Hinweise zum datenschutzgerechten Umgang mit personenbezogenen Daten
|
|
- Jutta Günther
- vor 8 Jahren
- Abrufe
Transkript
1 Hinweise zum datenschutzgerechten Umgang mit personenbezogenen Daten Diese Ausarbeitung soll allen Mitarbeiterinnen und Mitarbeitern der Hochschule für angewandte Wissenschaft und Kunst Hildesheim/Holzminden/Göttingen HAWK (im folgenden Hochschule genannt), die mit der Verarbeitung personenbezogener Daten befasst sind, als Hilfe zum datenschutzgerechten Umgang mit diesen Daten dienen. Sie ersetzt keine Dienstanweisungen oder Ordnungen. Was sind personenbezogene Daten? Der Begriff Personenbezogene Daten ist im Datenschutzrecht definiert. Nach dem für die Hochschule zuständigen Niedersächsischen Datenschutzgesetz (NDSG 3) gilt: Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse von bestimmten oder bestimmbaren natürlichen Personen (Betroffene). Die bezogenen Daten sind dabei Informationen beliebiger Art, die Eigenschaften der Person beschreiben. Der Personenbezug wird durch eine unmittelbare oder mittelbare eindeutige Kopplung der Daten an eine namentlich erfasste Person hergestellt. Unmittelbar ist der Bezug, wenn in den zusammenhängenden Datensätzen der Personenname mit gespeichert wird. Mittelbar ist der Bezug, wenn ein eindeutig personenbeziehbares Kriterium (z.b. Matrikelnummer, Personalnummer) mit dem Datensatz verbunden ist. In Deutschland fallen nur natürliche Personen unter die gesetzliche Definition. Das bedeutet, dass z.b. Firmenadressen nicht dazu gehören. Wird bei diesen Adressen ein Ansprechpartner mit abgespeichert, so enthält dieser Datensatz jedoch wieder personenbezogene Daten. Was fällt unter den Datenschutz? Die Datenschutzgesetze gelten für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten durch öffentliche und nichtöffentliche Stellen. Im Bundesdatenschutzgesetz (BDSG) sind diese Begriffe im 3 definiert : Erheben ist das Beschaffen von Daten über den Betroffenen. Verarbeiten rbeiten ist das Speichern (Erfassen, Aufnehmen und Aufbewahren von personenbezogenen Daten auf einem Datenträger), Verändern, Übermitteln, Sperren und Löschen der gespeicherten personenbezogenen Daten. Nutzen ist jede andere (nicht verarbeitende) Verwendung der personenbezogenen Daten. Wichtigstes Merkmal bei dieser Definition ist die Verwendung eines Datenträgers. Dieser ist nicht genauer spezifiziert und umfasst damit alle Formen der elektronischen Speicherung, aber auch die Speicherung in Schriftform, z.b. auf einer Karteikarte. Einzige grundsätzliche Ausnahme bildet die Erhebung, Verarbeitung und Nutzung personenbezogener Daten ausschließlich für persönliche oder familiäre Tätigkeiten. Das persönliche Adress- oder Telefonverzeichnis unterliegt nicht dem Datenschutz.
