Orientierungshilfe Datenschutz Januar 2010 Seite 1

Größe: px
Ab Seite anzeigen:

Download "Orientierungshilfe Datenschutz Januar 2010 Seite 1"

Transkript

1

2 Januar 2010 Seite 1 Vorwort Nach der Kommunalwahl sind Sie erstmalig oder auch schon zum wiederholten Male Mitglied im Rat oder einem Ausschuss der Stadt Kamen. Herzlichen Glückwunsch dazu. Was kommt aber jetzt auf Sie zu? Eines ist sicher: viel Arbeit, viel Papier und viele Abende, an denen man nicht für die Familie da sein kann. Das bunte Leben in dieser Stadt mit zu gestalten und die Anliegen der Mitbürgerinnen und Mitbürger zu analysieren und abzuwägen wird Zeit und Kraft brauchen. Sie werden viel schwere Kost zu lesen bekommen, und sich manches anlesen und sich gelegentlich auch neu orientieren müssen. Dieser kleine Ratgeber soll ein wenig dabei helfen, sich insbesondere mit dem in der kommunalen Arbeit zurechtzufinden. Ich wünsche Ihnen für die Wahlperiode und darüber hinaus viel Erfolg bei Ihrer Arbeit zum Wohle der Bürgerinnen und Bürger dieser Stadt. INHALT Vorwort...1 und andere Begriffe... 2 Gebote des es... 5 Ratsarbeit und...6 Fragen aus der Praxis.. 8 Ratsinformationssysteme...14 Tipps zur Datensicherheit Interessante Links... 27

3 und andere Begriffe Januar 2010 Seite 2 Begibt man sich in die Innenstadt, um einen Einkaufsbummel zu machen, so sind die Chancen gut, angesprochen zu werden. Man wird gefragt, ob man lieber Tee oder Kaffee trinkt, welches Fernsehprogramm man am liebsten ansieht, ob man den Jahresurlaub zu Hause oder im Ausland verbringt und vieles andere mehr. Zu Hause angekommen, klingelt das Telefon, und eine mehr oder weniger freundliche Stimme am anderen Ende der Leitung möchte im Auftrag eines Meinungsforschungsinstitutes gerne wissen, ob man lieber Tee oder Kaffee mag. Nicht immer ist es so, dass bei diesen Befragungen persönliche Daten erhoben werden. Daher greift in diesen Fällen im Regelfall das recht nicht. Was aber ist eigentlich und vor wem oder was soll er schützen? bedeutet nicht, dass irgendwelche Daten geschützt werden. Geschützt werden die Betroffenen vor einer unrechtmäßigen Verwendung ihrer Daten. Der ist Teil des verfassungsrechtlichen Selbstbestimmungsrechts und des Schutzes der Persönlichkeit. Wenn von schützenswerten Daten die Rede ist, so handelt es sich um die personenbezogenen Daten der Mitbürgerinnen und Mitbürger, aber auch um die eigenen Daten, also um alle Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Zu den Angaben über persönliche Verhältnisse gehören beispielsweise der Name, der Geburtstag, das Alter oder der Familienstand. Zu den sachlichen Verhältnissen einer Person gehören z.b. Informationen über Grundbesitz, Abgaben und Steuern oder Bankguthaben. Personenbezogene Angaben über die rassische oder ethnische Zugehörigkeit, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben sind besonders sensible Daten und daher als besonders schutzwürdig anzusehen.

4 und andere Begriffe Januar 2010 Seite 3 Meine Daten gehören mir das Recht auf informationelle Selbstbestimmung. Das Bundesverfassungsgericht hat mit dem so genannten Volkszählungsurteil vom grundlegende Aussagen zum Umgang mit personenbezogenen Daten getroffen und aus dem Grundrecht auf freie Entfaltung der Persönlichkeit (Art. 2 Abs. 1 GG) in Verbindung mit der Würde des Menschen (Art. 1 Abs. 1 GG) das Recht auf informationelle Selbstbestimmung abgeleitet. Der Richterspruch aus Karlsruhe verleiht dem Recht auf informationelle Selbstbestimmung den Charakter eines Grundrechts. Das Grundrecht auf informationelle Selbstbestimmung gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Einschränkungen dieses Rechts auf informationelle Selbstbestimmung sind nur im überwiegenden Allgemeininteresse zulässig. Ganz ähnlich lautet dann auch 1 des nordrhein-westfälischen gesetzes (DSG NRW): Aufgabe dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch die Verarbeitung personenbezogener Daten durch öffentliche Stellen in unzulässiger Weise in seinem Recht beeinträchtigt wird, selbst über die Preisgabe und Verwendung seiner Daten zu bestimmen (informationelles Selbstbestimmungsrecht). Das Gesetz geht sogar noch weiter und verbietet jede Verarbeitung von personenbezogenen Daten durch die öffentliche Verwaltung. Die Verarbeitung personenbezogener Daten ist nur zulässig, wenn a) das DSG NRW oder eine andere Rechtsvorschrift sie erlaubt oder b) die betroffene Person eingewilligt hat.

5 und andere Begriffe Januar 2010 Seite 4 In der Öffentlichkeit nimmt man vom nur dann Notiz, wenn er nicht funktioniert. Das Interesse der Medien an datenschutzgerechtem Verwaltungshandeln wird regelmäßig erst durch eine panne aufgefrischt. Diese Pannen ziehen immer auch einen immensen Imageschaden für die Behörde und einen Vertrauensschwund der Bevölkerung gegenüber den verantwortlichen Stellen nach sich. Es dringt zu wenig ins Bewusstsein, dass rechtswidrig handelt, wer gesetze verletzt. ist normaler Bestandteil der Rechtsordnung. Der leichtfertige Umgang mit personenbezogenen Daten kann sowohl nachhaltige Schäden im Vertrauen der Bürgerinnen und Bürger als auch Schadenersatzforderungen sowie Disziplinar-, Bußgeld- und Strafverfahren zur Folge haben. Zum zentralen Begriff der gesetze ist die Datenverarbeitung geworden. Wurde diese früher lediglich mit vier Phasen definiert so geht der 3 des DSG NW heute wesentlich weiter. Der Begriff Datenverarbeitung beinhaltet danach das Erheben, als das Beschaffen von Daten Speichern, als das Erfassen, Aufnehmen oder Aufbewahren von Daten auf einen Datenträger Verändern, als das inhaltliche Umgestalten von Daten Übermitteln, als das Bekanntgeben von Daten an Dritte Sperren, als das Kennzeichnen von Daten, um ihre weitere Verarbeitung einzuschränken Löschen, als das Unkenntlichmachen von Daten und das Nutzen, als jede sonstige Verwendung von Daten Bei der Datenverarbeitung sind daher alle technischen und organisatorischen Maßnahmen zu treffen, die dem Ziel der Datensicherheit dienen.

