachrichtenverfolgung und zur Steuerung des Zugriffs auf Quarantänebereiche innerhalb der Spamfilter-Einheiten. Der IronPort Reputation Filter sorgt für eine 80-prozentige Spamerkennung bereits beim Verbindungsaufbau der sendenden Mailserver, wodurch die Bandbreite des Internetzuganges als auch die Ressourcen der dahinter liegenden Mailserver geschont werden. Zurzeit liegt der Wert für Mails (über ein Jahr betrachtet) bei 88,1 Prozent, die bereits bei Verbindungsaufbau blockiert werden und somit die Bandbreite und dahinterliegenden Systeme nicht belasten. Schema-Zeichnung Der Hauptbestandteil der Spamfilterung ist der sogenannte Reputations-Filter. Dieser Spamfilter empfängt eingehende s und führt eine Bedrohungsanalyse des Absenders durch. Als Ergebnis dieser Analyse erhält der Versender einen sogenannten Reputation Score, anhand dessen die weitere Nachrichtenübermittlung festgelegt wird. Bei verdächtigen Absendern (Reputation Score -10 bis 0) wird dann die Nachrichtenübermittlung begrenzt (Bandbreite) oder komplett blockiert. Anerkannten Absendern (Reputation Score 0 bis +10), wie Kunden oder Unternehmenspartnern, wird der Zugriff erlaubt. Die Bildung des Reputation Score geschieht über das Iron- Port SenderBase -Netzwerk, welches das erste und größte Monitor-System für - und Web-Verkehr darstellt. SenderBase sammelt Daten von mehr als Netzwerken in aller Welt. Anhand der Untersuchung von 110 Merkmalen wie -Volumen, IP-Adresse, Zahl der ungültigen Empfänger, Herkunftsland, Blacklist und vielem mehr wird dann der Reputation Score gebildet. Der Bereich erstreckt sich über eine Skala von -10 (sehr schlechte Systeme) bis +10 (sehr gute Systeme, vertrauenswürdig). Jahresstatistik Spamfilter Diese guten Werte bei der Erst-Filterung waren gerade in den Monaten Juli und August wichtig, um trotz der in dieser Zeit ankommenden Spamwellen, uns und unseren Kunden eine problemlose -Kommunikation zu ermöglichen. Carsten Scheffler Telefon (05 11) direkt

7 projekte Elektronischer Postein- und Postausgang in der Verwaltung Gibt es einen Unterschied zur Papierpost? Wenn wir viele Jahrhunderte zurückblicken, dann überrascht es nicht wirklich, dass es noch nie einfach war, ein Schriftstück unverfälscht, vertraulich und möglichst schnell dem richtigen Empfänger zuzustellen. Sensible Inhalte, etwa Personendaten, zu schützen, war und ist eine verantwortungsvolle und nicht einfache Aufgabe. Auch früher wurden Dokumente abgefangen, verändert, gefälscht oder mitgelesen. Somit wurde in allen Zeiten ein hoher Aufwand getrieben, diesen Manipulationen vorzubeugen, indem man komplizierte Siegel verwendete, die Dokumente von vertrauenswürdigen Boten überbringen ließ, Geheimschrift nutzte und vieles mehr. Auch heute stehen wir als Absender vor der Aufgabe, unsere Post sicher, vertraulich und rechtsverbindlich zum richtigen Empfänger zu bringen. Das hat beim Papier bisher ein Postdienstleister übernommen. Doch wie sieht das zukünftig aus? Die Dokumente liegen elektronisch vor und wir könnten sie direkt versenden und damit Toner, Papier, Handling und Porto sparen. Fast jedem ist heute ein Begriff und am Arbeitsplatz steht auch für fast alle ein -Programm zur Verfügung (viele haben natürlich zu Hause auch ein privates -Konto). Das ist einfach, schnell aber sehr unsicher! Man muss sich eine wie eine Postkarte vorstellen. Jeder kann sie abfangen, lesen und verändern. Diese Manipulationen sind aber zum Teil weder für den Absender noch für den Empfänger erkennbar. Ein weiteres Problem ist, dass -Adressen xxx.de, frei wählbar sind und keine Möglichkeit besteht exakt nachzuprüfen, welche konkrete Person sich hinter welcher Adresse verbirgt. Das Medium ist also absolut nicht für Nachrichten und Dokumente geeignet, die sensible oder personenbezogene Daten enthalten (der Versand über Fax ist dafür ebenfalls nicht geeignet!). Dazu kommt, dass s auch keine juristische Beweiskraft haben. Juristisch beweisfähig, sehr, sehr sicher und absolut vertraulich dagegen sind EGVP-Nachrichten (Elektronisches Gerichts- und VerwaltungsPostfach). Man kann diese Nachrichten mit einem Einschreiben mit Rückschein vergleichen. Ein besonderer Vorteil ist auch, dass sie keine Transaktionskosten verursachen. Es ist egal wie groß der Nachrichteninhalt ist und wie viele Nachrichten über diesen Weg verschickt werden. Da die Kommunikationspartner sich eindeutig identifizieren müssen (vergleichbar mit dem Post-Ident-Verfahren), können der Absender und der Empfänger klar zugeordnet werden. Auch eine spezielle Zugangseröffnung muss nicht mehr erfolgen, da diese mit der Teilnahme an diesem System implizit erfolgt. Um Ihre Dokumente, Unterlagen, Akten usw., egal in welchem Format, zu verschicken, ist dieser Weg also immer die erste Wahl wenn Sie Ihren jeweiligen Kommunikationspartner im EGVP- Adressverzeichnis finden (derzeit sind ca Adressen verzeichnet, darunter auch alle niedersächsischen Kommunen, alle Notare, Amtsgerichte, viele Anwälte). Die zweite Wahl könnte zukünftig die D -Nachricht sein. Dieser neue Nachrichtenkanal ist für die Kommunikation mit Bürgern und Unternehmen gedacht, verursacht aber Transaktionskosten, die jedoch nicht ganz so hoch wie bei der Papierpost sind. Allerdings sind nicht alle juristischen Feinheiten bisher geklärt und auch die Teilnehmerzahl ist noch sehr gering. Deshalb nehmen viele Kommunen zwar D -Nachrichten an, nutzen aber (noch) nicht den Versandweg. Nutzt der Bürger diesen Weg zur Kommunikation mit der Behörde, erfüllt er mit einer D automatisch das Unterschriftserfordernis! Viele Dokumente werden heute noch in der Verwaltung unterschrieben, obwohl dies in vielen Fällen überhaupt nicht notwendig ist. Man spricht hier von einer gefühlten Unterschriftserfordernis. Eine gesetzliche Grundlage besteht häufig gar nicht. Eine Untersuchung des niedersächsischen Innenministeriums ergab, dass bei einem Großteil der durch die Kommunen versandten Dokumente und Briefe eine Unterschrift, rein rechtlich betrachtet, völlig unnötig ist, so dass hier kein Hemmnis für einen elektronischen Versand besteht. Das zentrale Behördenpostfach Mit dem zentralen Behördenpostfach für elektronische Post ZBeP hat HannIT ein Produkt entwickelt, dass es jedem Mitarbeiter in der Kommune erlaubt, über das vorhandene - Programm den vom ihm gewählten elektronischen Kanal einfach und ohne zusätzliche Oberflächen oder Technik zu nutzen. direkt