2 Welche gesetzlichen Grundlagen des Datenschutzes sind in der Hochschule zu beachten? Die Gesetze zum Datenschutz sind sogenannte Ausnahmegesetze. Generell ist jede Erfassung und Verarbeitung personenbezogener Daten verboten. Die Datenschutzgesetze und andere relevante Gesetze ermöglichen Ausnahmen von diesem Verbot, wenn bestimmte Bedingungen eingehalten werden. Im Einzelfall können mehrere verschiedene Gesetze datenschutzrelevant sein. Als öffentliche Stelle des Landes Niedersachsens unterliegt die Hochschule den Regelungen des Niedersächsischen Datenschutzgesetzes (NDSG). Das NDSG erlaubt die Erfassung und Verarbeitung personenbezogener Daten, wenn die oder der Betroffene ausdrücklich einwilligt oder wenn ein Gesetz oder eine andere Rechtsvorschrift dies vorsieht. Ein solches Gesetz ist z.b. das Niedersächsische Hochschulgesetz (NHG). Dies erlaubt eine weitgehende Erfassung und Verarbeitung personenbezogener Daten z.b. von Studienbewerberinnen und Studienbewerbern, Mitgliedern und Angehörigen der Hochschule, wenn dies in einer von der Hochschule beschlossenen Ordnung festgelegt ist. An der Hochschule gilt die 2004 veröffentlichte Ordnung zur Verarbeitung personenbezogener Daten ( Welche Daten dürfen von der Hochschule erhoben werden? Es dürfen entsprechend dem NHG die personenbezogenen Daten von Studienbewerberinnen, Studienbewerbern, Studierenden, dem wissenschaftlichen und künstlerischen Personal und Angehörigen der Hochschule erhoben werden, die zur Durchführung der Aufgaben der Hochschule notwendig sind. Der Umfang und die Art der Daten sind nicht festgelegt, jedoch gilt der Grundsatz der Datensparsamkeit so wenig Daten, wie möglich. Darüber hinaus können Daten von weiteren Personen erhoben und verarbeitet werden, wenn die Betroffenen eingewilligt haben. Wie ist die Einwilligung zu gestalten Für die heute weitgehend übliche elektronische Datenerhebung mit Einwilligung sind die Anforderungen im Telemediengesetz (TMG) sehr ausführlich geregelt. Sinnvollerweise sollten auch schriftliche Einwilligungen ähnlich gestaltet werden. Vor der Aufforderung zur Einwilligung muss auf die Datenschutzerklärung hingewiesen werden. Die Kenntnisnahme der Erklärung sollte man sich unabhängig von der Einwilligung, aber als Vorbedingung der Einwilligung bestätigen lassen (Zwei Unterschriften, bzw. Ankreuzfelder). Es muss sichergestellt sein, dass die oder der Betroffene seine Einwilligung bewusst und eindeutig erteilt. Die Einwilligung muss protokolliert werden und die bzw. der Betroffene muss jederzeit die Möglichkeit haben, den Inhalt der Einwilligung einzusehen. Außerdem muss die bzw. der Betroffene auf sein Recht hingewiesen werden, dass sie ihre bzw. er seine Einwilligung jederzeit für die Zukunft wiederrufen kann. Bei einer elektronischen Einwilligung besteht theoretisch die Möglichkeit, dass eine fremde Person unter Missbrauch einer -Adresse die Daten abgegeben hat. Dies kann man durch
3 eine Bestätigungsmail verhindern, die an die angegebene Mail-Adresse geschickt wird. Sie enthält eine Beschreibung des Vorgangs und bittet um die Bestätigung durch Betätigung eines Links (Double Opt In). Wegen des erhöhten Aufwands sollte dieses Verfahren nur angewandt werden, wenn besonders schützenswerte Daten involviert sind. Datenschutzerklärung Die Notwendigkeit einer Datenschutzerklärung ergibt sich aus den Informationspflichten, die im NDSG und im TMG verankert sind. Es muss zunächst auf die Speicherung der Daten hingewiesen werden. Der Zweck der Datenerhebung und der Umfang der Verwendung der Daten, eine eventuelle Weiterleitung der Daten an Dritte, bzw. der Ausschluss jeglicher Weiterleitung muss eindeutig dargelegt werden. Die für die Verarbeitung verantwortliche Stelle ist anzugeben. Die oder der Betroffene sollte auf sein Recht auf jederzeitige kostenlose Auskunft über die zu seiner Person gespeicherten Daten, sein Recht auf Änderung und Löschung/Sperren seiner Daten hingewiesen werden (Sperren bedeutet, dass die Daten zwar gespeichert bleiben, ohne eine Einwilligung der oder des Betroffenen aber nur noch in gesetzlich geregelten Ausnahmefällen verarbeitet werden dürfen). Die Dauer der Speicherung der Daten sollte angegeben werden. Wie lange dürfen die Daten gespeichert werden? Die Dauer der Speicherung personenbezogener Daten ist auf das für die Erfüllung der vorgesehenen Aufgaben erforderliche Maß zu beschränken. Aus rechtlichen Gründen können längere Speicherdauern notwendig und begründbar sein. Hier sind besonders die gesetzlichen Aufbewahrungsfristen