6 Gebote des es Januar 2010 Seite 5 Die Gebote ergeben sich aus 10 DSG NW. Hier sind die technischen und organisatorischen Maßnahmen festgelegt, nach denen die öffentlichen Stellen die ordnungsgemäße Verarbeitung personenbezogener Daten sicherstellen müssen. Zu diesem Zwecke sieht 10 ein Sicherheitskonzept vor. Dabei sind Maßnahmen zu treffen, die geeignet sind zu gewährleisten, dass nur Befugte personenbezogene Daten zur Kenntnis nehmen können (Vertraulichkeit), personenbezogene Daten während der Verarbeitung unversehrt, vollständig und aktuell bleiben (Integrität), personenbezogene Daten zeitgerecht zur Verfügung stehen und ordnungsgemäß verarbeitet werden können (Verfügbarkeit), jederzeit personenbezogene Daten ihrem Ursprung zugeordnet werden können (Authentizität), festgestellt werden kann, wer wann welche personenbezogenen Daten in welcher Weise verarbeitet hat (Revisionsfähigkeit), die Verfahrensweisen bei der Verarbeitung personenbezogener Daten vollständig, aktuell und in einer Weise dokumentiert sind, dass sie in zumutbarer Zeit nachvollzogen werden können (Transparenz). Alles was hier über den gesagt wird, gilt übrigens nicht nur für die automatisierte Verarbeitung elektronischer Daten sondern auch für die Verarbeitung anderer Speicherformen (Papierform, Tonträger, Fotos, etc.)

7 Ratsarbeit und Januar 2010 Seite 6 Bei der Arbeit im Rat und seinen Ausschüssen kommen Sie ständig mit personenbezogenen Daten sowohl von Bürgerinnen und Bürgern, als auch von Beschäftigten der Verwaltung, in Berührung. Die einzelnen Mitglieder der Vertretungskörperschaft trifft dabei gerade auch auf Grund ihrer besonderen Vertrauensstellung gegenüber den Bürgerinnen und Bürgern der Stadt die Verantwortlichkeit für die Erfüllung der datenschutzrechtlichen Vorgaben für den Umgang mit personenbezogenen Daten in besonderem Maße. Die Grundsätze Ihrer Tätigkeit als Mandatsträgerin oder Mandatsträger sind unter anderem in der Gemeindeordnung des Landes Nordrhein-Westfalen zu finden (GO NRW). Eine sehr wesentliche und datenschutzrechtlich bedeutsame Regelung enthält 30 GO NRW. Hiermit werden Sie zur Verschwiegenheit verpflichtet. Verschwiegenheit bedeutet, dass alle Angelegenheiten, deren Mitteilung an andere dem Gemeinwohl, dem Wohle der Gemeinde oder dem berechtigten Interesse Einzelner zuwiderlaufen würde geheim zu halten sind. Die Verschwiegenheitspflicht gilt im Übrigen auch für Fraktionsmitarbeiter und sachkundige Bürger ( 56 Abs.5 GO NRW). Sie betrifft z.b. alle Angelegenheiten, die in nichtöffentlicher Sitzung behandelt werden. Zwar sind gem. 48 Abs. 2 Ratssitzungen grundsätzlich öffentlich, allerdings kann das öffentliche Wohl oder das berechtigte Interesse Einzelner die Beratung in nichtöffentlicher Sitzung erfordern. Dies sind z.b. Personalangelegenheiten, Beratungen über den Erwerb oder die Veräußerung von Grundstücken, Auftragsvergaben, Stundungs- und Erlassgesuche von Abgabepflichtigen, persönliche Angelegenheiten einer Bewerberin oder eines Bewerbers.

8 Ratsarbeit und Januar 2010 Seite 7 Die Verschwiegenheitspflicht gilt auch nach Beendigung Ihres Mandats. Selbst für eine Aussage vor Gericht kann nur der Rat Sie von der Verschwiegenheitspflicht befreien. Ein besonderer Augenmerk ist auf die Sitzungen der Fraktionen zu legen. Sie bestehen ausschließlich aus Mitgliedern des Rates, unterliegen somit auch der o.g. Verschwiegenheitspflicht und können daher auch in ihren Sitzungen personenbezogene Daten behandeln, die nicht öffentlich bekannt gemacht werden dürfen. Gem. 56 Abs. 5 GO NRW dürfen diese Daten auch an Fraktionsmitarbeiter übermittelt werden, wenn sie zur Verschwiegenheit verpflichtet wurden. Nach dem Wortlaut der Vorschrift gilt dies aber nicht für fraktionsfremde Teilnehmer, also z.b. für Funktionsträger politischer Parteien. In ihrer Gegenwart dürfen in Fraktionssitzungen keine Angelegenheiten aus nichtöffentlichen Rats- oder Ausschusssitzungen mit Personenbezug erörtert werden. Das Datengeheimnis in 6 DSG NW verpflichtet nämlich dazu, dass personenbezogene Daten, zu denen öffentliche Stellen Zugang haben, nur für den Zweck verarbeitet oder offenbart werden dürfen, der für die Aufgabenerfüllung vorgesehen ist. Werden also personenbezogene Daten die Sie erhalten haben, z.b. an Parteien weitergegeben, so liegt eine Ordnungswidrigkeit vor, die mit einer Geldbuße geahndet werden kann. Im Einzelfall kann es sich sogar um eine Straftat handeln.

9 Fragen aus der Praxis Januar 2010 Seite 8 Adressaufkleber für den Kommunalwahlkampf? Die Meldebehörde darf Parteien, Wählergruppen und anderen Trägern von Wahlvorschlägen im Zusammenhang mit Parlaments- und Kommunalwahlen in den sechs der Wahl vorangehenden Monaten Auskunft aus dem Melderegister.. von Gruppen von Wahlberechtigten erteilen, für deren Zusammensetzung das Lebensalter der Betroffenen bestimmend ist. So lautet 35 Abs. 1 Satz 1 des Meldegesetzes NRW. Hieraus folgt, dass grundsätzlich eine Partei oder Wählergruppe als Trägerin von Wahlvorschlägen berechtigt ist, die Daten anzufordern und zu Wahlwerbezwecken zu nutzen. Es bestehen keine datenschutzrechtlichen Bedenken, wenn die Partei oder Wählergruppe Ihnen die Daten der Personen übermittelt, die in ihrem Wahlkreis wahlberechtigt sind. Deshalb bestehen auch keine Bedenken, wenn Ihnen die Meldebehörde diese Daten direkt zur Verfügung stellt. Diese sogenannte Melderegisterauskunft in besonderen Fällen bezieht sich auf klar umgrenzte Bevölkerungsgruppen eines bestimmten Lebensalters. Es ist also unzulässig, wenn ein Verzeichnis der Bürgerinnen und Bürger zwischen 18 und 100 Jahren angefordert wird, denn damit bekäme man eine Aufstellung aller wahlberechtigten Bürgerinnen und Bürger der Kommune. Fordert man hingegen eine Liste aller Seniorinnen und Senioren über 60 Jahren an, so ist dies zulässig, da es sich um eine begrenzte Gruppe von Personen handelt. Die Betroffenen haben übrigens nach 35 Abs. 6 des Meldegesetzes das Recht, einer Übermittlung ihrer Daten an Parteien und Wählergruppen zu widersprechen. Die Partei oder Wählergruppe muss die Daten im Übrigen spätestens einen Monat nach der Wahl löschen. Gleiches gilt für Sie, wenn Sie die Daten erhalten haben. Bitte nicht vergessen! Eine Nutzung der Daten zu anderen Zwecken, z.b. zur Mitgliederwerbung, ist übrigens nicht zulässig.

