direkt Neuigkeiten von Ihrem IT Unternehmen Ausgabe Dezember 2013

Größe: px
Ab Seite anzeigen:

Download "direkt Neuigkeiten von Ihrem IT Unternehmen www.hannit.de Ausgabe 3 2013 Dezember 2013"

Transkript

1 direkt direkt Neuigkeiten von Ihrem IT Unternehmen Ausgabe Dezember 2013 Niedersächsische IT-Dienstleister stellen Weichen für intensivere Zusammenarbeit Datenschutz und Datensicherheit von A-Z Elektronischer Postein- und ausgang in der Verwaltung Telearbeit: Einfacher Zugriff auf alle Anwendungen

2 editorial Liebe Leserinnen und Leser, Weihnachten, das Fest der Liebe und Besinnlichkeit steht vor der Tür und für viele Menschen ist es auch das Fest der Wünsche. Auch in der Bundespolitik wurde im Koalitionsvertrag zwischen CDU, CSU und SPD für die 18. Legislaturperiode vereinbart, wie sich die zukünftige Regierung die Entwicklung der Bundesrepublik in den nächsten vier Jahren wünscht. Der Bereich der Informations- und Kommunikationstechnik nimmt dabei einen breiten Raum ein. So sollen Regionen, die nicht mindestens eine Daten- Geschwindigkeit von 2 Mbit/s haben, so schnell wie möglich erschlossen werden. Bis zum Jahr 2018 soll es in Deutschland eine flächendeckende Grundversorgung mit mindestens 50 Mbit/s geben. In deutschen Städten soll mobiles Internet über WLAN für jeden verfügbar sein und die gesetzlichen Grundlagen für die Nutzung dieser offenen Netze und deren Anbieter geschaffen werden. Das Gründen von Unternehmen soll erleichtert werden und durch eine Vereinfachung der Prozesse (One-Stop-Agency) soll eine schnellere Unternehmensgründung möglich sein. Die Rechte von Beschäftigten auf selbst zu bestimmende Telearbeitsplätze soll gestärkt werden. Nachdem das Potential erster Open-Data-Projekte in Deutschland erkennbar ist, will die Bundesverwaltung auf der Basis eines Gesetzes mit allen ihren Behörden Vorreiter für die Bereitstellung offener Daten in einheitlichen maschinenlesbaren Formaten und unter freien Lizenzbedingungen sein. Ein Open-Data-Portal soll für Bund, Länder und Kommunen bereitgestellt werden. Die Themen IT-Sicherheit und die Abwehr von Wirtschaftsspionage sollen darüber hinaus eine besondere Rolle spielen. So soll ein IT-Sicherheitsgesetz mit verbindlichen Mindestanforderungen an die IT-Sicherheit für die kritischen Infrastrukturen und der Verpflichtung zur Meldung erheblicher IT-Sicherheitsvorfälle geschaffen werden. Die Bundesbehörden werden verpflichtet, zehn Prozent ihrer IT-Budgets für die Sicherheit ihrer Systeme zu verwenden. Insbesondere die Punkte Open Data und IT-Sicherheit für kritische Infrastrukturen werden, unabhängig vom Koalitionsvertrag, auch für die Kommunen und kommunalen Rechenzentren zu besonderen Herausforderungen in finanzieller und organisatorischer Hinsicht führen. Bevor wir uns aber gemeinsam an die Umsetzung der neuen Herausforderungen machen, wünsche ich Ihnen und Ihren Familien auch im Namen der Mitarbeiterinnen und Mitarbeiter von HannIT eine gesegnete Weihnachtszeit und ein gesundes und erfolgreiches Jahr Torsten Sander Inhalt K Veranstaltungen Bundestagswahl Personenstandswesen 4 K Aus der AöR Neuer Vorsitzender des Verwaltungrats 4 GovConnect 5 K Projekte Operations Manager für Führungskräfte 5 Telearbeit über Citrix NetScale 5/6 Spamfilter 6 Zentrales Behördenpostfach 7/8 K Stadtansichten Stadt Celle 8/9 K Datenschutz Sicherheitsleitlinie 10/11 Massenmails 12 K Gewinnspiel Sudoku-Lösung und Gewinnerin 12 K Personalmitteilungen Neu dabei 13 Umsetzungen 13/14 Berufsbegleitendes Studium 15 K Tipps und Tricks PowerPoint: Referentenansicht 15 Impressum direkt

3 Veranstaltungen Bundestagswahl 2013 Nach der Wahl ist vor der Wahl... Am 22. September 2013 war es wieder soweit, der 18. Deutsche Bundestag wurde gewählt. Für viele Deutsche sicherlich eine wichtige Wahl und ein spannender Abend vor dem Fernseher. Für das EWO-Team von HannIT ist dann die meiste Arbeit längst getan: das übliche MESO-Wahl-Update wurde installiert, der Leitfaden an die Städte und Gemeinden verschickt, wesentliche Daten abgefragt. Anschließend wurde die Bundestagswahl nach gesetzlichen Vorgaben und unter Berücksichtigung der örtlichen Gegebenheiten der einzelnen Kunden konfiguriert. Dies alles musste bereits vor dem 35. Tag vor dem eigentlichen Wahltag passieren, denn zu diesem Stichtag waren aus dem Einwohnermeldebestand in MESO alle wahlberechtigten Bürgerinnen und Bürger mit ihren jeweiligen Anschriften zu ermitteln. Diese Daten wurden an eine Druckerei übergeben, um damit die Wahlbenachrichtigungskarten zu drucken. Für die MESO- Kunden von HannIT wurden dabei konkret Datensätze zum Druck der Wahlbenachrichtigungskarten aufbereitet. Obwohl sich dieses Procedere letztendlich immer wiederholt, sind alle Beteiligten erleichtert, wenn die Daten erstellt und an die Druckerei übergeben werden können, beziehungsweise aus den ersten Kommunen zu vernehmen ist, dass die Wahlbenachrichtigungskarten korrekt im Briefkasten gelandet sind. Parallel zum Versand der Wahlbenachrichtigungskarten wurden zusätzliche Wahlarbeitsplätze in MESO eingerichtet, damit in den Städten und Gemeinden die Briefwahlbüros rechtzeitig ihre Arbeit aufnehmen konnten. Gleichzeitig wurde das Online- Wahlscheinverfahren OLIWA in Betrieb genommen. Bisher wurde im klassischen Briefwahlverfahren der bereits auf der Wahlbenachrichtigungskarte aufgedruckte Wahlscheinantrag ausgefüllt und per Post an die Briefwahlstelle gesandt. Dort mussten diese Anträge jedoch erst erfasst werden, bevor die Wahlscheine gedruckt und mit den Wahlunterlagen versandt werden konnten. Mit OLIWA dagegen haben die Bürgerinnen und Bürger die Möglichkeit, Wahlscheine und Briefwahlunterlagen leicht und unkompliziert über das Internet zu beantragen. Wie funktioniert das neue elektronische Verfahren? Auf der Homepage der Stadt- oder Gemeindeverwaltung wird ein Link aufgenommen, der zum Internetwahlschein-Modul führt und den die Bürger aufrufen müssen, um von der Online- Wahlscheinbeantragung Gebrauch zu machen. Das Ausfüllen des Online-Wahlscheinantrages ist sehr intuitiv gestaltet und für die Bürgerinnen und Bürger ganz einfach. Zahlreiche Plausibilitätsprüfungen garantieren fehlerfreie Eingaben, so werden anhand der eingegebenen Daten nur die Wahlen angezeigt, für die der Bürger einen Wahlschein beantragen kann. Über die Eingabe einer Anschrift kann der zutreffende Wahlraum ermittelt und auch der Weg dorthin angezeigt werden. Die Antragsdaten fließen vollautomatisiert direkt in die MESO- Wahlpostbox des jeweilig zuständigen Wahlamtes. Mit einem einfachen Klick wird dann in der Wahlpostbox die Einarbeitungsmaske aufgerufen und der Wahlschein zum anschließenden Versand der Unterlagen an den Antragsteller kann ausgestellt werden. Die Anzahl der Online-Wahlscheinanträge hat sich in den Kommunen, die HannIT mit dem Hosting von OLIWA beauftragt haben, seit der Kommunalwahl im Jahr 2011 fast verdoppelt. Insgesamt haben Bürgerinnen und Bürger auf diese Weise ihre Wahlunterlagen beantragt. Am Wahlwochenende selbst wurden am Freitag beziehungsweise Samstag durch unsere Kunden die endgültigen Wählerverzeichnisse aus MESO gedruckt und beurkundet. Die telefonische Erreichbarkeit des EWO-Teams war dabei bis zum Druck des letzten Wählerverzeichnisses gewährleistet. Wir sind froh, dass auch dieses Mal sämtliche Aufgaben, die aus MESO zur Vorbereitung der Wahl erledigt werden mussten, reibungslos erledigt wurden. Zugegebenermaßen ist der Konfigurationsaufwand in MESO bei einer Bundestagswahl kleiner als bei einer regulär stattfindenden Kommunalwahl, wenn Bürgermeister, Orts- und Stadträte, Regionsparlament bzw. Kreistag usw. zu wählen sind. Auch diese Wahlen lassen allerdings nicht mehr lange auf sich warten. Bereits im Februar wird es voraussichtlich vorgezogene Neuwahlen von Bürgermeistern geben und mit der Europawahl am 25. Mai 2014 werden auch der Regionspräsident und einige weitere neue Bürgermeister in den Kommunen gewählt. Auch in Ihrer Kommune kann dieses Verfahren von HannIT installiert werden: Neben einer gültigen Lizenz benötigen Sie für das Online-Wahlscheinverfahren ein OLIWA-Inforegister der Firma HSH Soft- und Hardware Vertriebs GmbH. Wenn Sie Interesse am Einsatz von OLIWA haben, melden Sie sich bitte bei uns. HannIT übernimmt gerne das entsprechende Hosting im Sicherheitsrechenzentrum für Sie! EWO-Team Telefon (05 11) direkt