zu nennen, wie sie z.b. im Handelsgesetzbuch (HGB 238, 257, 261)oder in der Abgabenordnung (AO 147) geregelt sind, oder die Festlegung in Verwaltungsvorschriften, Ordnungen und Erlassen. So gelten z.b. für buchhaltungsrelevante Daten, Rechnungen und Quittungen eine Aufbewahrungsfrist von 10 Jahren, für Zensurenlisten zu Prüfungs-, Abschluss- oder Abgangszeugnissen sogar eine Frist von 50 Jahren. Die Daten müssen vor unbefugtem Zugriff geschützt werden. Alle Datenverarbeitungsgeräte auf denen personenbezogene Daten verarbeitet werden, müssen durch Passwort und Zugangsschutz gesichert sein. Bei einer Arbeitsunterbrechung müssen die Geräte selbsttätig in einen Ruhezustand wechseln, aus dem sie nur nach Eingabe des Passworts bzw. nach Aktivierung des Zugangsschutzes wieder in den Betriebszustand wechseln. Die Daten sind bevorzugt auf einem virtuellen Laufwerk im Rechenzentrum (RZ) zu speichern. Die virtuellen Laufwerke werden vom RZ mit Zugangsbeschränkungen angelegt, so dass immer nur Mitglieder der vorgesehenen Nutzergruppe darauf zugreifen können. Die Server des RZ befinden sich in gesondert gesicherten Räumen und sind auch gegen elektronische Attacken besonders geschützt. Auch mit mobilen oder externen Datenverarbeitungsgeräten kann man auf diese Laufwerke über ein sogenanntes Virtual Private Network (VPN) gesichert zugreifen.
4 Bei dieser zentralen Speicherung dürfen keine Kopien, auch keine auszugsweisen Kopien der Datensammlungen erstellt und auf einem Datenträger des Arbeitsplatzrechners oder einem mobilen Datenträger gespeichert werden, es sei denn, es werden hierfür die gleichen Techniken angewandt, wie bei dezentraler Speicherung. In bestimmten Ausnahmefällen kann auch die dezentrale Speicherung sinnvoll sein. In diesen Fällen müssen die Daten besonders geschützt werden. Dazu bieten sich zwei Verfahren an : Die Softwareverschlüsselung mittels TrueCrypt oder die Hardwareverschlüsselung auf einem speziellen USB-Stick. TrueCrypt ist eine freie Open Source Software, die eine allgemein als sicher eingestufte Verschlüsselungsmethode bietet und trotzdem einen komfortablen Umgang mit den Daten ermöglicht. Die Daten werden dabei in einer verschlüsselten Datei aufbewahrt, die nach der Eingabe des Passworts wie ein zusätzliches Laufwerk erscheint. Mit den Daten kann, so lange die Datei geöffnet ist, beliebig gearbeitet werden. Die geschlossene verschlüsselte Datei kann beliebig kopiert und damit auch gesichert bzw. transportiert werden. Zur Installation von TrueCrypt sind Administratorrechte erforderlich. Eine andere Möglichkeit bietet die Benutzung eines hardwareverschlüsselten USB-Sticks (z.b. Kanguru Defender 2000). Die personenbezogenen Daten werden dabei ausschließlich auf diesem Stick gespeichert. Der Stick erscheint nach Eingabe des Passworts wie ein normaler Stick und kann auch so verwendet werden. Die Verschlüsselung erfolgt bei guten Sticks so, dass die unverschlüsselten Daten auch auf dem Weg zwischen Stick und Anwendung geschützt sind. Ein guter Stick lässt sich auch nicht auf physikalischem Weg die Daten entreißen. Ein guter Stick kostet allerdings je nach Kapazität zwischen 80 und 300. Die Daten auf dem Stick können auf verschiedenen Datenverarbeitungsgeräten zeitlich nacheinander bearbeitet werden. Eine Installation und Administratorrechte sind nicht erforderlich. Nachteilig ist allerdings, dass keine unmittelbare Datensicherung der verschlüsselten Daten erfolgen kann. Um die Daten zu sichern muss der Stick auf einem gesicherten System geöffnet werden und die Daten entschlüsselt gespeichert werden. Die Daten müssen vor Verlust geschützt werden. Da Daten auch die Dokumentation von Eigenschaften repräsentieren können, wie z.b. Leistungsnachweise, umfasst Datenschutz auch den Schutz der Betroffenen vor dem Verlust der Daten. Bei der Nutzung der virtuellen Laufwerke zur Speicherung der personenbezogenen Daten kann man davon ausgehen, dass die Laufwerke der Server im RZ regelmäßig durch das RZ gesichert werden. Werden die Daten mit Hilfe von TrueCrypt verschlüsselt gespeichert, kann die Datensicherung einfach durch Kopie der verschlüsselten Laufwerksdatei auf einen externen Datenträger (z.b. DVD) erfolgen. Bei Verwendung eines hardwareverschlüsselten USB-Sticks hat man allerdings den Nachteil, dass keine unmittelbare Datensicherung der verschlüsselten Daten erfolgen kann. Um die Daten zu sichern, muss der Stick auf einem gesicherten System geöffnet werden und die Daten entschlüsselt auf einem virtuellen Laufwerk im RZ gespeichert werden.