10 Fragen aus der Praxis Januar 2010 Seite 9 Daten, die für eine Entscheidungsfindung notwendig sind? Die Verwaltung bereitet die Sitzungen durch die Aufstellung und öffentliche Bekanntmachung der Tagesordnung vor. Die Tagesordnung geht Ihnen als Ratsmitglied zu. Sie müssen in die Lage versetzt werden, über alle für Ihre Entscheidung relevanten tatsächlichen und rechtlichen Umstände Kenntnis zu erhalten. Dies geschieht in der Regel durch Beschlussvorlagen. Auch diese gehen Ihnen in der Regel vor den Sitzungen zu. Die Form der Übersendung kann per Post, Fax, oder über ein Ratsinformationssystem erfolgen. Die Verwaltung hat darauf zu achten, dass der Versand der Unterlagen in einer Form erfolgt, die vor der Einsicht oder dem Zugriff Dritter geschützt ist. Kenntnis von personenbezogenen Daten dürfen nur diejenigen Personen oder Gremien erlangen, die für die Bearbeitung und Entscheidungsfindung der jeweiligen Angelegenheit zuständig sind. Aber auch das zuständige Gremium muss nicht immer alle Daten bekommen, um über eine Angelegenheit entscheiden zu können. Es gilt auch hier das Prinzip der Erforderlichkeit. Bei der Vorstellung einer Stellenbewerberin oder eines Stellenbewerbers ist es nicht notwendig z.b. Informationen über soziale Kriterien (Angaben über Ehegatten und Familienangehörige, Anzahl der Kinder oder über den Bezug von Sozialleistungen) zu erhalten. Eine Übersicht über die Schul- und Berufsausbildung der Bewerberinnen und Bewerber, ihren beruflichen Werdegang sowie der wesentliche Inhalt zeitnaher dienstlicher Beurteilungen ist dagegen für die Entscheidungsfindung notwendig. Eine Änderung des Stellenplans kommt so grundsätzlich auch ohne die Erhebung personenbezogener Daten aus. Lediglich der Vollzug, also die konkrete Besetzung der Stelle, erfordert die Weitergabe von Personaldaten an das zuständige Gremium.

11 Fragen aus der Praxis Januar 2010 Seite10 Darf während einer Ratssitzung fotografiert werden? Grundsätzlich dürfen während einer öffentlichen Ratssitzung Fotografien angefertigt werden. Voraussetzung ist, dass die Fotos offen und für jedermann erkennbar gemacht werden, die Fotografierten keine Einwände dagegen haben und die Fotos nur mit dem Einverständnis der fotografierten Personen weiter verwendet werden. Der ordnungsgemäße Ablauf der Sitzung darf zudem nicht gestört werden. Sind Tonaufzeichnungen des Schriftführers während der Ratssitzung erlaubt? Die Verwendung von Tonaufzeichnungsgeräten zur ordnungsgemäßen Erstellung der Niederschrift ist nicht unumstritten. Dennoch geht die herrschende Rechtsauffassung davon aus, dass Tonaufzeichnungen als Hilfsmittel zur Erstellung der Niederschrift zulässig sind, insbesondere wenn der Rat dies in seiner Geschäftsordnung ausdrücklich bestimmt hat. Dies ist bei uns im 24 Abs. 5 der Fall. Die Tonaufzeichnung dient lediglich zur Unterstützung der Protokollierung. Dürfen Sitzungsunterlagen weitergegeben werden? Nein! Das Weitergabeverbot von Unterlagen mit personenbezogenen Daten bezieht die Mitteilung des Inhaltes an Dritte mit ein. Dies gilt für mündliche und schriftliche Mitteilungen. Als Dritte einzustufen sind hier nicht nur Familienmitglieder, Kollegen, Bekannte, Nachbarn etc., sondern auch Parteifreunde. Endet Ihr Mandat, so müssen Sie alle verbliebenen Unterlagen an die Verwaltung zurückgeben bzw. datenschutzgerecht vernichten. Generell sind Sie als Mandatsträger verpflichtet, alle erhaltenen Unterlagen mit personenbezogenen Daten gegen die Kenntnisnahme oder den Zugriff Dritter zu sichern. Sitzungsunterlagen sind keine privaten Unterlagen, sondern ausschließlich für den Verwaltungsgebrauch bzw. Ihre Arbeit als Mandatsträger bestimmt.

12 Fragen aus der Praxis Januar 2010 Seite11 Wie verhält es sich bei Jubiläen? Auskunft darf nur Vor- und Familiennamen, Doktorgrad und Anschriften Die Meldebehörde darf eine Auskunft über Alters- und Ehejubiläen des kommenden Monats erteilen. Die sowie den Tag und die Art des Jubiläums umfassen. Alters- und Ehejubiläen sind im Meldegesetz NRW gesetzlich nicht definiert. Wie sieht es mit weitergehenden Informationen über einzelne Personen aus? Die sogenannte erweiterte Melderegisterauskunft gemäß 34 Meldegesetz NRW ist nur an Personen zulässig, die ein berechtigtes Interesse glaubhaft machen können. Die Rechtsprechung hat ein berechtigtes Interesse definiert als ein nach vernünftiger Abwägung durch die Sachlage gerechtfertigtes Interesse, das rechtlicher, wirtschaftlicher oder ideeller Natur sein kann und das von der Rechtsordnung anerkannt ist. Wenn ein solches berechtigtes Interesse glaubhaft gemacht werden kann, darf die Meldebehörde zusätzlich zu Vor- und Familiennamen, Doktorgrad und Anschriften folgende Daten einer bestimmten Person mitteilen: Tag und Ort der Geburt, frühere Vor- und Familiennamen, Familienstand, beschränkt auf die Angaben, ob verheiratet oder nicht, Staatsangehörigkeiten, frühere Anschriften, Tag des Ein- und Auszugs, gesetzliche Vertreter sowie Sterbetag und -ort.