8 projekte Je mehr die elektronischen Kanäle, insbesondere das EGVP, durch alle Mitarbeiter genutzt werden, desto höher sind die Einsparpotentiale für Papier, Toner, Posthandling und Porto! Auch die eingehenden Nachrichten liegen in elektronischer Form vor und können sofort weiter verwendet und verarbeitet werden, indem die Ablage im Dateiverzeichnis erfolgt oder sogar über eine Schriftgutverwaltung in einem Dokumentenmanagementsystem. Das System des ZBeP ist so offen konzipiert, dass weitere Kanäle, wie zum Beispiel der E-Post-Brief oder auch Fachverfahren angebunden werden können. Denn zukünftig wird es sicherlich noch viele weitere elektronische Wege für die Kommunikation geben, ohne dass die alten Wege komplett entfallen. Wir sind also für die kommende technische Entwicklung bestens gerüstet! Wenn Sie in Ihrer Kommune bereits das ZBeP einsetzen, dann sollten Sie für Ihre ausgehenden Dokumente beziehungsweise Post folgenden Kanal auswählen und nutzen: 1. EGVP Ist immer die erste Wahl für alle Nachrichten, weil: - sicher, vertraulich und rechtsverbindlich - verursacht keine Transaktionskosten - beinhaltet einen Versandnachweis 2. enthält die zu versendende Nachricht vertrauliche Daten oder Angaben zu Personen ist die zweite Wahl: 2a. D (wenn diese Versandart zur Verfügung steht) - verursacht Transaktionskosten (geringer als Papierpost) - sichere Übertragung - beinhaltet einen Versandnachweis Fachverfahren 2b. Briefpost/ Papierpost - verursacht hohe Transaktionskosten (im Vergleich zu D und EGVP) - verursacht zusätzliche Kosten für Papier, Toner und Handling - sichere Übersendung offen, unsicher, nicht rechtsverbindlich (wie eine Postkarte) - manipulierbar - nur für allgemeine Informationen und Hinweise sowie Informationsunterlagen, Broschüren, Blanko-Vordrucke und ähnliches geeignet - verursacht keine Transaktionskosten Gerne würden wir Ihrer Kommune unsere Lösung live vorstellen sowie individuelle Einsatzszenarien ausarbeiten. Sprechen Sie uns an und vereinbaren Sie einen Termin wir freuen uns! Anja Schipplick Telefon (05 11) EGVP EPVG STADTAnsichten Residenzstadt Celle Eine Zeitreise durch die Jahrhunderte Celle ist mehr als eine Reise wert. In der Residenzstadt an der Aller verbinden sich Tradition und Moderne eine Mischung, die nicht nur für die Einwohnerinnen und Einwohner attraktiv ist, sondern die Neugier von Touristen aus aller Welt weckt. Lebendige Historie Celle ist eine Stadt mit über 700-jähriger Geschichte. Der europäische Adel war hier zu Hause. Deshalb führt Celle heute auch mit Stolz den Titel Residenzstadt. Herzog Otto der Strenge gründete Celle Die Braunschweig-Lüneburgischen Herzöge residierten hier. Herzog Ernst der Bekenner führte 1526 die Reformation ein. Der letzte Herzog, Georg Wilhelm, holte italienische und französische Adelige an seinen Hof. Seine Gemahlin Eleonore d'olbreuse prägte Welfen-Schloss Fotos: CTM mit ihren Landsleuten das kulturelle Leben der Stadt. Um 1675 wurde das Schlosstheater errichtet, das heute älteste, ständig bespielte Barocktheater Deutschlands. Der Französi- 08 direkt