5 Verfahrensbeschreibungen Werden Daten in einem Datenverarbeitungsgerät gespeichert, verarbeitet und verändert, so muss entsprechend 8 NDSG von der öffentlichen Stelle, die das Verfahren betreibt, eine Verfahrensbeschreibung erstellt werden. Diese Verfahrensbeschreibung ist an den behördlichen Datenschutzbeauftragten weiterzuleiten. Dieser sammelt alle Verfahrensbeschreibungen in einem Verfahrenskatalog und macht den öffentlichen Teil der Verfahrensbeschreibungen in geeigneter Weise der Öffentlichkeit zugänglich. Auch wenn die Verfahren geändert werden, muss diese Änderung in einer Verfahrensbeschreibung beschrieben werden. In der Verfahrensbeschreibung müssen Angaben über die Zweckbestimmung des Verfahrens, die Rechtsgrundlage der Verarbeitung, den Kreis der Betroffenen, eine eventuelle Weiterleitung an Dritte, die Fristen zum Sperren und Löschen, technische und organisatorische Kontrollmaßnahmen, die Art der eingesetzten Geräte und alle Maßnahmen zum Schutz vor unbefugter Nutzung, Änderung und Verlust der Daten gemacht werden. Für die Verfahrensbeschreibungen werden vom Datenschutzbeauftragten zwei Formulare vorgehalten ein ausführliches für zentrale Verfahren der Datenverarbeitung an der Hochschule und ein vereinfachtes Formular für die dezentralen Verfahren. Die zentralen Verfahren sind dabei Verfahren, die alle Bereiche der Hochschule betreffen und im allgemeinen durch das RZ gepflegt werden, die dezentralen Verfahren sind Verfahren die z.b. in den Sekretariaten der Fakultäten oder aber in den Büros der Lehrenden erstellt und gepflegt werden. Formulare für Verfahrensbeschreibungen können Sie im Internet herunterladen: Die Gesetzestexte, auf die sich Teile dieser Hinweise beziehen, sind im Internet zu finden : NDSG : NHG : Eine umfangreiche Sammlung von Gesetzestexten, Vorschriften und Erlassen findet sich im Niedersächsischen Vorschrifteninformationssystem (NI-VORIS) unter Für Fragen und Anregungen wenden Sie sich bitte an den behördlichen Datenschutzbeauftragten der Hochschule Prof. Dr.-Ing. Rüdiger Hecht Tel.: datenschutz@hawk-hhg.de
17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrErstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016
Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der
MehrDATENSCHUTZERKLÄRUNG
DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten
MehrAufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland
Aufbewahrung von erweiterten Führungszeugnissen Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland Nach 72a Abs. 1 SGB VIII dürfen Träger der öffentlichen Jugendhilfe keine Personen hauptamtlich beschäftigen
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrDatenschutz ist Persönlichkeitsschutz
Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
MehrDatenschutz eine Einführung. Malte Schunke
Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso
MehrDatenschutz im E-Commerce
Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de
MehrVerband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung
Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und
MehrCheckliste zum Datenschutz in Kirchengemeinden
1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks
MehrDatenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de
Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
Mehr%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ
%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrMeine Daten. Mein Recht
Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:
MehrCheckliste zur Erfüllung der Informationspflichten bei Datenerhebung
Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch
Mehrecommerce und Datenschutz
ecommerce und Datenschutz Wie Sie mit Kundendaten in Webshops umgehen sollten 20.11.2014, München - Best in ecommerce Day Dr. Sebastian Kraska Rechtsanwalt, Diplom-Kaufmann Telefon: 089 1891 7360 Internet:
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrUSB-Stick mit SecurStick ohne Administratorrechte verschlüsseln
USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen
MehrEinführung in den Datenschutz
Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der
MehrHinweise zum Erstellen eines Verfahrensverzeichnisses
Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrWelche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?