13 Fragen aus der Praxis Januar 2010 Seite12 Allerdings muss ein berechtigtes Interesse bezogen auf jedes einzelne der vorstehenden Daten glaubhaft gemacht werden, sonst darf die Meldebehörde das Datum nicht mitteilen. Die Meldebehörde hat die betroffene Person außerdem darüber zu informieren, dass sie eine erweiterte Melderegisterauskunft erteilt hat! Wer erteilt Auskünfte an die Medien? Die grundsätzliche Auskunftsverpflichtung der Stadt gegenüber der Presse ergibt sich aus 4 des Landespressegestzes NW. Danach sind die Behörden verpflichtet, den Vertretern der Presse die der Erfüllung ihrer öffentlichen Aufgabe dienenden Auskünfte zu erteilen. Für Mitteilungen (z.b. aus einer nicht öffentlichen Sitzung des Rates) ist grundsätzlich der Bürgermeister zuständig. Er hat zu prüfen, ob es Gründe gibt, die Auskunft zu verweigern. Dies kann zum Beispiel gegeben sein, wenn mit der Erteilung der Auskunft ein überwiegendes öffentliches oder ein schutzwürdiges privates Interesse verletzt würde. Auf Grund der Behandlung im nicht öffentlichen Teil einer Sitzung ist grundsätzlich von einer derartigen Verletzung auszugehen, so dass der Bürgermeister eine solche Auskunft nur in wenigen Fällen geben darf und würde. Dürfen Notizen aus einer Ratssitzung veröffentlich werden, z. B. im Internet? Zu öffentlichen Sitzungen des Rates hat grundsätzlich jedermann Zutritt. Den Zuhörern ist es gestattet, sich Notizen zu machen und daraus einen aus dem Gedächtnis verfassten Bericht z.b. im Internet zu veröffentlichen. Das gilt auch für die der Stadt oder eine amtliche Niederschrift. Mandatsträger, sofern sich die Veröffentlichung auf diejenigen Vorgänge beschränkt, die in der öffentlichen Sitzung zur Sprache gekommen sind. Bei einer Publikation muss jedoch klar erkennbar sein, dass es sich um persönliche Aufzeichnungen handelt und nicht um eine Veröffentlichung

14 Fragen aus der Praxis Januar 2010 Seite13 Was passiert mit personenbezogenen Daten, wenn sie nicht mehr benötigt werden? Wie werden Verstöße gegen das recht geahndet? Personenbezogene Daten sind unverzüglich zu löschen, bzw. zu vernichten, wenn sie nicht mehr erforderlich sind. Ihre Arbeit als Mandatsträger wird durch die Datenvernichtung nicht beeinträchtigt, weil Sie als Gremienmitglied bei Bedarf jederzeit im Rahmen Ihrer Zuständigkeiten auf die archivierten Dokumente bei der Verwaltung oder Ihrer Fraktion zurückgreifen können. Dokumente, die personenbezogene Daten enthalten, dürfen keinesfalls über den Hausmüll oder die Altpapierabholung entsorgt werden. Auch das Zerreißen oder das einfache In-Streifen-Schneiden (Schreddern) von Papierseiten ist meist nicht ausreichend. Gleiches gilt für elektronische Datenträger in Form von Disketten, CDs, DVDs oder (Wechsel-)festplatten. Die Löschung der Daten muss dergestalt erfolgen, dass eine spätere Wiederherstellung der Daten ausgeschlossen ist. Wer personenbezogene Daten, die nicht allgemein zugänglich sind, entgegen der Zweckbindung ( 6 DSG NW) verarbeitet, erhebt, speichert, zweckwidrig verwendet, verändert, weitergibt, zum Abruf bereithält, löscht oder abruft, einsieht, sich verschafft oder durch Vortäuschung falscher Tatsachen ihre Weitergabe an sich oder andere veranlasst, handelt ordnungswidrig. Die Ordnungswidrigkeit kann mit einer Geldbuße bis zu Euro belegt werden ( 34 DSG NW). Strafbar macht sich sogar, wer gegen Entgelt oder in der Absicht, sich oder einen anderen zu bereichern oder einen anderen zu schädigen, personenbezogene Daten, die nicht offenkundig sind, unbefugt erhebt, speichert, verändert, löscht, übermittelt, nutzt oder durch Vortäuschung falscher Tatsachen ihre Weitergabe an sich oder andere veranlasst. Auch der Versuch ist strafbar. Ein Verstoß wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe geahndet ( 33 DSG NW).

15 Ratsinformationssysteme Januar 2010 Seite 14 Ein Ratsinformationssystem (RIS) ist ein EDV-gestütztes Informations- und Dokumentationssystem, das auch von der Stadt Kamen eingesetzt wird. Ratsinformationssysteme sind geeignet, auf automatisiertem Wege die Arbeit der politischen Organe der Kommune bis hinein in die Verwaltungsabläufe zu unterstützen. Das RIS ermöglicht es sowohl den Mandatsträgern als auch den Bürgerinnen und Bürgern, sich zeitnah über die politischen Beratungen und Entscheidungen in der Stadt Kamen zu informieren. So werden nicht nur die Tagesordnung des Rates und der Ausschüsse, sondern auch bereits die zur Beratung und Beschlussfassung anstehenden Vorlagen sowie die Niederschriften der Sitzungen in unser Internetangebot eingestellt. Aus datenschutzrechtlicher Sicht bestehen bezüglich der Verarbeitung und elektronischen Publikation der öffentlichen Dokumente des Rates und seiner Gremien keine Einwände. Gleiches gilt auch für bestimmte personenbezogene Daten der Mandatsträger wie deren Name, Zugehörigkeit zu Parteien, Fraktionen, Ausschüssen und die Funktion innerhalb der Gremien sowie Kontaktdaten (Adresse, Telefon- und Faxnummer), da sie schon anlässlich der Kommunalwahl öffentlich bekannt gemacht worden sind. Für die Veröffentlichung darüber hinaus gehender persönlicher Daten der Abgeordneten wie z.b. Foto oder Lebenslauf ist eine Einwilligung der Betroffenen erforderlich. Bezüglich der Verfügbarmachung von nicht öffentlichen Dokumenten aus der Arbeit des Rates ist zu beachten, dass diese Dokumente vor unberechtigter Kenntnisnahme zu schützen sind.