9 STADTAnsichten sche Garten wurde angelegt, die Hugenotten hinterließen überall ihre Spuren. Die einzige Tochter des Herzogs, Sophie Dorothea, heiratete Georg Ludwig von Hannover, den späteren Kurfürsten und König Georg I. von Großbritannien. Ihm folgte Georg II., dessen Tochter Friedrich Wilhelm I. heiratete und Mutter Friedrich des Großen wurde. Bomann-Museum 1705 erhielt Celle das Oberappellationsgericht, das heutige Oberlandesgericht, das einen hervorragenden Ruf in der deutschen Rechtsprechung genießt. Danach kehrte 1772 mit der Dänin Caroline Mathilde eine Fürstin und erstmals eine Königin in die Stadt zurück. Die Struensee-Affäre hat sie weithin bekannt gemacht. In Celle ist sie auch gestorben. Die Caroline-Mathilde-Räume im Welfenschloss erinnern noch heute an die traurige Königin. Die Celler Geschichte spiegelt sich in vielen Bauwerken. Ein Kleinod bildet das Schloss mit der Schlosskapelle. An der Stadtkirche (1308) befinden sich im Chorraum die Fürstengruften des welfischen Herzoghauses und der Königin Caroline Mathilde. Das Alte Rathaus hat 1985 die Diamantquaderbemalung wieder erhalten, die es Ende des 16. Jahrhunderts hatte. Sein Nordgiebel gehört zur Weserrenaissance. Eine bauliche Attraktion ist das `Neue Rathaus` von 1873 auf dem Gelände der ehemaligen Heidekaserne. Mit seinen 183 Metern Länge war es damals das größte zusammenhängende Militärgebäude im Deutschen Reich. Herausragend aus dem Ensemble von über 500 Fachwerkbauten ist das Hoppenerhaus in der Poststraße. Gegenüber dem Schloss befindet sich das barocke Gebäude der Ritterschaft des ehemaligen Fürstentums Lüneburg mit einem idyllischen Innenhof. Kultur und Wirtschaft Fotos: CTM Das 1892 gegründete Bomann-Museum ist eines der größten und bedeutendsten Museen in Niedersachsen. Dem Museum angegliedert sind zwei Stiftungen, die zum einen das Werk des international anerkannten Malers und Grafikers Eberhard Schlotter sowie eine der weltweit bedeutendsten Sammlungen von Miniaturmalereien der Sammlung Tansey zeigen. Der Erweiterungsbau beheimatet das Kunstmuseum Celle mit Sammlung Robert Simon zugleich das erste 24-Stunden-Kunstmuseum der Welt. Im Residenzmuseum im Celler Schloss spiegelt sich die wechselvolle Geschichte des ältesten heute noch existierenden Fürstenhauses Europas wider: der Welfen. Das schwarze Gold hat die Region einst berühmt gemacht. Die weltweit ersten Bohrungen nach Erdöl sind 1859 im 15 Kilometer entfernten Wietze niedergebracht worden. Kein Wunder, dass sich seitdem zahlreiche Unternehmen der Erdölzulieferindustrie in Celle ein deutsches Standbein geschaffen haben. Sie sind Celles wichtigster Wirtschaftsfaktor. Ihnen verdankt die Stadt unter anderem die 1992 gegründete Deutsche-Management-Akademie (DMAN). Celle liegt am Rand eines geothermischen Hotspots. Im Kompetenznetzwerk GeoEnergy Celle e.v. haben sich 35 Unternehmen zusammengeschlossen, um diese erneuerbaren Energien nachhaltig zu erschließen. Auch weltbekannte Namen sind in Celle zu Hause. So die Firma Moeck, die Holzblasinstrumente herstellt. Der schwedische Knäckebrot-Hersteller Wasa produziert in Celle für den gesamten europäischen Markt. Die Firma Wichmann präsentiert die größte Orchideenzucht Deutschlands. Dazu ist die Stadt Sitz bedeutender Bundes- und Landesbehörden: Das bereits genannte Oberlandesgericht, das Landessozialgericht, das Niedersächsische Institut für Bienenkunde, die Niedersächsische Akademie für Brand- und Katastrophenschutz, das Niedersächsische Landgestüt mit seinen weithin bekannten Hengstparaden, um nur einige zu nennen. Wasserspiel auf der Stechbahn Fotos: CTM Das Denkmal des berühmtesten Sohnes der Stadt, Albrecht Thaer, dem Begründer der modernen Landwirtschaft, steht gegenüber der Congress Union. Dort wird Tagen mit Kultur in moderner und dennoch traditionsreicher Umgebung groß geschrieben. Acht Säle mit 40 bis Plätzen, separate Foyers und Ausstellungsflächen bieten den entsprechenden Rahmen für jeden Veranstaltungswunsch von Messen, Kongressen und Konzerten bis zu Banketten und Vorträgen. Nicht zu vergessen: das lebendige Zentrum mit seiner Vielfalt an Geschäften, Cafés, Kneipen, Weinlokalen und Restaurants. direkt