4 VERANSTALTUNGEN Personenstandswesen Gemeinsame Kundenveranstaltung Auch in diesem Jahr haben wir, in Zusammenarbeit mit dem Verlag für Standesamtswesen GmbH (VfSt), wieder unsere Kunden in einer Informationsveranstaltung Personenstandswesen über wichtige anstehende Veränderungen bei AutiSta, dem epr-server und über weitere Zusatzprodukte informiert. An dieser Veranstaltung am 7. August 2013 nahmen etwa 130 Standesbeamte teil. Unsere Kunden lassen bei HannIT AutiSta, den epr-server und weitere Zusatzprodukte hosten. In Niedersachsen betreuen diese Standesämter übrigens 2,7 Millionen Einwohner und damit 37% der 7,3 Millionen Bewohner dieses Bundeslandes. Am 1. November 2013 stand ein wichtiges Update auf AutiSta 10 und auf den epr-server 3.0 an. Schwerpunkt der Informationsveranstaltung waren deshalb diese Neuerungen. Klaudia Metzner, Geschäftsführerin des VfSt, Paul Rosenberger, Leiter für Support und Qualitätssicherung und Vertriebsleiter Dr. Matthias Hicke trugen die Veränderung vor. Da es sich um ein Update mit vielen Veränderungen handelt, führte HannIT mit dem VfSt dazu Ende Oktober zusätzliche Schulungen durch, die gut besucht waren. EWO-Team Telefon (05 11) aus der AÖR Neuer Vorsitzender des Verwaltungsrats Am kam der Verwaltungsrat von HannIT in den Räumlichkeiten der Region Hannover zusammen, um gemeinsam über die weitere Entwicklung der Unternehmensziele und -politik zu beraten und zu beschließen. Turnusmäßig fungierte in dieser Sitzung Harald Härke, der Vertreter der Landeshauptstadt Hannover, zum ersten Mal als Verwaltungsratsvorsitzender. Barbara Thiel, Dezernentin für Öffentliche Gesundheit, Sicherheit, IT-Koordination und EU-Angelegenheiten der Regionsverwaltung und bisherige Verwaltungsratsvorsitzende, wurde einstimmig von den anwesenden Mitgliedern zur Vertretung des Verwaltungsratsvorsitzenden gewählt. Einmütig wurde auch der Wunsch der Gemeinde Hohenhameln sowie der Stadt Hildesheim nach Beitritt zur HannIT AöR begrüßt. Das Erfolgsmodell dieser Anstalt des öffentlichen Rechts wird durch weitere hinzukommende Trägerkommunen bestätigt! Die nächste ordentliche Sitzung des Verwaltungsrates ist für Mitte des Jahres 2014 geplant. Uwe Schweer Telefon (05 11) direkt

5 aus der AÖR Zusammenarbeit der niedersächsischen Datenzentralen wird weiter intensiviert Copyright: Peter Gürtler/united-guertler.de Rückwirkend zum haben die niedersächsischen IT-Dienstleister HannIT AöR, die ITEBO GmbH sowie die Zweckverbände KDO und KDS ihre zwei Tochtergesellschaften, die KSN GmbH und die GovConnect GmbH, verschmozen. Entstanden ist die neue GovConnect GmbH mit Sitz in Hannover. Die IT-Dienstleister verfolgen damit das Ziel, die GovConnect- GmbH als Plattform für gemeinsame E-Government-Angebote zu stärken und weiter auszubauen. Herausforderungen wie der demografisch Wandel und der damit verbundene Fachkräftemangel, die zunehmenden Anforderungen an Sicherheit und Verfügbarkeit von IT-Verfahren und auch der steigende Kostendruck machen es erforderlich, gemeinsam die Synergien zu erschließen, die auch langfristig wirtschaftlich Leistungserbringung für die Kommunen ermöglicht. Bei allen Bestrebung zur Bündelung ist es aber für alle Beteiligten klar, dass auch zukünftig die Vor-Ort-Präsenz einen hohen Stellenwert behält. Für allevier Standorte wird die Vor- Ort-Präsenz und Verfügbarkeit der Dienstleistungen weiter gestärkt und für die Zukunft gesichert. Die GovConnect GmbH ist für die Kooperation mit weiteren Beteiligten aus dem kommunalen Umfeld ebenso offen wie für Projekte mit IT-Dienstleistern aus anderen Verwaltungsebenen bzw. Bundesländern. Weitere Informationen finden Sie unter Software-Anpassung Operations Manager für Führungskräfte Der Operations Manager ist eine webbasierte Software, mit der betriebliche Abläufe innerhalb bestimmter Bereiche automatisiert werden können. Dazu werden entsprechende elektronische Formulare angeboten, die in Teilen automatisch vorbelegt oder sonst vom Anwender mit den notwendigen Daten gefüllt werden. Die eingegebenen Daten werden anschließend vom System verarbeitet. Somit ist es beispielsweise möglich, Berechtigungen von Benutzern in einem vorgegebenen Rahmen anzupassen, auch wenn die Auftraggeber selbst sonst keine Administrationsrechte besitzen. Bei einem großen Kunden stellt HannIT den Operations Manager bereits zur Erteilung von Internetzugriffsrechten für projekte die Teamleitungen zur Verfügung. Auch das Umzugsformular basiert inzwischen auf diesem System. Weitere Formulare wie zum Beispiel für das Zurücksetzen von Kennwörtern oder das Einrichten neuer Mitarbeiter-Arbeitsplätze sind in Vorbereitung. Bei HannIT ist der Operations Manager im administrativen Bereich bereits seit 2010 im Einsatz und erleichtert die tägliche Arbeit. Tobias Hiber Telefon (05 11) Telearbeit Wie man ganz einfach extern auf alle Anwendungen von HannIT zugreifen kann Haben Sie sich auch schon mal gefragt, warum es überhaupt möglich ist, dass Sie sich aus einer Außenstelle oder von Ihrem Telearbeitsplatz aus direkt auf Ihrem virtuellen Arbeitsplatz bei HannIT einwählen können? Dieser sichere Zugriff auf vertrauliche Unternehmensanwendungen und -daten wird durch den Einsatz des Citrix NetScaler Gateway (CNG), ehemals Access Gateway möglich gemacht. Das CNG erstellt über das Internet einen sogenannten verschlüsselten Tunnel, durch den die Daten zwischen dem Netzwerk von HannIT und Ihrem Client transportiert werden. direkt