16 Ratsinformationssysteme Januar 2010 Seite 15 Dies erfordert, den Zugriff auf diese Dokumente nur auf berechtigte Nutzer zu beschränken, die sich gegenüber dem System identifizieren und authentifizieren müssen. Grundsätzlich gilt: Auch wenn die Bekanntgabe personenbezogener Daten für eine sachgerechte Beratung und Entscheidungsfindung der Rats- und Ausschussmitglieder im Einzelfall erforderlich ist, ist die Übermittlung personenbezogener Daten an Dritte oder sogar eine weltweite Veröffentlichung im Internet gemäß 4 DSG NRW nur zulässig, wenn sie entweder durch eine Rechtsvorschrift erlaubt ist oder die betroffene Person eingewilligt hat. Im Informationsfreiheitsgesetz (IFG NRW) schreibt 12 den öffentlichen Stellen eine aktive Informationspolitik vor. Im Zeitalter des Internet, in dem jede Behörde sich bemüht, ihre gesetzlichen Aufgaben serviceorientiert für die Bürgerinnen und Bürger auch über die neuen Medien umzusetzen, ist eine entsprechende Veröffentlichung daher wünschenswert. Eine aktivere Nutzung des Internet für die Vermittlung von Informationen, die ansonsten in jedem Einzelfall herausgegeben werden müssen, kann zudem zu einer Reduzierung der Zahl von Informationsanträgen führen und damit eine Arbeitserleichterung für die öffentliche Verwaltung darstellen. Internetgestützte Ratsinformationssysteme, wie hier in Kamen, können daher den schnellen und unbürokratischen Zugang zu Informationen sowohl für Rats- und Ausschussmitglieder als auch für die interessierte Öffentlichkeit wesentlich vereinfachen. Personenbezogene Daten werden hier aber wenn überhaupt - nur nach vorheriger Einwilligung der betroffenen Personen veröffentlicht. Eine Rechtsgrundlage, die generell eine Veröffentlichung der aus Anlass von Bürgeranträgen, Beschwerden, Einwendungen und ähnlichen Schreiben der Stadt bekannt gewordenen personenbezogenen Daten im Internet erlaubt, besteht nämlich nicht.

17 Tipps zur Datensicherheit Januar 2010 Seite 16 Es ist geschafft. Mit viel Mühe haben Sie Ihre persönlichen Dokumente, Ihre Ratsunterlagen, Ihren Schriftverkehr oder Ihre Fotosammlung auf dem PC sorgfältig gespeichert. Alle Daten sind auf der Festplatte gesichert und der PC kann beruhigt ausgeschaltet werden. REGELMÄßIGE DATENSICHERUNG. Oder? Speichern Sie Ihre Daten in persönlichen Ordnern, so dass sie zusammenhängend gesichert werden können. Sichern Sie Ihre persönlichen Daten auf einem vom PC unabhängigen Datenträger. Benutzen Sie ein Medium mit ausreichend großer Speicherkapazität wie eine wiederbeschreibbare CD, DVD oder eine externe Festplatte. Datensicherung ist Ihre persönliche Verpflichtung, auf die gesammelten Daten zu achten. Hierzu gibt es keine Alternative und schon gar keine Garantie der Unternehmen, die Ihre Hard- oder Software hergestellt haben. Machen Sie die Datensicherung zum festen Bestandteil Ihrer PC-Arbeit. VERSCHLÜSSELUNG Es gibt unterschiedliche Verfahren, Daten sicher zu verschlüsseln. Allen gemeinsam ist das Prinzip, dass die einzelnen Buchstaben und Ziffern der Daten mit Hilfe eines Schlüssels (einem nur der Besitzerin oder dem Besitzer bekannten Geheimnis oder Code) so oft vertauscht und durch andere Zeichen ersetzt werden, bis es praktisch unmöglich ist, ohne Kenntnis des Schlüssels (Geheimcodes) die Daten zu lesen. Äußeres Merkmal für die Wirksamkeit der Verschlüsselung ist die Länge des Schlüssels. Sollen Daten sicher über Kommunikationsnetze an andere Personen übermittelt werden, sollten Verschlüsselungsverfahren eingesetzt werden, die

18 Tipps zur Datensicherheit Januar 2010 Seite 17 mit Schlüsselpaaren arbeiten, einem öffentlichen und einem privaten. Und so funktioniert das: Ihren öffentlichen Schlüssel geben Sie über ein öffentliches Schlüsselverzeichnis allgemein bekannt, damit alle, die verschlüsselt Daten an Sie senden wollen, ihn zur Verschlüsselung nutzen können. Mit dem privaten Schlüssel, der immer nur bei Ihnen bleibt, können Sie diese verschlüsselten Daten dann wieder entschlüsseln und lesen. Doch Vorsicht: Achten Sie auf Ihre Schlüssel. Sie sind der Zugang zu Ihren Daten. PASSWÖRTER Damit Passwörter ihren Zweck erfüllen und nicht leicht erraten oder ausgeforscht werden können, müssen sie bestimmten Rahmenbedingungen genügen. Sie müssen mindestens achtstellig sein und dürfen nicht aus einer zu einfachen Ziffern und / oder Buchstabenkombination, aus einfach abzuleitenden Begriffen oder leicht zu erratenden Namen etwa von Angehörigen bestehen. Es sollte möglichst eine Kombination aus Buchstaben, Ziffern und / oder Sonderzeichen ohne erkennbare Gesetzmäßigkeit gewählt werden (Beispiel: WieaRss? = Warum ist es am Rhein so schön?) Moderne Login-Verfahren lassen z.b. keine Wörter oder Kombinationen zu, die im deutschen Duden zu finden sind. Um Passwörter geheim zu halten, dürfen sie nur dann eingegeben werden, wenn die Eingabe nicht beobachtet werden kann. Selbstverständlich sollten sie anderen Personen auch nicht mitgeteilt werden. Nach Möglichkeit sollten sie auch nicht aufgeschrieben und schon gar nicht unverschlüsselt auf der Festplatte hinterlegt werden. Um die Vertraulichkeit zu gewährleisten, sollten sie regelmäßig (spätestens nach drei Monaten) geändert werden.

19 Tipps zur Datensicherheit Januar 2010 Seite 18 LÖSCHEN VON DATEN Besonders beim Verkauf, der Abgabe zur Reparatur, dem Austausch oder der Ausmusterung eines PCs oder anderer Speichermedien sollte darauf geachtet werden, dass nur noch die Daten gespeichert sind, deren Preisgabe oder Verlust kein Risiko bedeutet. Damit kann einem Missbrauch der persönlichen Daten effektiv entgegengewirkt werden. Sollen nicht mehr funktionsfähige Festplatten mit personenbezogenem Speicherinhalt zur Reparatur gegeben werden, ist zu prüfen, ob die gespeicherten Daten zuvor gelöscht werden sollen oder müssen. Händlerinnen und Händler erhalten von ihren Lieferfirmen in der Regel eine neue Festplatte nur im Austausch gegen das defekte Gerät. In vielen Fällen befindet sich jedoch die Lieferfirma im Ausland und das Schicksal der Festplatte und der darauf gespeicherten Daten ist ungewiss. Denken Sie daran: Daten können nur mit speziellen Programmen gelöscht werden, die beispielsweise Festplatten mehrfach überschreiben und die Daten damit irreversibel löschen. SICHERUNG VON GERÄTESCHNITTSTELLEN Je nach Computer- oder Betriebssystem beginnt die Kontrolle der Schnittstellen bereits mit dem Einschalten des Rechners. Im sogenannten BIOS Setup werden Parallel-, Seriell-, USB-, Modem-, Audio-, LAN-, W-LAN-Schnittstellen, Festplattenanschluss, Tastatur, Maus und Monitor aktiviert und vorkonfiguriert. Daneben können über das Betriebssystem Treiber und Protokolle festgelegt werden und damit Umfang und Funktionen der Schnittstellen erweitert oder eingeschränkt werden. Viele Einstellungen können zusätzlich benutzungsspezifisch in unterschiedlichen Sicherheitsprofilen erfolgen. Ein besonderes Augenmerk muss den Funk- Schnittstellen wie Bluetooth und W-LAN gelten. Sie bieten die Möglichkeit,