10 DATENSCHUTZ Datenschutz und Datensicherheit von A bis Z Was muss man beachten? Seit der Enthüllung der Snowden-Affäre über die Ausspähpraktiken des US-Geheimdienstes NSA im Sommer, hat das Thema Datenschutz bei Bürgerinnen und Bürgern eine größere Aufmerksamkeit erfahren. Mit dem folgenden Glossar möchten wir Ihnen einen kurzen und schnellen Überblick über die wichtigsten und häufigsten Begriffe aus dem Bereich des Datenschutzes geben, die bei der Verarbeitung von personenbezogenen Daten durch öffentliche Stellen zu beachten sind. Auftragsdatenverarbeitung liegt immer dann vor, wenn eine öffentliche Stelle eine andere öffentliche oder private Stelle beauftragt, personenbezogene Daten für sie zu verarbeiten. Der Auftraggeber bleibt verantwortlich für die Einhaltung des Datenschutzes und Herr der Daten. Der Auftragnehmer betreibt für ihn die Datenverarbeitung in Weisung und Abhängigkeit und ist wie eine ausgelagerte Organisationseinheit des Auftraggebers anzusehen. Die Auftragsdatenverarbeitung muss immer durch einen gesonderten Auftragsdatenverarbeitungsvertrag geregelt sein. Betroffene sind bestimmte oder bestimmbare natürliche Personen, über die personenbezogene oder personenbeziehbare Daten verarbeitet werden. Eine Checkliste für technisch organisatorische Maßnahmen (TOMs) wird herausgegeben vom Bundesamt für die Sicherheit in der Informationstechnik (BSI). Im Baustein 1.5 Datenschutz werden Gefährdungen und Maßnahmen zur Vermeidung aufgezeigt. Nachzulesen ist dies unter bsi.bund.de/de/themen/itgrundschutz/itgrundschutzkataloge/inhalt/_content/baust/b01/b01005.html Das Datengeheimnis betrifft unmittelbar die Personen, die dienstlich Zugang zu personenbezogenen Daten haben. Beschäftigte von öffentlichen Stellen sind per Gesetz zur Wahrung des Datengeheimnisses verpflichtet. Im Fall von Auftragsdatenverarbeitung sollte schriftlich festgelegt werden, dass der Auftragnehmer die bei ihm beschäftigten Personen entsprechend informiert und diese auf ihre Schweigepflicht, die Wahrung des Datengeheimnisses und sonstige Vorschriften zum Schutz personenbezogener Daten verpflichtet hat. Das Erheben von personenbezogenen Daten ist das zielgerichtete Beschaffen von Daten, etwa durch Beobachten, Befragen oder Anfordern von Unterlagen. Personenbezogene Daten dürfen nur erhoben werden, wenn sie zur Aufgabenerfüllung der öffentlichen Stelle erforderlich sind oder eine Rechtsvorschrift dies vorsieht. Fernwartung findet immer dann statt, wenn ein Auftragnehmer im Rahmen der Auftragsdatenverarbeitung Zugriff auf personenbezogene Daten beim Auftraggeber aus der Ferne hat (zum Beispiel bei der Installation von Software oder der Fehlerbehebung durch Aufschalten auf die technischen Systeme des Auftraggebers). Die Fernwartung ist immer durch einen gesonderten Vertrag zu regeln. Das Grundrecht auf informationelle Selbstbestimmung ist das Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen. Handreichungen für viele Themen des Datenschutzes bietet der Landesbeauftragte für den Datenschutz auf seiner Website unter Informationssicherheit und Datenschutz sind zwei eigenständige Bereiche, die jedoch eine gemeinsame Schnittmenge besitzen. Diese umfasst alle IT-Sicherheitsmaßnahmen die auch datenschutzrelevant sind. Dazu gehören zum Beispiel Passwortrichtlinien, Protokollierungen, Zugriffsberechtigungen, usw. Jede Bürgerin und jeder Bürger (> Betroffene) hat das Recht auf Auskunft über die zu ihrer/seiner Person gespeicherten Daten, den Zweck und die Rechtsgrundlage der Speicherung, die Herkunft, beziehungsweise die Empfänger der Daten im Falle der Übermittlung sowie über den Auftragnehmer im Falle der > Auftragsdatenverarbeitung. Kontrolle (Zutritts-, Zugangs- und Zugriffs-) sind elementare Schutzziele der technisch organisatorischen Maßnahmen nach 7 NDSG. Die Zugangskontrolle verwehrt Unbefugten den Zugang zu Verarbeitungsanlagen. Unter Zutrittskontrolle wird die Regelung von Berechtigungen zum Zutritt für besonders sensible Bereiche (etwa dem Rechenzentrum) verstanden. Mit der Zugriffskontrolle soll gewährleistet werden, dass nur berechtigte Nutzer auf die ihrer Zugriffberechtigung unterliegenden personenbezogenen Daten zugreifen können. LfD: Der Landesbeauftragte für den Datenschutz kontrolliert die Einhaltung der Vorschriften des NDSG bei Behörden und sonstigen öffentlichen Stellen. Auf den Internetseiten des LfD (www.lfd.niedersachsen.de) stehen zahlreiche Informationen zum Thema zur Verfügung. 10 direkt

11 DATENSCHUTZ Muster, zum Beispiel für einen Vertrag zu Auftragsdatenverarbeitung, zur Verpflichtungserklärung auf das > Datengeheimnis, zur Bestellung des behördlichen Datenschutzbeauftragten und viele mehr befinden sich ebenfalls auf den Internetseiten des > LfD unter Das NDSG ist das Niedersächsische Datenschutzgesetz, in der derzeit gültigen Fassung vom 29. Januar 2012, zuletzt geändert am 12. Dezember Das NDSG hat die Aufgabe das Recht einer jeden Person zu gewährleisten, selbst über die Preisgabe und Verwendung ihrer Daten zu bestimmen. Das NDSG bestimmt, unter welchen Voraussetzungen personenbezogene Daten durch öffentliche Stellen verarbeitet werden dürfen. Ordnungswidrigkeiten gegen das NDSG können mit einer Geldbuße bis zu Euro geahndet werden. Personenbezogene Daten sind Einzelangaben über persönliche und sachliche Verhältnisse von bestimmten oder bestimmbaren Personen. Damit sind alle Angaben gemeint, die über eine lebende natürliche Person etwas aussagen unabhängig davon, in welcher Form dies geschieht. Angaben über persönliche Verhältnisse sind unter anderem Name, Vorname, Geburtsdatum, Staatsangehörigkeit, usw. Sachliche Verhältnisse sind zum Beispiel Angaben über Grundbesitz, Vermögensverhältnisse, Steuern, etc. Die Regelungen des NDSG über personenbezogene Daten gelten nur für lebende Personen. Die Qualifikation des behördlichen Datenschutzbeauftragten: Zum behördlichen Datenschutzbeauftragten darf nur bestellt werden, wer die erforderliche Sachkenntnis und Zuverlässigkeit besitzt. Bestellt werden kann auch eine Person, die nicht der verarbeitenden Stelle angehört. Rechte der Betroffenen: Das NDSG räumt den Betroffenen eine Reihe von Rechten gegenüber der Daten verarbeitenden Stelle ein. So haben Betroffene das Recht über die Auskunft über die zu ihrer Person verarbeiteten Daten. Darüber hinaus müssen unrichtige Daten gelöscht oder gesperrt werden und personenbezogene Daten sind zu löschen, wenn die Kenntnis darüber für die Daten verarbeitende Stelle nicht mehr erforderlich ist. Weiterhin können Betroffene der Verarbeitung ihrer personenbezogenen Daten widersprechen und Schadenersatz fordern, wenn ihnen durch die datenschutzrechtlich unzulässige Verarbeitung ihrer personenbezogenen Daten ein Schaden entsteht. Außerdem hat jede Person das Recht, den Landesbeauftragten für den Datenschutz anzurufen. Die Speicherung personenbezogener Daten ist nur zulässig, wenn es zur Erfüllung der Aufgaben der öffentlichen Stelle erforderlich ist und die Daten für diese Zwecke erhoben wurden. Eine Speicherung auf Vorrat, also für eine etwaige Nutzung in der Zukunft, ist nicht zulässig. TOMs sind technisch organisatorische Maßnahmen, die den Schutz personenbezogener Daten bei der elektronischen Verarbeitung gewährleisten sollen. Die TOMs stehen in enger Verbindung zur Daten- oder Informationssicherheit. Sie sind in 7 des NDSG geregelt und von jeder öffentlichen Stelle, die personenbezogene Daten verarbeitet, einzuhalten beziehungsweise umzusetzen. Unabhängig ist der behördliche Datenschutzbeauftragte in seiner Tätigkeit. Dies bedeutet, dass Datenschutzbeauftragte in dieser Eigenschaft weisungsfrei ist und sich direkt an die Behördenleitung wenden kann. Der Datenschutzbeauftragte darf aufgrund seiner Tätigkeit nicht benachteiligt werden. Verfahrensbeschreibungen sind für alle Verfahren zu erstellen, mit denen personenbezogene Daten automatisiert verarbeitet werden. Die Verfahrensbeschreibungen haben den Zweck, Transparenz und Auskunftsfähigkeit gegenüber den Betroffenen sowie Revisionsfähigkeit gegenüber den Datenschutzbeauftragten zu erreichen. In den Verfahrensbeschreibungen wird dokumentiert, welche personenbezogenen Daten auf welcher rechtlichen Grundlage und zu welchem Zweck verarbeitet werden. Darüber hinaus werden Empfänger und Absender von personenbezogenen Daten im Falle der Übermittlung sowie getroffene Datenschutzmaßnahmen in den Verfahrensbeschreibungen dokumentiert. Eine Webseite datenschutzkonform gestalten: Neben dem Impressum ist auf der Website von öffentlichen Stellen auch ein Hinweis zur Verarbeitung von personenbezogenen oder personenbeziehbaren Daten, die sogenannte Datenschutzerklärung, zu veröffentlichen. Die Datenschutzerklärung muss schnell erreichbar sein (Ein-Klick) und Angaben über die erhobenen Daten und den Zweck der Erhebung enthalten. Die Zweckbindung der Verarbeitung personenbezogener Daten bedeutet, dass vorhandene Daten von öffentlichen Stellen nicht multifunktional verwendet dürfen, sondern nur für jeweils den Zweck, für den sie erhoben wurden. Marco Puschmann Telefon (05 11) direkt