6 projekte Sie benötigen dafür lediglich einen Internetzugriff und ein Software-Zertifikat, das auf Ihrem Rechner installiert wird. Mit diesen Vorausetzungen können Sie sich am CNG anmelden. Nach der Prüfung Ihrer Berechtigung können Sie anschließend ganz normal, als würden Sie im Büro sitzen, mit Ihren Anwendungen arbeiten. Mit der neuen Version des CNG wird kurzfristig eine weitere Authentifizierungsmethode zur Verfügung gestellt. Es ist dann nicht mehr nötig auf dem Client ein Zertifikat zu installieren, da eine Zwei-Faktor-Authentifizierung stattfinden kann. Der Benutzer bekommt dann auf sein Handy eine Einmal-Pin per SMS gesandt. Diese muss zusätzlich zum Benutzernamen und dem Kennwort eingegeben werden, um den Anmeldevorgang erfolgreich abschließen zu können. Marion Suhr Telefon (05 11) Spamfilter Hintergründe und Statistiken für einen sicheren -Verkehr Der jetzige Spamfilter ist bereits seit Dezember 2010 in Betrieb und besteht aus drei Komponenten: Zwei geclusternen Spamfilter-Einheiten, bestehend aus einem Cisco Ironport C370 (zwei wegen der Ausfallsicherheit) und einer Management-Einheit Cisco M 670 zur Nachrichtenverfolgung und zur Steuerung des Zugriffs auf Quarantänebereiche innerhalb der Spamfilter-Einheiten. Der IronPort Reputation Filter sorgt für eine 80-prozentige Spamerkennung bereits beim Verbindungsaufbau der sendenden Mailserver, wodurch die Bandbreite des Internetzuganges als auch die Ressourcen der dahinter liegenden Mailserver geschont werden. Zurzeit liegt der Wert für Mails (über ein Jahr betrachtet) bei 88,1 Prozent, die bereits bei Verbindungsaufbau blockiert werden und somit die Bandbreite und dahinterliegenden Systeme nicht belasten. Schema-Zeichnung Der Hauptbestandteil der Spamfilterung ist der sogenannte Reputations-Filter. Dieser Spamfilter empfängt eingehende s und führt eine Bedrohungsanalyse des Absenders durch. Als Ergebnis dieser Analyse erhält der Versender einen sogenannten Reputation Score, anhand dessen die weitere Nachrichtenübermittlung festgelegt wird. Bei verdächtigen Absendern (Reputation Score -10 bis 0) wird dann die Nachrichtenübermittlung begrenzt (Bandbreite) oder komplett blockiert. Anerkannten Absendern (Reputation Score 0 bis +10), wie Kunden oder Unternehmenspartnern, wird der Zugriff erlaubt. Die Bildung des Reputation Score geschieht über das Iron- Port SenderBase -Netzwerk, welches das erste und größte Monitor-System für - und Web-Verkehr darstellt. SenderBase sammelt Daten von mehr als Netzwerken in aller Welt. Anhand der Untersuchung von 110 Merkmalen wie -Volumen, IP-Adresse, Zahl der ungültigen Empfänger, Herkunftsland, Blacklist und vielem mehr wird dann der Reputation Score gebildet. Der Bereich erstreckt sich über eine Skala von -10 (sehr schlechte Systeme) bis +10 (sehr gute Systeme, vertrauenswürdig). Jahresstatistik Spamfilter Diese guten Werte bei der Erst-Filterung waren gerade in den Monaten Juli und August wichtig, um trotz der in dieser Zeit ankommenden Spamwellen, uns und unseren Kunden eine problemlose -Kommunikation zu ermöglichen. Carsten Scheffler Telefon (05 11) direkt

7 projekte Elektronischer Postein- und Postausgang in der Verwaltung Gibt es einen Unterschied zur Papierpost? Wenn wir viele Jahrhunderte zurückblicken, dann überrascht es nicht wirklich, dass es noch nie einfach war, ein Schriftstück unverfälscht, vertraulich und möglichst schnell dem richtigen Empfänger zuzustellen. Sensible Inhalte, etwa Personendaten, zu schützen, war und ist eine verantwortungsvolle und nicht einfache Aufgabe. Auch früher wurden Dokumente abgefangen, verändert, gefälscht oder mitgelesen. Somit wurde in allen Zeiten ein hoher Aufwand getrieben, diesen Manipulationen vorzubeugen, indem man komplizierte Siegel verwendete, die Dokumente von vertrauenswürdigen Boten überbringen ließ, Geheimschrift nutzte und vieles mehr. Auch heute stehen wir als Absender vor der Aufgabe, unsere Post sicher, vertraulich und rechtsverbindlich zum richtigen Empfänger zu bringen. Das hat beim Papier bisher ein Postdienstleister übernommen. Doch wie sieht das zukünftig aus? Die Dokumente liegen elektronisch vor und wir könnten sie direkt versenden und damit Toner, Papier, Handling und Porto sparen. Fast jedem ist heute ein Begriff und am Arbeitsplatz steht auch für fast alle ein -Programm zur Verfügung (viele haben natürlich zu Hause auch ein privates -Konto). Das ist einfach, schnell aber sehr unsicher! Man muss sich eine wie eine Postkarte vorstellen. Jeder kann sie abfangen, lesen und verändern. Diese Manipulationen sind aber zum Teil weder für den Absender noch für den Empfänger erkennbar. Ein weiteres Problem ist, dass -Adressen xxx.de, frei wählbar sind und keine Möglichkeit besteht exakt nachzuprüfen, welche konkrete Person sich hinter welcher Adresse verbirgt. Das Medium ist also absolut nicht für Nachrichten und Dokumente geeignet, die sensible oder personenbezogene Daten enthalten (der Versand über Fax ist dafür ebenfalls nicht geeignet!). Dazu kommt, dass s auch keine juristische Beweiskraft haben. Juristisch beweisfähig, sehr, sehr sicher und absolut vertraulich dagegen sind EGVP-Nachrichten (Elektronisches Gerichts- und VerwaltungsPostfach). Man kann diese Nachrichten mit einem Einschreiben mit Rückschein vergleichen. Ein besonderer Vorteil ist auch, dass sie keine Transaktionskosten verursachen. Es ist egal wie groß der Nachrichteninhalt ist und wie viele Nachrichten über diesen Weg verschickt werden. Da die Kommunikationspartner sich eindeutig identifizieren müssen (vergleichbar mit dem Post-Ident-Verfahren), können der Absender und der Empfänger klar zugeordnet werden. Auch eine spezielle Zugangseröffnung muss nicht mehr erfolgen, da diese mit der Teilnahme an diesem System implizit erfolgt. Um Ihre Dokumente, Unterlagen, Akten usw., egal in welchem Format, zu verschicken, ist dieser Weg also immer die erste Wahl wenn Sie Ihren jeweiligen Kommunikationspartner im EGVP- Adressverzeichnis finden (derzeit sind ca Adressen verzeichnet, darunter auch alle niedersächsischen Kommunen, alle Notare, Amtsgerichte, viele Anwälte). Die zweite Wahl könnte zukünftig die D -Nachricht sein. Dieser neue Nachrichtenkanal ist für die Kommunikation mit Bürgern und Unternehmen gedacht, verursacht aber Transaktionskosten, die jedoch nicht ganz so hoch wie bei der Papierpost sind. Allerdings sind nicht alle juristischen Feinheiten bisher geklärt und auch die Teilnehmerzahl ist noch sehr gering. Deshalb nehmen viele Kommunen zwar D -Nachrichten an, nutzen aber (noch) nicht den Versandweg. Nutzt der Bürger diesen Weg zur Kommunikation mit der Behörde, erfüllt er mit einer D automatisch das Unterschriftserfordernis! Viele Dokumente werden heute noch in der Verwaltung unterschrieben, obwohl dies in vielen Fällen überhaupt nicht notwendig ist. Man spricht hier von einer gefühlten Unterschriftserfordernis. Eine gesetzliche Grundlage besteht häufig gar nicht. Eine Untersuchung des niedersächsischen Innenministeriums ergab, dass bei einem Großteil der durch die Kommunen versandten Dokumente und Briefe eine Unterschrift, rein rechtlich betrachtet, völlig unnötig ist, so dass hier kein Hemmnis für einen elektronischen Versand besteht. Das zentrale Behördenpostfach Mit dem zentralen Behördenpostfach für elektronische Post ZBeP hat HannIT ein Produkt entwickelt, dass es jedem Mitarbeiter in der Kommune erlaubt, über das vorhandene - Programm den vom ihm gewählten elektronischen Kanal einfach und ohne zusätzliche Oberflächen oder Technik zu nutzen. direkt

8 projekte Je mehr die elektronischen Kanäle, insbesondere das EGVP, durch alle Mitarbeiter genutzt werden, desto höher sind die Einsparpotentiale für Papier, Toner, Posthandling und Porto! Auch die eingehenden Nachrichten liegen in elektronischer Form vor und können sofort weiter verwendet und verarbeitet werden, indem die Ablage im Dateiverzeichnis erfolgt oder sogar über eine Schriftgutverwaltung in einem Dokumentenmanagementsystem. Das System des ZBeP ist so offen konzipiert, dass weitere Kanäle, wie zum Beispiel der E-Post-Brief oder auch Fachverfahren angebunden werden können. Denn zukünftig wird es sicherlich noch viele weitere elektronische Wege für die Kommunikation geben, ohne dass die alten Wege komplett entfallen. Wir sind also für die kommende technische Entwicklung bestens gerüstet! Wenn Sie in Ihrer Kommune bereits das ZBeP einsetzen, dann sollten Sie für Ihre ausgehenden Dokumente beziehungsweise Post folgenden Kanal auswählen und nutzen: 1. EGVP Ist immer die erste Wahl für alle Nachrichten, weil: - sicher, vertraulich und rechtsverbindlich - verursacht keine Transaktionskosten - beinhaltet einen Versandnachweis 2. enthält die zu versendende Nachricht vertrauliche Daten oder Angaben zu Personen ist die zweite Wahl: 2a. D (wenn diese Versandart zur Verfügung steht) - verursacht Transaktionskosten (geringer als Papierpost) - sichere Übertragung - beinhaltet einen Versandnachweis Fachverfahren 2b. Briefpost/ Papierpost - verursacht hohe Transaktionskosten (im Vergleich zu D und EGVP) - verursacht zusätzliche Kosten für Papier, Toner und Handling - sichere Übersendung offen, unsicher, nicht rechtsverbindlich (wie eine Postkarte) - manipulierbar - nur für allgemeine Informationen und Hinweise sowie Informationsunterlagen, Broschüren, Blanko-Vordrucke und ähnliches geeignet - verursacht keine Transaktionskosten Gerne würden wir Ihrer Kommune unsere Lösung live vorstellen sowie individuelle Einsatzszenarien ausarbeiten. Sprechen Sie uns an und vereinbaren Sie einen Termin wir freuen uns! Anja Schipplick Telefon (05 11) EGVP EPVG STADTAnsichten Residenzstadt Celle Eine Zeitreise durch die Jahrhunderte Celle ist mehr als eine Reise wert. In der Residenzstadt an der Aller verbinden sich Tradition und Moderne eine Mischung, die nicht nur für die Einwohnerinnen und Einwohner attraktiv ist, sondern die Neugier von Touristen aus aller Welt weckt. Lebendige Historie Celle ist eine Stadt mit über 700-jähriger Geschichte. Der europäische Adel war hier zu Hause. Deshalb führt Celle heute auch mit Stolz den Titel Residenzstadt. Herzog Otto der Strenge gründete Celle Die Braunschweig-Lüneburgischen Herzöge residierten hier. Herzog Ernst der Bekenner führte 1526 die Reformation ein. Der letzte Herzog, Georg Wilhelm, holte italienische und französische Adelige an seinen Hof. Seine Gemahlin Eleonore d'olbreuse prägte Welfen-Schloss Fotos: CTM mit ihren Landsleuten das kulturelle Leben der Stadt. Um 1675 wurde das Schlosstheater errichtet, das heute älteste, ständig bespielte Barocktheater Deutschlands. Der Französi- 08 direkt

9 STADTAnsichten sche Garten wurde angelegt, die Hugenotten hinterließen überall ihre Spuren. Die einzige Tochter des Herzogs, Sophie Dorothea, heiratete Georg Ludwig von Hannover, den späteren Kurfürsten und König Georg I. von Großbritannien. Ihm folgte Georg II., dessen Tochter Friedrich Wilhelm I. heiratete und Mutter Friedrich des Großen wurde. Bomann-Museum 1705 erhielt Celle das Oberappellationsgericht, das heutige Oberlandesgericht, das einen hervorragenden Ruf in der deutschen Rechtsprechung genießt. Danach kehrte 1772 mit der Dänin Caroline Mathilde eine Fürstin und erstmals eine Königin in die Stadt zurück. Die Struensee-Affäre hat sie weithin bekannt gemacht. In Celle ist sie auch gestorben. Die Caroline-Mathilde-Räume im Welfenschloss erinnern noch heute an die traurige Königin. Die Celler Geschichte spiegelt sich in vielen Bauwerken. Ein Kleinod bildet das Schloss mit der Schlosskapelle. An der Stadtkirche (1308) befinden sich im Chorraum die Fürstengruften des welfischen Herzoghauses und der Königin Caroline Mathilde. Das Alte Rathaus hat 1985 die Diamantquaderbemalung wieder erhalten, die es Ende des 16. Jahrhunderts hatte. Sein Nordgiebel gehört zur Weserrenaissance. Eine bauliche Attraktion ist das `Neue Rathaus` von 1873 auf dem Gelände der ehemaligen Heidekaserne. Mit seinen 183 Metern Länge war es damals das größte zusammenhängende Militärgebäude im Deutschen Reich. Herausragend aus dem Ensemble von über 500 Fachwerkbauten ist das Hoppenerhaus in der Poststraße. Gegenüber dem Schloss befindet sich das barocke Gebäude der Ritterschaft des ehemaligen Fürstentums Lüneburg mit einem idyllischen Innenhof. Kultur und Wirtschaft Fotos: CTM Das 1892 gegründete Bomann-Museum ist eines der größten und bedeutendsten Museen in Niedersachsen. Dem Museum angegliedert sind zwei Stiftungen, die zum einen das Werk des international anerkannten Malers und Grafikers Eberhard Schlotter sowie eine der weltweit bedeutendsten Sammlungen von Miniaturmalereien der Sammlung Tansey zeigen. Der Erweiterungsbau beheimatet das Kunstmuseum Celle mit Sammlung Robert Simon zugleich das erste 24-Stunden-Kunstmuseum der Welt. Im Residenzmuseum im Celler Schloss spiegelt sich die wechselvolle Geschichte des ältesten heute noch existierenden Fürstenhauses Europas wider: der Welfen. Das schwarze Gold hat die Region einst berühmt gemacht. Die weltweit ersten Bohrungen nach Erdöl sind 1859 im 15 Kilometer entfernten Wietze niedergebracht worden. Kein Wunder, dass sich seitdem zahlreiche Unternehmen der Erdölzulieferindustrie in Celle ein deutsches Standbein geschaffen haben. Sie sind Celles wichtigster Wirtschaftsfaktor. Ihnen verdankt die Stadt unter anderem die 1992 gegründete Deutsche-Management-Akademie (DMAN). Celle liegt am Rand eines geothermischen Hotspots. Im Kompetenznetzwerk GeoEnergy Celle e.v. haben sich 35 Unternehmen zusammengeschlossen, um diese erneuerbaren Energien nachhaltig zu erschließen. Auch weltbekannte Namen sind in Celle zu Hause. So die Firma Moeck, die Holzblasinstrumente herstellt. Der schwedische Knäckebrot-Hersteller Wasa produziert in Celle für den gesamten europäischen Markt. Die Firma Wichmann präsentiert die größte Orchideenzucht Deutschlands. Dazu ist die Stadt Sitz bedeutender Bundes- und Landesbehörden: Das bereits genannte Oberlandesgericht, das Landessozialgericht, das Niedersächsische Institut für Bienenkunde, die Niedersächsische Akademie für Brand- und Katastrophenschutz, das Niedersächsische Landgestüt mit seinen weithin bekannten Hengstparaden, um nur einige zu nennen. Wasserspiel auf der Stechbahn Fotos: CTM Das Denkmal des berühmtesten Sohnes der Stadt, Albrecht Thaer, dem Begründer der modernen Landwirtschaft, steht gegenüber der Congress Union. Dort wird Tagen mit Kultur in moderner und dennoch traditionsreicher Umgebung groß geschrieben. Acht Säle mit 40 bis Plätzen, separate Foyers und Ausstellungsflächen bieten den entsprechenden Rahmen für jeden Veranstaltungswunsch von Messen, Kongressen und Konzerten bis zu Banketten und Vorträgen. Nicht zu vergessen: das lebendige Zentrum mit seiner Vielfalt an Geschäften, Cafés, Kneipen, Weinlokalen und Restaurants. direkt

10 DATENSCHUTZ Datenschutz und Datensicherheit von A bis Z Was muss man beachten? Seit der Enthüllung der Snowden-Affäre über die Ausspähpraktiken des US-Geheimdienstes NSA im Sommer, hat das Thema Datenschutz bei Bürgerinnen und Bürgern eine größere Aufmerksamkeit erfahren. Mit dem folgenden Glossar möchten wir Ihnen einen kurzen und schnellen Überblick über die wichtigsten und häufigsten Begriffe aus dem Bereich des Datenschutzes geben, die bei der Verarbeitung von personenbezogenen Daten durch öffentliche Stellen zu beachten sind. Auftragsdatenverarbeitung liegt immer dann vor, wenn eine öffentliche Stelle eine andere öffentliche oder private Stelle beauftragt, personenbezogene Daten für sie zu verarbeiten. Der Auftraggeber bleibt verantwortlich für die Einhaltung des Datenschutzes und Herr der Daten. Der Auftragnehmer betreibt für ihn die Datenverarbeitung in Weisung und Abhängigkeit und ist wie eine ausgelagerte Organisationseinheit des Auftraggebers anzusehen. Die Auftragsdatenverarbeitung muss immer durch einen gesonderten Auftragsdatenverarbeitungsvertrag geregelt sein. Betroffene sind bestimmte oder bestimmbare natürliche Personen, über die personenbezogene oder personenbeziehbare Daten verarbeitet werden. Eine Checkliste für technisch organisatorische Maßnahmen (TOMs) wird herausgegeben vom Bundesamt für die Sicherheit in der Informationstechnik (BSI). Im Baustein 1.5 Datenschutz werden Gefährdungen und Maßnahmen zur Vermeidung aufgezeigt. Nachzulesen ist dies unter bsi.bund.de/de/themen/itgrundschutz/itgrundschutzkataloge/inhalt/_content/baust/b01/b01005.html Das Datengeheimnis betrifft unmittelbar die Personen, die dienstlich Zugang zu personenbezogenen Daten haben. Beschäftigte von öffentlichen Stellen sind per Gesetz zur Wahrung des Datengeheimnisses verpflichtet. Im Fall von Auftragsdatenverarbeitung sollte schriftlich festgelegt werden, dass der Auftragnehmer die bei ihm beschäftigten Personen entsprechend informiert und diese auf ihre Schweigepflicht, die Wahrung des Datengeheimnisses und sonstige Vorschriften zum Schutz personenbezogener Daten verpflichtet hat. Das Erheben von personenbezogenen Daten ist das zielgerichtete Beschaffen von Daten, etwa durch Beobachten, Befragen oder Anfordern von Unterlagen. Personenbezogene Daten dürfen nur erhoben werden, wenn sie zur Aufgabenerfüllung der öffentlichen Stelle erforderlich sind oder eine Rechtsvorschrift dies vorsieht. Fernwartung findet immer dann statt, wenn ein Auftragnehmer im Rahmen der Auftragsdatenverarbeitung Zugriff auf personenbezogene Daten beim Auftraggeber aus der Ferne hat (zum Beispiel bei der Installation von Software oder der Fehlerbehebung durch Aufschalten auf die technischen Systeme des Auftraggebers). Die Fernwartung ist immer durch einen gesonderten Vertrag zu regeln. Das Grundrecht auf informationelle Selbstbestimmung ist das Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen. Handreichungen für viele Themen des Datenschutzes bietet der Landesbeauftragte für den Datenschutz auf seiner Website unter Informationssicherheit und Datenschutz sind zwei eigenständige Bereiche, die jedoch eine gemeinsame Schnittmenge besitzen. Diese umfasst alle IT-Sicherheitsmaßnahmen die auch datenschutzrelevant sind. Dazu gehören zum Beispiel Passwortrichtlinien, Protokollierungen, Zugriffsberechtigungen, usw. Jede Bürgerin und jeder Bürger (> Betroffene) hat das Recht auf Auskunft über die zu ihrer/seiner Person gespeicherten Daten, den Zweck und die Rechtsgrundlage der Speicherung, die Herkunft, beziehungsweise die Empfänger der Daten im Falle der Übermittlung sowie über den Auftragnehmer im Falle der > Auftragsdatenverarbeitung. Kontrolle (Zutritts-, Zugangs- und Zugriffs-) sind elementare Schutzziele der technisch organisatorischen Maßnahmen nach 7 NDSG. Die Zugangskontrolle verwehrt Unbefugten den Zugang zu Verarbeitungsanlagen. Unter Zutrittskontrolle wird die Regelung von Berechtigungen zum Zutritt für besonders sensible Bereiche (etwa dem Rechenzentrum) verstanden. Mit der Zugriffskontrolle soll gewährleistet werden, dass nur berechtigte Nutzer auf die ihrer Zugriffberechtigung unterliegenden personenbezogenen Daten zugreifen können. LfD: Der Landesbeauftragte für den Datenschutz kontrolliert die Einhaltung der Vorschriften des NDSG bei Behörden und sonstigen öffentlichen Stellen. Auf den Internetseiten des LfD (www.lfd.niedersachsen.de) stehen zahlreiche Informationen zum Thema zur Verfügung. 10 direkt

11 DATENSCHUTZ Muster, zum Beispiel für einen Vertrag zu Auftragsdatenverarbeitung, zur Verpflichtungserklärung auf das > Datengeheimnis, zur Bestellung des behördlichen Datenschutzbeauftragten und viele mehr befinden sich ebenfalls auf den Internetseiten des > LfD unter Das NDSG ist das Niedersächsische Datenschutzgesetz, in der derzeit gültigen Fassung vom 29. Januar 2012, zuletzt geändert am 12. Dezember Das NDSG hat die Aufgabe das Recht einer jeden Person zu gewährleisten, selbst über die Preisgabe und Verwendung ihrer Daten zu bestimmen. Das NDSG bestimmt, unter welchen Voraussetzungen personenbezogene Daten durch öffentliche Stellen verarbeitet werden dürfen. Ordnungswidrigkeiten gegen das NDSG können mit einer Geldbuße bis zu Euro geahndet werden. Personenbezogene Daten sind Einzelangaben über persönliche und sachliche Verhältnisse von bestimmten oder bestimmbaren Personen. Damit sind alle Angaben gemeint, die über eine lebende natürliche Person etwas aussagen unabhängig davon, in welcher Form dies geschieht. Angaben über persönliche Verhältnisse sind unter anderem Name, Vorname, Geburtsdatum, Staatsangehörigkeit, usw. Sachliche Verhältnisse sind zum Beispiel Angaben über Grundbesitz, Vermögensverhältnisse, Steuern, etc. Die Regelungen des NDSG über personenbezogene Daten gelten nur für lebende Personen. Die Qualifikation des behördlichen Datenschutzbeauftragten: Zum behördlichen Datenschutzbeauftragten darf nur bestellt werden, wer die erforderliche Sachkenntnis und Zuverlässigkeit besitzt. Bestellt werden kann auch eine Person, die nicht der verarbeitenden Stelle angehört. Rechte der Betroffenen: Das NDSG räumt den Betroffenen eine Reihe von Rechten gegenüber der Daten verarbeitenden Stelle ein. So haben Betroffene das Recht über die Auskunft über die zu ihrer Person verarbeiteten Daten. Darüber hinaus müssen unrichtige Daten gelöscht oder gesperrt werden und personenbezogene Daten sind zu löschen, wenn die Kenntnis darüber für die Daten verarbeitende Stelle nicht mehr erforderlich ist. Weiterhin können Betroffene der Verarbeitung ihrer personenbezogenen Daten widersprechen und Schadenersatz fordern, wenn ihnen durch die datenschutzrechtlich unzulässige Verarbeitung ihrer personenbezogenen Daten ein Schaden entsteht. Außerdem hat jede Person das Recht, den Landesbeauftragten für den Datenschutz anzurufen. Die Speicherung personenbezogener Daten ist nur zulässig, wenn es zur Erfüllung der Aufgaben der öffentlichen Stelle erforderlich ist und die Daten für diese Zwecke erhoben wurden. Eine Speicherung auf Vorrat, also für eine etwaige Nutzung in der Zukunft, ist nicht zulässig. TOMs sind technisch organisatorische Maßnahmen, die den Schutz personenbezogener Daten bei der elektronischen Verarbeitung gewährleisten sollen. Die TOMs stehen in enger Verbindung zur Daten- oder Informationssicherheit. Sie sind in 7 des NDSG geregelt und von jeder öffentlichen Stelle, die personenbezogene Daten verarbeitet, einzuhalten beziehungsweise umzusetzen. Unabhängig ist der behördliche Datenschutzbeauftragte in seiner Tätigkeit. Dies bedeutet, dass Datenschutzbeauftragte in dieser Eigenschaft weisungsfrei ist und sich direkt an die Behördenleitung wenden kann. Der Datenschutzbeauftragte darf aufgrund seiner Tätigkeit nicht benachteiligt werden. Verfahrensbeschreibungen sind für alle Verfahren zu erstellen, mit denen personenbezogene Daten automatisiert verarbeitet werden. Die Verfahrensbeschreibungen haben den Zweck, Transparenz und Auskunftsfähigkeit gegenüber den Betroffenen sowie Revisionsfähigkeit gegenüber den Datenschutzbeauftragten zu erreichen. In den Verfahrensbeschreibungen wird dokumentiert, welche personenbezogenen Daten auf welcher rechtlichen Grundlage und zu welchem Zweck verarbeitet werden. Darüber hinaus werden Empfänger und Absender von personenbezogenen Daten im Falle der Übermittlung sowie getroffene Datenschutzmaßnahmen in den Verfahrensbeschreibungen dokumentiert. Eine Webseite datenschutzkonform gestalten: Neben dem Impressum ist auf der Website von öffentlichen Stellen auch ein Hinweis zur Verarbeitung von personenbezogenen oder personenbeziehbaren Daten, die sogenannte Datenschutzerklärung, zu veröffentlichen. Die Datenschutzerklärung muss schnell erreichbar sein (Ein-Klick) und Angaben über die erhobenen Daten und den Zweck der Erhebung enthalten. Die Zweckbindung der Verarbeitung personenbezogener Daten bedeutet, dass vorhandene Daten von öffentlichen Stellen nicht multifunktional verwendet dürfen, sondern nur für jeweils den Zweck, für den sie erhoben wurden. Marco Puschmann Telefon (05 11) direkt