20 Tipps zur Datensicherheit Januar 2010 Seite 19 praktisch unbemerkt auf Daten zuzugreifen und Manipulationen vorzunehmen. Funk-Schnittstellen bergen ein hohes Risiko in sich, da Angriffe auf die so angebundenen Rechner über Gebäudegrenzen hinweg möglich sind. Hiermit sollte überaus vorsichtig umgegangen werden. Die Standardeinstellungen sollten sofort überprüft werden, da diese meist auf eine offene Übertragung ausgerichtet sind. Insgesamt ist anzuraten, offene Schnittstellen bewusst und kontrolliert zu verwenden. Um die größtmögliche Sicherheit zu erreichen, sollte die Leitlinie gelten: Alles, was nicht unbedingt für den Betrieb des Rechners benötigt wird, sollte gesperrt oder ausgebaut werden. EINSATZ VON SICHERHEITSSOFTWARE Angriffe aus dem Internet erfolgen in der Regel nicht gezielt auf einen bestimmten PC, sondern sie sind breit angelegt, um allgemein Schaden anzurichten. Sie sollen bewirken, dass ein PC die voreingestellten Funktionen nicht mehr korrekt ausführt und statt dessen die von der angreifenden Person geplanten Aktionen ausführt. Beispiele sind ungewollte Datenlöschungen auf dem PC oder die Anwahl kostenpflichtiger Angebote im Internet. Mit Hilfe von Sicherheitssoftware können bekannte Angriffsmuster erkannt und Schaden stiftende Ausführungen verhindert werden. Dabei ist es unerlässlich, Programme zu verwenden, die stets auf dem aktuellen Stand sind, also auch neueste Varianten von Angriffen erkennen. Die Programme bieten hierzu in der Regel einen Online-Update an. Für welche Bereiche gibt es Sicherheitssoftware? Aktuelle Virenschutzsoftware verhindert wirkungsvoll, dass schädliche Funktionen in den PC gelangen. Ein Anti SPAM Schutzprogramm bietet die Möglichkeit, unerwünschte auszusondern oder erst gar nicht anzunehmen.

21 Tipps zur Datensicherheit Januar 2010 Seite 20 Ein Dialerschutz sorgt dafür, dass nicht unbemerkt unerwünschte und vielleicht auch teure Verbindungen ins Internet geschaltet werden. Anti-Spy-Software verhindert, dass der PC unbemerkt ausgeforscht werden kann. Software zur Verschlüsselung sorgt dafür, dass Daten nur von denjenigen gelesen werden können, die im Besitz des Schlüssels sind. Firewall-Software schränkt die Funktionen und Verbindungen für das Internet auf das bewusst festgelegte Maß ein. Kinder- und Jugendschutz-Software erlaubt es, Filter so zu setzen, dass unerwünschte Seiten im Internet nicht erreicht werden können. BEWUSSTES SURFEN IM INTERNET Das Internet ist die Kommunikationsplattform der Gegenwart. Den internationalen Durchbruch ermöglichte eine einheitliche Präsentationssprache namens HTML (HyperText Markup Language), die es erlaubt, multimediale Inhalte wie Bilder, Texte oder Musikstücke darzustellen. Die in HTML codierten Dokumente werden durch eine entsprechende Software, den Browser, auf den Benutzerrechnern interpretiert. Diese Software kann innerhalb eines Dokuments sowohl Text als auch Bilder und Grafiken darstellen. Mit der Verbreitung des Internets wuchsen die Ansprüche an die Darstellungsvielfalt des Browsers, denen die Möglichkeiten von HTML bald nicht mehr genügen sollten. Mit Java wurde eine vom Browser unabhängige Programmiersprache entwickelt, die in einer als abgesichert geltenden Umgebung auf dem PC ausgeführt wird. Java ist nicht zu verwechseln mit Javascript, das in den Text einer HTML-Seite eingebunden werden kann.

22 Tipps zur Datensicherheit Januar 2010 Seite 21 Die Ausführung von Java-Anwendungen ist an den Download oder die Initialisierung entsprechender Applets gebunden und kann somit erkannt werden. Dagegen ist die Ausführung bei Javascript nicht erkennbar, zumal Aktionen auslösende Ereignisse wie onmousemove (Bewegung des Mauszeigers über ein Feld) vielfach nicht erkannt werden können. Hier kann also ein beliebiger Programmcode auf dem PC ohne eigenes Zutun und eigene Kenntnis ausgeführt werden. Wird bei Java der Programmcode in einer gesicherten Umgebung ausgeführt, so ist bei Javascript und anderen aktiven Inhalten konzeptionell keinerlei Sicherheitsmechanismus berücksichtigt. Schaden stiftende Programme können sich unbemerkt Sicherheitslücken im Betriebssystem zunutze machen, um Daten auszuspionieren, zu kopieren oder zu löschen. Programme, die nicht direkt über den Browser angesprochen werden können, wie Acrobat-Reader oder Real-Player, werden über sogenannte Plug-ins - wörtlich übersetzt: Stecker - an die Browser-Software angeschlossen. Durch diesen Mechanismus gibt das Betriebssystem die Kontrolle an ein anderes Programm weiter Alles Einstellungssache Moderne Browser bieten vielfältige Einstellmöglichkeiten, wie beispielsweise den Ausschluss von Plug-ins und Scripts oder die Nachfrage vor der Ausführung von Scripts. Auf keinen Fall sollten undifferenziert vorgegebene Sicherheitsstufen wie Hohe Sicherheit übernommen werden, sondern eine selbstdefinierte Sicherheitseinstellung ausgewählt werden, die eine Anpassung an die individuellen Bedürfnisse ermöglicht. Um den Surfvorgang zu beschleunigen, speichert der Browser jede Internetseite, die aufgerufen wird, in einem Speicherbereich des PC, dem sogenannten Internetcache. Cache-Daten ermöglichen die Rekonstruktion des Surfverhaltens. Hier ist Eigeninitiative gefragt. Wann immer es möglich ist, sollten die im Cache gespeicherten Daten gelöscht