Sehr geehrte Damen und Herren, liebe Eltern, Sie möchten Ihr Kind mit der Online-Anwendung kita finder+ in einer Kindertageseinrichtung oder einem Tagesheim anmelden. Hier erhalten Sie die wichtigsten
MehrDatenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI
Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrWenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.
1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrJörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen
10.05.2006 1 2 3 4 Zum Begri im weiteren Sinne im engeren Sinne Bundesdatenschutzgesetz Landesdatenschutzgesetze Teledienstedatenschutzgesetz Teledienstedatenschutzverordnung Mediendienstestaatsvertrag
MehrDatenschutz-Unterweisung
Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
MehrAblaufbeschreibung Einrichtung EBICS in ProfiCash
1.) Zunächst müssen Sie in der BPD-Verwaltung eine Kennung für EBICS anlegen. Änderungen an der BPD können nur vom Anwender Master durchgeführt werden. 2. Hier werden die entsprechenden Parameter eingegeben.
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrAnmeldung für ein Ehrenamt in der Flüchtlingsbetreuung
Bitte zurücksenden an: Stadtverwaltung Eschborn Fachbereich 4 Arbeitskreis Flüchtlinge Rathausplatz 36 65760 Eschborn Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Name Vorname geboren am Straße,
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrBei der Kelter 5 74321 Bietigheim-Bissingen. Terminbörse 26. September 2015
Bei der Kelter 5 74321 Bietigheim-Bissingen Terminbörse 26. September 2015 Familienstand: verheiratet, keine Kinder Jahrgang: 1962 Ausbildung: 1981 1986: Informatik-Studium an der FH Karlsruhe Abschluß:
MehrEinführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)
Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen
MehrMonitoring und Datenschutz
Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann
MehrDokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH
Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrIMI datenschutzgerecht nutzen!
Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum
MehrDatenschutz beim BLSV und in Vereinen
Datenschutz beim BLSV und in Vereinen Unter Beachtung der BDSG Novellen 2009 Datenschutzbeauftragter (GDDcert) Von der Industrie- und Handelskammer für München und Oberbayern öffentlich bestellter und
MehrÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME
ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME 1. ALLGEMEINE ANGABEN ZUR VERANTWORTLICHEN STELLE 1.1 NAME UND ANSCHRIFT DER VERANTWORTLICHEN
MehrTelekommunikation Ihre Datenschutzrechte im Überblick
Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrDatenschutzerklärung der School of Governance, Risk & Compliance
Datenschutzerklärung der School of Governance, Risk & Compliance Die School of Governance, Risk & Compliance (im Folgenden School GRC ) ist ein Institut der Steinbeis-Hochschule-Berlin GmbH, Chausseestraße
MehrDatenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?
Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrNormatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie
Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie ICELT-Datenschutzrichtlinie ICELT e.v. An der Ziegelei 2 D-37124 Rosdorf Tel: +49 (0)551 / 30 66 288-0 Fax: +49 (0)551 / 30 66 288-9 E-Mail:
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrAnleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb
Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
Mehremetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin
emetrics Summit, München 2011 6. April 2011 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Überblick Grundzüge
MehrDatenschutzunterweisung kompakt
Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrAdmiCash - Datenpflege
AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrDatenschutzhinweise. Allgemeiner Teil
Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrVernichtung von Datenträgern mit personenbezogenen Daten
Der Landesbeauftragte für den Datenschutz Niedersachsen Vernichtung von Datenträgern mit personenbezogenen Daten Vernichtung von Datenträgern mit personenbezogenen Daten Öffentliche und nicht-öffentliche
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
Mehr