12 DATENSCHUTZ Sicherheit beim Mail-Versand Datenschutz bei Massenmails: Bußgeld droht! -Adressen gelten als personenbezogene Daten im Sinne des 3 Abs. 1 BDSG. Für die Einordnung als personenbezogener Datensatz muss die -Adresse dabei nicht einmal aus Vor- und Nachnamen bestehen. Es ist nur erforderlich, dass die -Adresse einer bestimmten natürlichen Person zugeordnet werden kann oder diese Zuordnung zumindest mittelbar erfolgen kann. Bei Nutzung eines offenen -Verteilers müssen die Adressen also in das Bcc-Feld (Blindkopie) eintragen werden. So erfährt kein Empfänger die Adressen der anderen. Bei einem Verstoß gegen Datenschutzrecht droht dem Versender ein deutliches Bußgeld, jedenfalls wenn es sich um eine erhebliche Anzahl an -Adressen handelt. Personenbezogene Daten dürfen nur an Dritte übermittelt werden, wenn eine Einwilligung der einzelnen Personen vorliegt oder die Weitergabe durch eine gesetzliche Grundlage abgedeckt ist. Ilona Strehl Telefon (05 11) gewinnspiel Schweres Sudoku X die Gewinnerin steht fest! In der letzten Ausgabe der direkt hatten wir unseren Leserinnen und Lesern eine neue Aufgabe gestellt: Es galt ein schweres Sudoku X zu lösen, bei dem zusätzlich zu den Reihen, Spalten und den 3x3 Blöcken ebenfalls die Hauptdiagonalen die Zahlen 1 bis 9 einmalig enthalten. Innerhalb des Sudoku-Felds befanden sich in den Farben der Region gefärbte Flächen, die die Lösungszahl ergaben Lösungszahlen: Über 50 Teilnehmer hatten die richtige Lösung eingesandt, so dass die glückliche Gewinnerin per Los ermittelt werden musste. Mit der Lösung und dem Glück auf ihrer Seite konnte sich Alke Cordes (Team Sozialpädiatrie und Jugend-medizin) unter den richtigen Einsendungen durchsetzen. Für die Gewinnerin gab es einen externen Akku von Anker, mit dem Notebooks, Tablets und Handys aufgeladen werden können. Als Trostpreis ging je ein USB- Stick mit 4 GB an Mitarbeiterinnen der Regionsverwaltung: Michaela Buhl (Team Anlagenüberwachung), Kristin Rönick (Team Sozialpädiatrie und Jugendmedizin) und Christine Lindner (Team Druck und Post). Wir bedanken uns bei allen Teilnehmerinnen und Teilnehmern und hoffen, dass Sie uns weiter die Treue halten. Ihr Redaktionsteam Monika Bär, Teamleiterin bei HannIT, zieht die Gewinnerlose Ilona Strehl Telefon (05 11) direkt

13 PErsonalmitteilungen Neu dabei Marc Gräber Marc Gräber (29) ist staatlich geprüfter Techniker für Informatik und schloss 2005 seine Ausbildung zum IT-System- Elektroniker bei der Deutschen Telekom AG ab. Seitdem war er in Neuseeland und dort langjährig im IT-Umfeld tätig, unter anderem als IT-Systemadministrator im Umfeld Microsoft / VMWare und Citrix für einen Schnittblumengroßhandel aus den Niederlanden. Seit dem 1. Oktober verstärkt er das Team 5, Funktionsgruppe 2, und tritt somit die Nachfolge von Dennis Hannibal an. Zu seinen Aufgaben gehören nun die Betreuung der Citrix-Umgebung, sowie die Pflege der Speichersysteme und die Verwaltung von Datenbanken. Oliver MeSSing Oliver Meßing (42) ist Großhandelskaufmann und hat in einem Abendstudium den Informatik-Betriebswirt (VWA) absolviert. Zuletzt war er in verschiedenen Bereichen des Metro- Handelskonzerns tätig. Zu seinen Aufgaben gehörte die Betreuung der Großmärkte hinsichtlich Anwendungsunterstützung aller dort eingesetzten Systeme. Dazu zählte sowohl die inhaltliche Betreuung bei Systemanpassungen, Projektbeteiligung bei Systemneueinführungen als auch die Schulung der Kollegen. Seit dem 1. Oktober 2013 ist Oliver Meßing bei HannIT mit dem Bereich Führerscheinwesen betraut. Andreas Pletz Andreas Pletz (33), gelernter Fachinformatiker für Systemintegration, war zuletzt bei dem Softwarehaus und IT-Dienstleister DFB Medien GmbH & Co KG in Hannover tätig. Seine Aufgabenschwerpunkte umfassten dort die Bereiche Qualitätssicherung, Anwendersupport sowie Anwenderschulungen und das Erstellen von Anforderungsanalysen und Fachkonzepten. Seit dem 1. Oktober 2013 ist Andreas Pletz bei HannIT im Team 3 angestellt und dort unter anderem für die Betreuung der Fachanwendungen im Bereich Gesundheitswesen zuständig. Umsetzung Anja Schipplick Anja Schipplick war bisher bei HannIT Projektleiterin im Bereich egovernment und hat für die komplexe kommunale elektronische Kommunikation das Zentrale Behördenpostfach für elektronische Post realisiert. Parallel hat sie in interkommunaler Zusammenarbeit mit den Regionskommunen das zentrale Prozessregister mit der gemeinsamen Wissensdatenbank aufgebaut. Durch die verschiedensten IT-Projekte in der Region Hannover, etwa die Einführung des Sitzungsmanagementsystems, hat sie einen guten Überblick über die vielen IT-Bedürfnisse der Region und Ihrer Mitarbeiter erlangen können. Der jahrlange Einsatz als Vertreterin in verschiede- nen XÖV-Projekten (XMeld, XAusländer, XhD, XPersonenstand, ) und als ständiges Mitglied in der bundesweit etablierten Arbeitsgemeinschaft der Clearingstellenbetreiber erweiterte sie ihr Wissen und schulte ihren Blick für grenzüberschreitende interkommunale Notwendigkeiten. Nach einem Jahr stellvertretender Teamleitung im Team 1 hat Anja Schipplick zum 1. November 2013 die Leitung des Teams Fachanwendungen 2 übernommen. Sie freut sich auf die neuen Aufgaben und Herausforderungen. Fabian Tiede Seit 1. Oktober.2013 ist Fabian Tiede in Team 4 tätig und betreut dort MESO, Autista, Inforegister und Migewa. Darüber hinaus ist er auch für das Projekt Bürgermonitor zuständig. Er freut sich nach eigener Auskunft auf eine spannende und gute Zusammenarbeit im neuen Team. direkt

14 PErsonalmitteilungen Leif Erichsen Leif Erichsen arbeitet seit dem 1. Oktober 2013 im Team Servicemanagement und betriebliche Steuerung als Kundenberater. Er war vorher sechs Monate im EWO-Team. Nach seiner Ausbildung zum Fachinformatiker-Systemintegration und dem berufsbegleitendenstudium zum Betriebswirt war er unter anderem die letzten sechs Jahre beim BNW ggmbh beschäftigt. Sein Tätigkeitsfeld erstreckte sich dort zuletzt auf die Projektleitung und die Kundenberatung. So bringt Leif Erichsen bereits sehr viel Erfahrung für seinen neuen Aufgabenbereich mit und ist auch schon gespannt auf zukünftige, spannende Herausforderungen. Verstärkung für Projektarbeit XP und Drucker Für die bereits vorgestellten hausweiten Projekte XP-Umstellung (Austausch von etwa 800 Rechnern mit Windows XP auf andere Endgeräte) und Umsetzung des Druck- und Kopierkonzeptes bei der Region Hannover (Austausch der bisherigen gegen etwa neue Arbeitsplatzdrucker) hat der ServiceDesk von HannIT temporär Verstärkung bekommen. Die Kollegen Daniel Hommann und Nenad Savic (Druckkonzept), Jochen Kühl und Samuel Pein (XP-Tausch) werden bis April kommenden Jahres überwiegend mit dieser projektbezogenen Arbeit betraut sein. Jochen Kühl Jochen Kühl ist staatlich geprüfter technischer Assistent für Informatik und arbeitete nach seiner Ausbildung bei der Firma DBS Projektsteuerung GmbH und der Firma GiroWeb. Zu seinen Aufgaben gehörten die Anwendungsschulung und der -support der Kunden, sowie das Entwickeln, Programmieren und Installieren von Anwendungen. Weitere Aufgaben waren die Projektbetreuung von Materiallisten bis zu den damit verbundenen Bestellungen und Terminabsprachen. Zusätzlich erwarb er Zertifizierungen im Bereich Netzwerkadministration. Nenad Savic Nenad Savic, umgeschulter Fachinformatiker Systemintegration, unterstützt im Rolloutprojekt des Druckerkonzeptes und der Windows7-Umstellung. Wir wünschen unseren neuen Kollegen einen guten Start und viel Erfolg! Daniel Hommann Daniel Hommann (33) ist gelernter Fachinformatiker für Systemintegration. Nach zweijähriger Tätigkeit in der Hotline eines Softwareanbieters im Gesundheitswesen, mit Schwerpunkt auf Installation, Betreuung und Ticketbearbeitung, hat er am 1. Oktober 2013 seine Stelle bei HannIT angetreten. Samuel Pein Samuel Pein begann nach seiner ersten schulischen Ausbildung in der Informatik seine Laufbahn bei einem öffentlichen Arbeitgeber als Auszubildender für Fachinformatik System- und Anwenderbetreuung. Nach den ersten Berufserfahrungen als Fachinformatiker im Bereich der System- und Anwender- Betreuung begann er ein Studium der Informatik mit dem Schwerpunkt Anwendungsentwicklung. Anschließend war er unter anderem für ein Systemhaus tätig und konnte so weitere unterschiedliche Erfahrungen sammeln. 14 direkt

15 personalmitteilungen Start in das berufsbegleitende Studium v.l. Edgar Gerner, Eduard Giesik, Andre Steinecke, Imke Nettelroth Auch dieses Jahr ermöglicht HannIT wieder für zunächst zwei Bewerber die Möglichkeit des nebenberuflichen Studiums. Edgar Gerner und Eduard Giesik starteten zum 1. November 2013 an der AKAD den Diplomstudiengang zum Wirtschaftsinformatiker. Dazu wurden am 29. Oktober 2013 zwischen dem Vorstand, dem Personalrat und den beiden angehenden Studenten entsprechende Studienvereinbarungen geschlossen. Auch auf dem Foto rechts zu sehen: Imke Nettelroth studiert bereits im 4. Semester Business Administration zum Bachelor of Arts (BA) an der FOM. Ebenfalls an der FOM, aktuell im 3. Semester, studiert Andre Steinecke das Fach Management Human Resources zum Master of Arts (MA). Tipps und Tricks Den Überblick bei Vorträgen behalten Teil 1 Referentenansicht in PowerPoint 2010 Vorträge und Reden werden in Zeitalter der Kommunikationsund Informationstechnologien immer häufiger mit PowerPoint unterlegt. Es ist ein sehr mächtiges Werkzeug, das nicht nur Grafiken und Texte von rechts oder links einfliegen lassen kann, sondern auch Kommentare und Notizen der Redner enthält. Nur wie an diese Notizen während des Vortrags herankommen? Oft behelfen die Referenten sich mit kleinen Karteikarten oder drucken den Foliensatz inkl. der Bemerkungen aus. Beim Vortrag selbst kommt manche Unruhe durch das Blättern in den Ausdrucken, oder Hektik breitet sich durch vertauschte Karten aus. PowerPoint stellt mit der Referentenansicht eine hilfreiche Möglichkeit dar, sich verschiedene Informationen der Präsentation für den Zuschauer nicht sichtbar auf dem eigenen Bildschirm anzeigen zu lassen. Zusätzlich zur Präsentation werden die Notizen, die Folienanzahl und die bereits verstrichenen Zeit eingeblendet. Auch bei der Überleitung zu einer nachfolgenden Folie wird der Referent durch einen Ausblick darauf unterstützt. Wichtige Bestandteile der Referentenansicht sind also: Minitauransichten, um einzelne Folien geziehlt anzuwählen und so eine zielgruppenorientierte Präsenation halten zu können, Notizen zum Vortrag werden in großer und so auch deutlicher Schrift angezeigt, der Bildschirm kann während des Vortrags z. B. für eine Frage- und Antwortsequenz ausgeblendet werden, um später an der jeweiligen Stelle fortzufahren. Voraussetzung der Referentenansicht ist, dass der verwendete Computer zwei Bildschirme unterstützt und natürlich das Vorhandensein eines zweiten Bildschirms. Wenn Sie Ihr Notebook an einen Beamer anschließen, verfügen Sie somit automatisch über einen zweiten Bildschirm. Testen können Sie die Referentenansicht in PowerPoint 2010 nur, wenn tatsächlich ein zweiter Bildschirm bzw. Beamer verfügbar ist. Ab PowerPoint 2013 ist dies dann nicht mehr erforderlich. Aktivieren Sie die Referentenansicht mit dem Kontrollkästchen auf dem Register Bildschirmpräsentation. Danach starten Sie die Präsentation dann über Von Beginn an oder mit F5. In der nächsten Ausgabe der direkt finden Sie nützliche Werkzeuge in PowerPoint für Ihre Präsentation. Ilona Strehl Telefon (05 11) direkt

16 IMPRESSUM Herausgeber: HannIT Hannoversche Informationstechnologien Anstalt öffentlichen Rechts Hildesheimer Straße Hannover Telefon (05 11) Fax (05 11) Internet Verantwortlich: Torsten Sander Redaktion: Marion Brandes, Ute Pasternack, Bea Tiemens, Jörg Gilgen, Ilona Strehl Lektorat: TMR Text + News-Service Thomas M. Ruthermann Titelfoto: finger print iris scan Tyler Olson Fotolia.com Layout: CL*GD Corinna Lorenz, Dipl.-Des. (FH) Druck: Region Hannover, Team Druck Stück Alle Rechte vorbehalten.

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Kirchlicher Anzeiger für das Bistum Hildesheim vom 31.10.2003, Nr. 10, Seite 233 ff. I. Zu

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197)

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) I. Zu 3 a KDO (Meldung von Verfahren automatisierter Verarbeitung) (1) Sofern Verfahren

Mehr

Antrag auf Registrierung und Zugangserteilung beim Zentralen Vollstreckungsgericht des Landes Brandenburg

Antrag auf Registrierung und Zugangserteilung beim Zentralen Vollstreckungsgericht des Landes Brandenburg Antrag auf Registrierung und Zugangserteilung beim Zentralen Vollstreckungsgericht des Landes Brandenburg An den Leiter des Zentralen Vollstreckungsgerichts bei dem Amtsgericht Nauen Paul-Jerchel-Straße

Mehr

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016 Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Datenschutz kompakt online

Datenschutz kompakt online Datenschutz kompakt online Datenschutz im Unternehmen - schnell und rechtssicher organisiert und dokumentiert 1. Auflage 2007. Onlineprodukt. ISBN 978 3 8245 9120 6 Gewicht: 10 g Wirtschaft > Betriebswirtschaft:

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG)

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Mustermann GmbH Musterstr. 123 12345 Musterstadt Sehr geehrte(r) Frau/Herr, aufgrund Ihrer Aufgabenstellung in unserem Unternehmen gilt

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Berlin, 21. September 2010 1 Agenda 1 Motivation und Leitlinien

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?

Mehr

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich -

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Baden-Württemberg INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Datenschutzrechtliche Hinweise zum Einsatz von Webanalysediensten wie z. B. Google Analytics 1 -

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte)

Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte) RVO Bestellung örtlicher Datenschutzbeauftragter RVO-DS-Beauftragte 95-3 Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte) Vom 25. Juni 2015 KABl. 2015,

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Datenschutz in der Bildung

Datenschutz in der Bildung Eine Unmöglichkeit? Dr. Walter Kicherer Urheberrechtstag LEARNTEC 2014 4. Februar 2014 Agenda. Die Dienststelle des Landesbeauftragten Personenbezogene Daten Gesetzesgrundlage (BDSG, LDSG) Zulässigkeit

Mehr

DATENSCHUTZ im DARC e.v.

DATENSCHUTZ im DARC e.v. DATENSCHUTZ im Was hat der Datenschutz mit Amateurfunk zu tun? Vorstellung Amteurfunk seit 1990 Stv. DV H Niedersachsen (seit 2013), stv. OVV H65 Hannover-Hohes Ufer (seit 2012), Vorsitzender Nord>

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Nutzung von Kundendaten

Nutzung von Kundendaten Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Datenschutzunterweisung kompakt

Datenschutzunterweisung kompakt Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

Bewerbungsunterlagen für Coaches der Hopp Foundation for Computer Literacy & Informatics

Bewerbungsunterlagen für Coaches der Hopp Foundation for Computer Literacy & Informatics Bewerbungsunterlagen für Coaches der Hopp Foundation for Computer Literacy & Informatics Wir suchen Menschen, die Freude und Begeisterung an der Informatik haben und diese Begeisterung an Lehrer/innen

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art 1 2 3 Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art Nervensystem der Gesellschaft entwickelt. Neben vielen

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz im Unternehmen. Was muss der Unternehmer wissen? Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein

Mehr

Guter Datenschutz schafft Vertrauen

Guter Datenschutz schafft Vertrauen Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Stabsstelle Datenschutz. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung...

Stabsstelle Datenschutz. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung... Stabsstelle Datenschutz Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung... Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

Datenschutzerklärung der School of Governance, Risk & Compliance

Datenschutzerklärung der School of Governance, Risk & Compliance Datenschutzerklärung der School of Governance, Risk & Compliance Die School of Governance, Risk & Compliance (im Folgenden School GRC ) ist ein Institut der Steinbeis-Hochschule-Berlin GmbH, Chausseestraße

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) zwischen der CSL-Beratung UG haftungsbeschränkt und - nachstehend Auftragnehmer genannt - dem Benutzer des Beratungsassistenten

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 des Sächsischen Datenschutzgesetzes (SächsDSG) i. d. F. der Bekanntmachung vom 25. August 2003 (SächsGVBl. S. 330), Rechtsbereinigt mit Stand vom 31.

Mehr

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06. Business mit der Cloudflexibler, einfacher, mobiler? Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.2015 Cloud Services www.res-media.net 1 Was ist Cloud-Computing? neue

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

Secorvo. Partner und Unterstützer

Secorvo. Partner und Unterstützer Partner und Unterstützer Datenschutz Anspruch und Wirklichkeit im Unternehmen Karlsruher IT-Sicherheitsinitiative, 31.03.2004 Dirk Fox fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße

Mehr

CRM-Komplettpaket zum Fixpreis

CRM-Komplettpaket zum Fixpreis Richtig informiert. Jederzeit und überall. CRM-Komplettpaket zum Fixpreis Leistungsbeschreibung CAS Software AG, Wilhelm-Schickard-Str. 8-12, 76131 Karlsruhe, www.cas.de Copyright Die hier enthaltenen

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015

E-LIBRARY. Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library. Installationsanleitung August 2015 E-LIBRARY Die elektronische Bibliothek der Hochschule www.kalaidos-fh.ch/forschung/e-library Installationsanleitung August 2015 1 Einleitung... 2 2 Online Zugang beantragen... 2 3 Konto freischalten...

Mehr

Prüfkatalog zur Datenschutzverträglichkeit von sog. Mitarbeiterbefragungen (MAB) für Beschäftigte im öffentlichen Dienst in Niedersachsen

Prüfkatalog zur Datenschutzverträglichkeit von sog. Mitarbeiterbefragungen (MAB) für Beschäftigte im öffentlichen Dienst in Niedersachsen Die Landesbeauftragte für den Datenschutz Niedersachsen Prüfkatalog zur Datenschutzverträglichkeit von sog. Mitarbeiterbefragungen (MAB) für Beschäftigte im öffentlichen Dienst in Niedersachsen Projektname:

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

De-Mail. So einfach wie E-Mail. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Ministerialkongress Berlin, 9. September 2010 1 Motivation

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

Datenschutzerklärung der ID 8 AG

Datenschutzerklärung der ID 8 AG Datenschutzerklärung der ID 8 AG Index 1 Erhebung, Verarbeitung personenbezogener Daten... 3 2 Datenschutz... 5 3 Löschfristen... 6 4 COOKIES... 7 5 VERWENDUNG VON GOOGLE ANALYTICS... 8 6 Weitergabe an

Mehr

Schutz der Sozialdaten

Schutz der Sozialdaten Andreas Pirack Schutz der Sozialdaten Andreas Pirack 1 Interessenkollision Individuum Allgemeinheit Recht auf Privatsphäre Recht auf Privatsphäre Öffentliches Interesse 2 Informationelles Selbstbestimmungsrecht

Mehr

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a

Mehr

FAQ Datenschutz an Schulen

FAQ Datenschutz an Schulen FAQ Datenschutz an Schulen I. Allgemeine Fragen: 1. Was bedeutet Datenschutz und wer ist für den Datenschutz an öffentlichen Schulen verantwortlich? Das Bundesverfassungsgericht hat in seinem "Volkszählungsurteil"

Mehr

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

Datenschutz- und Vertraulichkeitsvereinbarung

Datenschutz- und Vertraulichkeitsvereinbarung Datenschutz- und Vertraulichkeitsvereinbarung zwischen der Verein - nachstehend Verein genannt - und der Netxp GmbH Mühlstraße 4 84332 Hebertsfelden - nachstehend Vertragspartner genannt - wird vereinbart:

Mehr

Datenschutzrichtlinie Verwendung Ihrer Personenbezogenen Daten auf der Seite shock-absorber.de

Datenschutzrichtlinie Verwendung Ihrer Personenbezogenen Daten auf der Seite shock-absorber.de www.shock-absorber.de COOKIE POLICY GERMANY Hanes Germany GmbH ist sich der Bedeutung des Schutzes der Privatsphäre der Nutzer der Website shock-absorber.de (im Folgenden "Website") bewusst und lässt ihr

Mehr