23 Tipps zur Datensicherheit Januar 2010 Seite 22 werden. Alle auf dem Markt befindlichen Browser bieten die Möglichkeit, diese in der Browser-Software meist als temporäre Dateien bezeichneten Daten automatisch zu bestimmten Zeitpunkten oder manuell zu löschen. Zu den ebenfalls im Cache gespeicherten Daten gehören auch die sogenannten Cookies. Dies sind kleine Textdateien, mit Merkmalen zur Re-Identifikation. Diese Technik ermöglicht Anbieterinnen und Anbietern von Internetdiensten, soweit der entsprechende Cookie auf einem PC hinterlegt ist, das Surfverhalten auch über mehrere Sitzungen hinweg aufzuzeichnen und zu analysieren. Cookies sollten im Browser abgestellt werden oder zumindest durch den Cache regelmäßig gelöscht werden. , ABER SICHER Elektronische Post, oder auch , ist ein beliebtes Kommunikationsmittel. Ob privat oder geschäftlich, s sind schnell geschrieben und auch schnell versandt. s sind aber unsicher. Ist man sich bei der Postkarte noch bewusst, dass zumindest die Beschäftigten der Post die Urlaubsgrüße lesen können, sind die Risiken bei s viel höher. s müssen auf ihrem Weg durch das weltweite Internet viele Stationen passieren, an denen sie abgefangen, mitgelesen oder auch verändert werden können. Risiken der -Kommunikation Auf ihrem Übertragungsweg durchläuft eine verschiedene Computer des Internets, die in der Regel unterschiedlichen Betreibern (beispielsweise AOL, T-Online) zuzuordnen sind. Auf jedem dieser Server wird eine Kopie der so lange gespeichert, bis sie mangels Speicherplatz durch andere Nachrichten überschrieben wird. Damit existieren von einer eine Vielzahl von Kopien auf den Servern des Internets. Durch diese Zwischenspeicherung ist es leicht möglich, dass s auch von Unbefugten gelesen werden können. Sensible oder vertrauliche Informationen können so schnell in unbefugte Hände

24 Tipps zur Datensicherheit Januar 2010 Seite 23 gelangen, wenn sie ungeschützt übermittelt werden. Wer eine erhält, kann zudem nicht sicher sein, dass der Inhalt unverfälscht eingegangen ist oder gar frei von Viren ist. Wer die Möglichkeit hat, fremde s auf Servern zu lesen, ist auch in der Lage, deren Inhalte zu verändern. Ein weiteres Problem ist das unerkannte Löschen oder der Verlust von s. Man kann sich nicht darauf verlassen, dass eine wirklich die Empfängerin oder den Empfänger erreicht. Sie könnte beispielsweise aufgrund technischer Probleme bei der Übertragung oder aufgrund eines Hackerangriffs verloren gehen. Aber nicht nur der Text einer kann verfälscht werden. Viel leichter ist das Fälschen der Absenderangaben. Der Absender, den das Mailprogramm zu einer eingegangenen anzeigt, muss nicht der wirkliche Absender sein. Wie schütze ich meine s? Es gibt verschiedene Möglichkeiten, sich vor den Risiken der - Kommunikation zu schützen. Um s vertraulich zu behandeln, sollten die Inhalte verschlüsselt werden. Nur so kann verhindert werden, dass sie von Unbefugten gelesen werden können. Wird eine zusätzlich mit einer elektronischen Signatur unterschrieben, kann man sicher sein, dass sie auch wirklich von der Absenderin oder dem Absender stammt und unverändert eingegangen ist. Zudem sollten -Quittungen vereinbart werden, die den Empfang der bestätigen. Daneben sollte selbstverständlich ein aktueller Virenscanner vorhanden sein.

25 Tipps zur Datensicherheit Januar 2010 Seite 24 PERSÖNLICHE DATEN IM NETZ Chats, Clubs, Foren, Internet-Shopping, Gewinnspiele, Musik und Klingeltöne. All das klingt sehr verlockend, besonders wenn es umsonst ist scheinbar umsonst. Auch wenn alle diese Internetdienste kostenlos angeboten werden, wird dennoch meist eine Gegenleistung verlangt nämlich die Daten zur eigenen Person. Denn regelmäßig setzt die Nutzung dieser Dienste eine Registrierung voraus. Überlegen Sie deshalb genau, ob, wann und in welchem Umfang Sie Ihre Daten preisgeben wollen. Was passiert mit den Daten? Sobald Daten im Internet preisgegeben werden, ist die vertrauliche Verwendung nicht mehr unbedingt gewährleistet. Die Firmen, die Teledienste anbieten, besitzen jetzt die Daten. Ihnen muss deshalb vertraut werden können, dass sie sich an geltendes Recht halten. Im Vorfeld ist daher darauf zu achten, ob die geforderten Daten zu Ihrer Person tatsächlich für die gewünschte Dienstleistung benötigt werden oder ob die Daten lediglich unter Vorwänden gesammelt werden und sie beispielsweise für Telefonwerbung, Werbe-SMS und -Aktionen verwendet werden sollen. Aber auch wenn die Daten grundsätzlich für die vorgegebenen Zwecke verwendet werden, können sie bei Einstellung ins Internet lange im Netz erhalten bleiben. Hierbei ist es leicht möglich, dass sich andere mit geeigneten Suchmaschinen informieren und ein Profil von Ihrer Person bilden. Hier einige Hinweise für die Angabe persönlicher Daten im Internet: Verwendung von Spitznamen oder Phantasienamen (Superman, Madonna, Donald Duck usw.), Angabe des eigenen Namens nur soweit unbedingt notwendig

26 Tipps zur Datensicherheit Januar 2010 Seite 25 Angabe nur der für den angebotenen Dienst notwendigen Daten; Verzicht auf die freiwillige Angabe von Zusatzinformationen Hinterfragen, ob persönliche Angaben ins Internet gestellt werden Prüfung der Allgemeinen Geschäftsbedingungen: Es muss ausdrücklich geregelt sein, dass Daten nicht an Dritte weitergegeben werden. DATENSPEICHERUNG IN MULTIMEDIAGERÄTEN Speichermedien befinden sich heutzutage in vielen Elektronikgeräten des alltäglichen Bedarfs wie in Mobilfunkgeräten, Memory-Sticks, PDAs, Digitalkameras, Video- oder DVDRecordern oder digitalen Fotokopierern. Leuchten diese Funktionen bei digitalen Kameras noch allen ein schließlich möchte man ja die Aufnahmen weiter verwenden - so fallen ähnliche Funktionen etwa bei Faxgeräten oder Kopierern, die die letzten versandten und empfangenen Faxe oder die letzten erstellten Kopien digital zwischenspeichern können, nicht mehr sofort ins Auge. Besonders hinzuweisen ist an dieser Stelle auf Handys, die - neben der mittlerweile weit verbreiteten Fotofunktion beispielsweise auch sämtliche Kontaktadressen und die letzten eingegangenen Rufnummern bzw. SMS einschließlich Empfangszeiten speichern können. All diese Beispiele zeigen, dass persönliche Daten und Bilder in großem Umfang auf modernen Multimediageräten gespeichert werden und damit Personen in die Hände fallen können, die diese nicht unbedingt zur Kenntnis nehmen sollten. Was Sie tun können Bei allen modernen Geräten sollte in der Bedienungsanleitung sorgfältig nachgelesen werden, welche Daten dauerhaft bei den benutzten Einstellungen gespeichert werden. Wird diese Datenspeicherung in den Geräten von Ihnen nicht genutzt, sollten Sie sich darüber informieren, wie diese Funktionen abgestellt oder Datenlöschungen initiiert werden können.