12 DATENSCHUTZ Sicherheit beim Mail-Versand Datenschutz bei Massenmails: Bußgeld droht! -Adressen gelten als personenbezogene Daten im Sinne des 3 Abs. 1 BDSG. Für die Einordnung als personenbezogener Datensatz muss die -Adresse dabei nicht einmal aus Vor- und Nachnamen bestehen. Es ist nur erforderlich, dass die -Adresse einer bestimmten natürlichen Person zugeordnet werden kann oder diese Zuordnung zumindest mittelbar erfolgen kann. Bei Nutzung eines offenen -Verteilers müssen die Adressen also in das Bcc-Feld (Blindkopie) eintragen werden. So erfährt kein Empfänger die Adressen der anderen. Bei einem Verstoß gegen Datenschutzrecht droht dem Versender ein deutliches Bußgeld, jedenfalls wenn es sich um eine erhebliche Anzahl an -Adressen handelt. Personenbezogene Daten dürfen nur an Dritte übermittelt werden, wenn eine Einwilligung der einzelnen Personen vorliegt oder die Weitergabe durch eine gesetzliche Grundlage abgedeckt ist. Ilona Strehl Telefon (05 11) gewinnspiel Schweres Sudoku X die Gewinnerin steht fest! In der letzten Ausgabe der direkt hatten wir unseren Leserinnen und Lesern eine neue Aufgabe gestellt: Es galt ein schweres Sudoku X zu lösen, bei dem zusätzlich zu den Reihen, Spalten und den 3x3 Blöcken ebenfalls die Hauptdiagonalen die Zahlen 1 bis 9 einmalig enthalten. Innerhalb des Sudoku-Felds befanden sich in den Farben der Region gefärbte Flächen, die die Lösungszahl ergaben Lösungszahlen: Über 50 Teilnehmer hatten die richtige Lösung eingesandt, so dass die glückliche Gewinnerin per Los ermittelt werden musste. Mit der Lösung und dem Glück auf ihrer Seite konnte sich Alke Cordes (Team Sozialpädiatrie und Jugend-medizin) unter den richtigen Einsendungen durchsetzen. Für die Gewinnerin gab es einen externen Akku von Anker, mit dem Notebooks, Tablets und Handys aufgeladen werden können. Als Trostpreis ging je ein USB- Stick mit 4 GB an Mitarbeiterinnen der Regionsverwaltung: Michaela Buhl (Team Anlagenüberwachung), Kristin Rönick (Team Sozialpädiatrie und Jugendmedizin) und Christine Lindner (Team Druck und Post). Wir bedanken uns bei allen Teilnehmerinnen und Teilnehmern und hoffen, dass Sie uns weiter die Treue halten. Ihr Redaktionsteam Monika Bär, Teamleiterin bei HannIT, zieht die Gewinnerlose Ilona Strehl Telefon (05 11) direkt

13 PErsonalmitteilungen Neu dabei Marc Gräber Marc Gräber (29) ist staatlich geprüfter Techniker für Informatik und schloss 2005 seine Ausbildung zum IT-System- Elektroniker bei der Deutschen Telekom AG ab. Seitdem war er in Neuseeland und dort langjährig im IT-Umfeld tätig, unter anderem als IT-Systemadministrator im Umfeld Microsoft / VMWare und Citrix für einen Schnittblumengroßhandel aus den Niederlanden. Seit dem 1. Oktober verstärkt er das Team 5, Funktionsgruppe 2, und tritt somit die Nachfolge von Dennis Hannibal an. Zu seinen Aufgaben gehören nun die Betreuung der Citrix-Umgebung, sowie die Pflege der Speichersysteme und die Verwaltung von Datenbanken. Oliver MeSSing Oliver Meßing (42) ist Großhandelskaufmann und hat in einem Abendstudium den Informatik-Betriebswirt (VWA) absolviert. Zuletzt war er in verschiedenen Bereichen des Metro- Handelskonzerns tätig. Zu seinen Aufgaben gehörte die Betreuung der Großmärkte hinsichtlich Anwendungsunterstützung aller dort eingesetzten Systeme. Dazu zählte sowohl die inhaltliche Betreuung bei Systemanpassungen, Projektbeteiligung bei Systemneueinführungen als auch die Schulung der Kollegen. Seit dem 1. Oktober 2013 ist Oliver Meßing bei HannIT mit dem Bereich Führerscheinwesen betraut. Andreas Pletz Andreas Pletz (33), gelernter Fachinformatiker für Systemintegration, war zuletzt bei dem Softwarehaus und IT-Dienstleister DFB Medien GmbH & Co KG in Hannover tätig. Seine Aufgabenschwerpunkte umfassten dort die Bereiche Qualitätssicherung, Anwendersupport sowie Anwenderschulungen und das Erstellen von Anforderungsanalysen und Fachkonzepten. Seit dem 1. Oktober 2013 ist Andreas Pletz bei HannIT im Team 3 angestellt und dort unter anderem für die Betreuung der Fachanwendungen im Bereich Gesundheitswesen zuständig. Umsetzung Anja Schipplick Anja Schipplick war bisher bei HannIT Projektleiterin im Bereich egovernment und hat für die komplexe kommunale elektronische Kommunikation das Zentrale Behördenpostfach für elektronische Post realisiert. Parallel hat sie in interkommunaler Zusammenarbeit mit den Regionskommunen das zentrale Prozessregister mit der gemeinsamen Wissensdatenbank aufgebaut. Durch die verschiedensten IT-Projekte in der Region Hannover, etwa die Einführung des Sitzungsmanagementsystems, hat sie einen guten Überblick über die vielen IT-Bedürfnisse der Region und Ihrer Mitarbeiter erlangen können. Der jahrlange Einsatz als Vertreterin in verschiede- nen XÖV-Projekten (XMeld, XAusländer, XhD, XPersonenstand, ) und als ständiges Mitglied in der bundesweit etablierten Arbeitsgemeinschaft der Clearingstellenbetreiber erweiterte sie ihr Wissen und schulte ihren Blick für grenzüberschreitende interkommunale Notwendigkeiten. Nach einem Jahr stellvertretender Teamleitung im Team 1 hat Anja Schipplick zum 1. November 2013 die Leitung des Teams Fachanwendungen 2 übernommen. Sie freut sich auf die neuen Aufgaben und Herausforderungen. Fabian Tiede Seit 1. Oktober.2013 ist Fabian Tiede in Team 4 tätig und betreut dort MESO, Autista, Inforegister und Migewa. Darüber hinaus ist er auch für das Projekt Bürgermonitor zuständig. Er freut sich nach eigener Auskunft auf eine spannende und gute Zusammenarbeit im neuen Team. direkt

14 PErsonalmitteilungen Leif Erichsen Leif Erichsen arbeitet seit dem 1. Oktober 2013 im Team Servicemanagement und betriebliche Steuerung als Kundenberater. Er war vorher sechs Monate im EWO-Team. Nach seiner Ausbildung zum Fachinformatiker-Systemintegration und dem berufsbegleitendenstudium zum Betriebswirt war er unter anderem die letzten sechs Jahre beim BNW ggmbh beschäftigt. Sein Tätigkeitsfeld erstreckte sich dort zuletzt auf die Projektleitung und die Kundenberatung. So bringt Leif Erichsen bereits sehr viel Erfahrung für seinen neuen Aufgabenbereich mit und ist auch schon gespannt auf zukünftige, spannende Herausforderungen. Verstärkung für Projektarbeit XP und Drucker Für die bereits vorgestellten hausweiten Projekte XP-Umstellung (Austausch von etwa 800 Rechnern mit Windows XP auf andere Endgeräte) und Umsetzung des Druck- und Kopierkonzeptes bei der Region Hannover (Austausch der bisherigen gegen etwa neue Arbeitsplatzdrucker) hat der ServiceDesk von HannIT temporär Verstärkung bekommen. Die Kollegen Daniel Hommann und Nenad Savic (Druckkonzept), Jochen Kühl und Samuel Pein (XP-Tausch) werden bis April kommenden Jahres überwiegend mit dieser projektbezogenen Arbeit betraut sein. Jochen Kühl Jochen Kühl ist staatlich geprüfter technischer Assistent für Informatik und arbeitete nach seiner Ausbildung bei der Firma DBS Projektsteuerung GmbH und der Firma GiroWeb. Zu seinen Aufgaben gehörten die Anwendungsschulung und der -support der Kunden, sowie das Entwickeln, Programmieren und Installieren von Anwendungen. Weitere Aufgaben waren die Projektbetreuung von Materiallisten bis zu den damit verbundenen Bestellungen und Terminabsprachen. Zusätzlich erwarb er Zertifizierungen im Bereich Netzwerkadministration. Nenad Savic Nenad Savic, umgeschulter Fachinformatiker Systemintegration, unterstützt im Rolloutprojekt des Druckerkonzeptes und der Windows7-Umstellung. Wir wünschen unseren neuen Kollegen einen guten Start und viel Erfolg! Daniel Hommann Daniel Hommann (33) ist gelernter Fachinformatiker für Systemintegration. Nach zweijähriger Tätigkeit in der Hotline eines Softwareanbieters im Gesundheitswesen, mit Schwerpunkt auf Installation, Betreuung und Ticketbearbeitung, hat er am 1. Oktober 2013 seine Stelle bei HannIT angetreten. Samuel Pein Samuel Pein begann nach seiner ersten schulischen Ausbildung in der Informatik seine Laufbahn bei einem öffentlichen Arbeitgeber als Auszubildender für Fachinformatik System- und Anwenderbetreuung. Nach den ersten Berufserfahrungen als Fachinformatiker im Bereich der System- und Anwender- Betreuung begann er ein Studium der Informatik mit dem Schwerpunkt Anwendungsentwicklung. Anschließend war er unter anderem für ein Systemhaus tätig und konnte so weitere unterschiedliche Erfahrungen sammeln. 14 direkt

15 personalmitteilungen Start in das berufsbegleitende Studium v.l. Edgar Gerner, Eduard Giesik, Andre Steinecke, Imke Nettelroth Auch dieses Jahr ermöglicht HannIT wieder für zunächst zwei Bewerber die Möglichkeit des nebenberuflichen Studiums. Edgar Gerner und Eduard Giesik starteten zum 1. November 2013 an der AKAD den Diplomstudiengang zum Wirtschaftsinformatiker. Dazu wurden am 29. Oktober 2013 zwischen dem Vorstand, dem Personalrat und den beiden angehenden Studenten entsprechende Studienvereinbarungen geschlossen. Auch auf dem Foto rechts zu sehen: Imke Nettelroth studiert bereits im 4. Semester Business Administration zum Bachelor of Arts (BA) an der FOM. Ebenfalls an der FOM, aktuell im 3. Semester, studiert Andre Steinecke das Fach Management Human Resources zum Master of Arts (MA). Tipps und Tricks Den Überblick bei Vorträgen behalten Teil 1 Referentenansicht in PowerPoint 2010 Vorträge und Reden werden in Zeitalter der Kommunikationsund Informationstechnologien immer häufiger mit PowerPoint unterlegt. Es ist ein sehr mächtiges Werkzeug, das nicht nur Grafiken und Texte von rechts oder links einfliegen lassen kann, sondern auch Kommentare und Notizen der Redner enthält. Nur wie an diese Notizen während des Vortrags herankommen? Oft behelfen die Referenten sich mit kleinen Karteikarten oder drucken den Foliensatz inkl. der Bemerkungen aus. Beim Vortrag selbst kommt manche Unruhe durch das Blättern in den Ausdrucken, oder Hektik breitet sich durch vertauschte Karten aus. PowerPoint stellt mit der Referentenansicht eine hilfreiche Möglichkeit dar, sich verschiedene Informationen der Präsentation für den Zuschauer nicht sichtbar auf dem eigenen Bildschirm anzeigen zu lassen. Zusätzlich zur Präsentation werden die Notizen, die Folienanzahl und die bereits verstrichenen Zeit eingeblendet. Auch bei der Überleitung zu einer nachfolgenden Folie wird der Referent durch einen Ausblick darauf unterstützt. Wichtige Bestandteile der Referentenansicht sind also: Minitauransichten, um einzelne Folien geziehlt anzuwählen und so eine zielgruppenorientierte Präsenation halten zu können, Notizen zum Vortrag werden in großer und so auch deutlicher Schrift angezeigt, der Bildschirm kann während des Vortrags z. B. für eine Frage- und Antwortsequenz ausgeblendet werden, um später an der jeweiligen Stelle fortzufahren. Voraussetzung der Referentenansicht ist, dass der verwendete Computer zwei Bildschirme unterstützt und natürlich das Vorhandensein eines zweiten Bildschirms. Wenn Sie Ihr Notebook an einen Beamer anschließen, verfügen Sie somit automatisch über einen zweiten Bildschirm. Testen können Sie die Referentenansicht in PowerPoint 2010 nur, wenn tatsächlich ein zweiter Bildschirm bzw. Beamer verfügbar ist. Ab PowerPoint 2013 ist dies dann nicht mehr erforderlich. Aktivieren Sie die Referentenansicht mit dem Kontrollkästchen auf dem Register Bildschirmpräsentation. Danach starten Sie die Präsentation dann über Von Beginn an oder mit F5. In der nächsten Ausgabe der direkt finden Sie nützliche Werkzeuge in PowerPoint für Ihre Präsentation. Ilona Strehl Telefon (05 11) direkt

16 IMPRESSUM Herausgeber: HannIT Hannoversche Informationstechnologien Anstalt öffentlichen Rechts Hildesheimer Straße Hannover Telefon (05 11) Fax (05 11) Internet Verantwortlich: Torsten Sander Redaktion: Marion Brandes, Ute Pasternack, Bea Tiemens, Jörg Gilgen, Ilona Strehl Lektorat: TMR Text + News-Service Thomas M. Ruthermann Titelfoto: finger print iris scan Tyler Olson Fotolia.com Layout: CL*GD Corinna Lorenz, Dipl.-Des. (FH) Druck: Region Hannover, Team Druck Stück Alle Rechte vorbehalten.

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Was ein Administrator über Datenschutz wissen muss

Was ein Administrator über Datenschutz wissen muss Was ein Administrator über Datenschutz wissen muss Berlin, 14.05.2014 Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV 1 "Jeder Mensch soll grundsätzlich selbst

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?

Mehr

M i t t e i l u n g s b l a t t. Der Rektor der Kunsthochschule Berlin (Weißensee) 8. März 2011 Bühringstraße 20, 13086 Berlin

M i t t e i l u n g s b l a t t. Der Rektor der Kunsthochschule Berlin (Weißensee) 8. März 2011 Bühringstraße 20, 13086 Berlin K u n s t h o c h s c h u l e B e r l i n ( W e i ß e n s e e ) K H B Hochschule für Gestaltung M i t t e i l u n g s b l a t t Herausgeber: Nr. 170 Der Rektor der Kunsthochschule Berlin (Weißensee) 8.

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

datenschutz carsten metz Bundesdatenschutzgesetz Haftungsrisiken vermeiden

datenschutz carsten metz Bundesdatenschutzgesetz Haftungsrisiken vermeiden Bundesgesetz Haftungsrisiken vermeiden Datenschutzrechtlinien von den Vereinten Nationen 1990 beschlossen Grundsätze, die einen Mindeststandard festlegen, der bei der nationalen Gesetzgebung berücksichtigt

Mehr

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti liopii'eßöyrri Herausgeber Name, Hausanschrift und Postanschrift der Behörde (vollständige ladungsfähige

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06.

Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06. Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06.2015) / / Öffentlich-rechtliche Vereinbarung über die Bereitstellung

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Verpflichtung auf das Datengeheimnis Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax:

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

FAQ Datenschutz an Schulen

FAQ Datenschutz an Schulen FAQ Datenschutz an Schulen I. Allgemeine Fragen: 1. Was bedeutet Datenschutz und wer ist für den Datenschutz an öffentlichen Schulen verantwortlich? Das Bundesverfassungsgericht hat in seinem "Volkszählungsurteil"

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Name : Hochschule für angewandte Wissenschaften München

Name : Hochschule für angewandte Wissenschaften München 1 Verantwortliche Stelle Name : Hochschule für angewandte Wissenschaften München Straße : Lothstraße 34 Postleitzahl : 80335 Ort : München Telefon* : 089 1265-1405 Telefax* : 089 1265-1949 Mail* : annette.hohmann@hm.edu

Mehr

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz im Unternehmen. Was muss der Unternehmer wissen? Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG Bemerkung: Betriebliche Datenschutzbeauftragte fragen nach wie vor an, wie das Verfahrensregister zu gestalten ist, was er nach 4g Abs. 2 resp. 4e Satz 1 BDSG zu führen und auszugsweise für jedermann zur

Mehr

Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte)

Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte) RVO Bestellung örtlicher Datenschutzbeauftragter RVO-DS-Beauftragte 95-3 Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte) Vom 25. Juni 2015 KABl. 2015,

Mehr

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Wählen ist wichtig. Und bei der nächsten Wahl sind Sie dabei. Wenn Sie die Wahlhilfe des Behindertenbeauftragten

Wählen ist wichtig. Und bei der nächsten Wahl sind Sie dabei. Wenn Sie die Wahlhilfe des Behindertenbeauftragten Wählen ist wichtig Und bei der nächsten Wahl sind Sie dabei. Wenn Sie die Wahlhilfe des Behindertenbeauftragten des Landes Niedersachsen und seiner Partner gelesen haben, wissen Sie wie Wählen funktioniert.

Mehr

Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Hauptblatt Zu den Ziff. - beachten Sie bitte die Ausfüllhinweise.

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

EPoS Elektronische Post für Schulleitungen/Schulen

EPoS Elektronische Post für Schulleitungen/Schulen EPoS Elektronische Post für Schulleitungen/Schulen Bekanntmachung des Ministeriums für Bildung, Frauen und Jugend vom 1. Oktober 2003 (9413 A- 53 831/20) 1. Zielsetzungen Das System EPoS - Elektronische

Mehr

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Rechtsgrundlagen Personenbezogene Daten Datenschutz

Mehr

Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz)

Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz) Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz) Die Heintzmann-Gruppe (nachfolgend -Heintzmann- genannt) legt großen Wert auf den Schutz Ihrer Daten

Mehr

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes 2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

Datenschutzerklärung Ihre Daten sind bei uns sicher

Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutzerklärung für die Angebote des GSI SLV- Fachkräftezentrums Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutz ist Vertrauenssache und Ihr Vertrauen ist uns wichtig. Wir respektieren

Mehr

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Internet: www.krzn.de Vortrag: Herr Jonas Fischer (Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der

Mehr

Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO)

Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO) Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO) Frau/Herr ist ehrenamtlich tätig und wird unter Aushändigung des anliegenden Merkblattes wie folgt auf das

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Anlage zum Vertrag vom. Auftragsdatenverarbeitung

Anlage zum Vertrag vom. Auftragsdatenverarbeitung Anlage zum Vertrag vom Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Dienstvertrag/Werkvertrag (Hauptvertrag)

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE

Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE Konfigurationsanleitung E-Mail Konfiguration unter IncrediMail XE E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren,

Mehr

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06. Business mit der Cloudflexibler, einfacher, mobiler? Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.2015 Cloud Services www.res-media.net 1 Was ist Cloud-Computing? neue

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte Durch die fortschreitende Verbreitung der automatischen Datenverarbeitung sind die Gefahren des Datenmissbrauchs stetig gestiegen. Bei der Begrenzung dieser Gefahr

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Corporate Privacy Management Group

Corporate Privacy Management Group CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin

Mehr

Datenschutzerklärung für Deutschland

Datenschutzerklärung für Deutschland Datenschutzerklärung für Deutschland Der Schutz Ihrer personenbezogenen Daten ist uns ein besonders wichtiges Anliegen. Daher möchten wir Sie über unsere Datenschutzgrundsätze und Abläufe der Nutzung Ihrer

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Mr. & Mrs. Dog Stand: 13.03.2015 Mr. & Mrs. Dog (IOS KG) nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihr Vertrauen und Ihre Sicherheit stehen für uns an oberster Stelle.

Mehr

Firmeninformation zum Datenschutz

Firmeninformation zum Datenschutz BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Firmeninformation zum Datenschutz Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax: (0981)

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht 2 Datenschutz im Unternehmen Umgang mit Mitarbeiterdaten Neuregelung, Folgen, Praxisrelevante Fälle 1 3 Personenbezogene Daten Einzelangaben über persönliche

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze

Mehr

PHOENIX CONTACT Connector Technology zum Thema Datenschutz

PHOENIX CONTACT Connector Technology zum Thema Datenschutz PHOENIX CONTACT Connector Technology zum Thema Datenschutz Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich hinsichtlich des

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie ICELT-Datenschutzrichtlinie ICELT e.v. An der Ziegelei 2 D-37124 Rosdorf Tel: +49 (0)551 / 30 66 288-0 Fax: +49 (0)551 / 30 66 288-9 E-Mail:

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die Telekom Deutschland GmbH D-53262 Bonn Sachverständige Prüfstelle (Recht und Technik): intersoft

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter

Mehr

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG zwischen dem Auftraggeber (AG) und WVD Dialog Marketing GmbH onlinepost24 Heinrich-Lorenz-Straße 2-4 09120 Chemnitz -

Mehr