27 Tipps zur Datensicherheit Januar 2010 Seite 26 Solange die Geräte die Besitzerin oder den Besitzer nicht wechseln oder nicht in unbefugte Hände geraten, sind diese Vorsichtsmaßnahmen vielleicht für Sie nicht so wichtig. Es bleibt aber zu bedenken, dass besonders die kleinen Handys und Kameras leicht verloren gehen können. In jedem Fall sollten Sie vor der Weitergabe oder Entsorgung dieser Geräte darauf achten, ob noch persönliche oder sicherheitsrelevante Daten gespeichert sind. Sollte dies der Fall sein, ist eine wirksame Löschung die meist nur durch mehrfaches Überschreiben zu erreichen ist unerlässlich. Zu achten ist aber auch darauf, dass moderne elektronische Geräte in der Regel neben den großen Speicherkapazitäten außerdem einen schnellen, problemlosen Datenaustausch ermöglichen. Hiermit stellen sie aber auch ein hohes Sicherheitsrisiko dar, da ihr Einsatz, insbesondere wegen der geringen Größe, unbemerkt erfolgen kann. Mit ihnen können deshalb leicht Daten entwendet, nicht erwünschte Programme eingespielt, Systemeinstellungen geändert oder auch Viren eingeschleust werden. Auf den Einsatz dieser Geräte in der Nähe von Computern sollte deshalb ein besonderes Augenmerk liegen.

28 Interessante Links Januar 2010 Seite 27 Als Hyperlink oder kurz Link (engl., zu Deutsch: Verknüpfung, Verbindung, Verweis ), bezeichnet man einen Querverweis. Funktional ist damit üblicher Weise der Sprung an eine andere Stelle innerhalb desselben oder eines anderen Dokuments gemeint. Hyperlinks sind ein charakteristisches Merkmal des Internet. Sie sind im heutigen World Wide Web ein elementares Element. Mit ihrer Hilfe lassen sich Webseiten untereinander verbinden, die entweder auf demselben Rechner liegen oder auch am anderen Ende der Welt darauf warten aufgerufen zu werden. Hier ein paar dieser Links zum Thema : Landesbeauftragte für und Informationsfreiheit NRW Der Bundesbeauftragte für den Virtuelles büro Bundesamt für Sicherheit in der Informationstechnik Informationen und Sicherheitslücken rund um die Nutzung des Internets Dieser kleine Ratgeber wurde unter Verwendung einzelner Textpassagen aus Lübking / Zilkens in der Kommunalverwaltung Landesbeauftragte für und Informationsfreiheit Nordrhein-Westfalen 17. u. 18. bericht Landesbeauftragter für den Niedersachsen zum für kommunale Mandatsträgerinnen und Mandatsträger erstellt. Herzlichen Dank für die Genehmigung.

29

30

31

32

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Antrag auf Einrichtung von Auskunfts-/ Übermittlungssperren

Antrag auf Einrichtung von Auskunfts-/ Übermittlungssperren An: Straße/Postfach PLZ Ort Verwaltungsservice Bayern Antrag auf Einrichtung von Auskunfts-/ Übermittlungssperren Antragsteller nach dem Gesetz über das Meldewesen (Meldegesetz - MeldeG) vom 08.12.2006

Mehr

Datenschutz eine Einführung. Malte Schunke

Datenschutz eine Einführung. Malte Schunke Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Meine Daten. Mein Recht

Meine Daten. Mein Recht Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Bitte zurücksenden an: Stadtverwaltung Eschborn Fachbereich 4 Arbeitskreis Flüchtlinge Rathausplatz 36 65760 Eschborn Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Name Vorname geboren am Straße,

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Schützen Sie Ihre Daten. 10 Tipps zur Datensicherheit

Schützen Sie Ihre Daten. 10 Tipps zur Datensicherheit Schützen Sie Ihre Daten 10 Tipps zur Datensicherheit Elektronische Datenverarbeitung ist heute ein selbstverständlicher Teil unseres täglichen Lebens. Nicht ganz so selbstverständlich sind aber die dabei

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG)

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Mustermann GmbH Musterstr. 123 12345 Musterstadt Sehr geehrte(r) Frau/Herr, aufgrund Ihrer Aufgabenstellung in unserem Unternehmen gilt

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ %HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Dokumente verwalten. Copyright 2013 cobra computer s brainware GmbH

Dokumente verwalten. Copyright 2013 cobra computer s brainware GmbH Dokumente verwalten Copyright 2013 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Datenschutz im Spendenwesen

Datenschutz im Spendenwesen Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz im Unternehmen. Was muss der Unternehmer wissen? Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem

Mehr

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Verfahrensverzeichnis

Verfahrensverzeichnis Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung (wird vom DSB ausgefüllt) Das Verfahren ist

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de Rundfunkgebühren für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de 1. Rechtsgrundlage Personenbezogene Daten von Rundfunkteilnehmerinnen und Rundfunkteilnehmern z. B. Namen

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Hilfe zur Verwendung digitaler Formulare

Hilfe zur Verwendung digitaler Formulare Übersicht A) Allgemeines Seite 1 B) Antragstellung / Auswahl der Formulare Seite 1 Aufruf der Formulare Seite 1 Bearbeiten/Ausfüllen der Formulare Seite 2 C) Einreichen/Weiterleiten Seite 4 A) Allgemeines

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

MWSoko Erste Schritte

MWSoko Erste Schritte Internetadresse und Einloggen Um die Intranetplattform der Qualitätsgemeinschaft DRK zu erreichen, müssen Sie folgende Internetadresse in die Adresszeile Ihres Browsers eingeben: http://drksaarland.de/

Mehr

Übungsaufgabe zum ECDL-Modul 7

Übungsaufgabe zum ECDL-Modul 7 Übungsaufgabe zum ECDL-Modul 7 Vorname: Name: Wählen Sie bei den folgenden Fragen die richtige Antwort aus. Es gibt nur eine Antwortmöglichkeit. 1. Was bedeutet die Abkürzung WWW? A World Wide Waiting

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestandsdaten 5 Bonitätsabfrage 6 Telefonbuch und Auskunft 7 Verkehrsdaten 8 Rechnung und Einzelverbindungsnachweis 9 Werbung 10 Auskunftsrecht

Mehr

Die Cloud der Gruppe Clubmädchen

Die Cloud der Gruppe Clubmädchen Die Cloud der Gruppe Clubmädchen Zuerst ein eigenes Google-Konto einrichten: Um die Cloud der Clubmädchen nutzen zu können, benötigen sie ein eigenes Google-Konto für welches eine Freigabe für die Clubmädchen-Cloud

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr