Versorgungsunterstützende Software- und IT-Lösungen in der Klammer des Datenschutzes. 6. Mai 2014

Größe: px
Ab Seite anzeigen:

Download "Versorgungsunterstützende Software- und IT-Lösungen in der Klammer des Datenschutzes. 6. Mai 2014"

Transkript

1 Betriebswirtschaft Versorgungsunterstützende Software- und IT-Lösungen in der Klammer des Datenschutzes 6. Mai Alle Rechte vorbehalten O.P.P. - Beratung 1

2 Unser Handeln ist getragen von ständigem Lernen, dass uns eine stetige Entwicklung ermöglicht und uns in die Lage versetzt Gelerntes zum Nutzen unserer Kunden anzuwenden. Unsere Philosophie ist den Nutzen für unsere Kunden zu maximieren. Wir erreichen dies durch absoluten Praxisbezug, durch Bereitstellung eines großen Netzwerks und durch echte Handschlagqualität!. Was wir versprechen, halten wir! O.P.P. seit 2002 Die O.P.P. - Beratung wurde gegründet mit dem Fokus auf Organisationsentwicklung Produktivitätsentwicklung Prozessentwicklung Seit mehreren Jahren fokussiert sich die Leistung der O.P.P. auf die zwei Bereiche IT Recht / Ordnungsmäßigkeit und auf den Bereich Effizienz. Mit 2009 ist auch noch der Bereich Rechnungswesen - Dienstleistungen dazugekommen Alle Rechte vorbehalten O.P.P. - Beratung 2

3 Technische Koordination, Innovationsmanagement, Anbieterverhandlungen, Umsetzungsbegleitung, Ordnungsgemäße Dokumentation Nutzen IT-Compliance: Datenschutz, IT-Steuerrecht, Lizenzmanagement; DSG, SigG, UWG, BAO, UStG, BVergG Koordination mit WP, RA & Behörden Betriebswirtschaft Input zur Optimierung von: Finanz-, Organisations- & Planungsprozessen Ressourceneinsatz/ROI, öff. Ausschreibungen Budgetierung & Controlling Einbringung der langjährigen Erfahrung im Bereich: Ordnungsmäßigkeit, Rechnungslegung, IT-Recht, earchive, Workflow, IKS, IT-Sicherheit, Prozessmanagement und als Sachverständige. Effizienzsteigerung Rechtssicherheit Optimierter Prozess Einführungsbegleitung, richtige Systemauswahl und gesamte ordnungsgemäße Dokumentation, Vorbereitung & Koordination eines Prüfgutachtens Alle Rechte vorbehalten O.P.P. - Beratung 6

4 Die Herausforderungen Datenschutz Compliance versus Usability versus Effizienz Datenschutz Alle Rechte vorbehalten O.P.P. - Beratung 7

5 Grundlegende Fakten Die Erbringung von Pflegedienstleistungen ist ohne den Einsatz von Datenverarbeitungssystemen nur noch schwer vorstellbar. Informationen über betreute Personen werden hier ebenso verarbeitet wie die Daten der Pflegenden, sowie jener Personen, die unmittelbar oder unmittelbar zur Erbringung der Gesamtdienstleistung beitragen. Daten werden erhoben, gespeichert, abgefragt, gedruckt, übermittelt und schließlich archiviert und gelöscht. Dabei gilt es einerseits diese Informationen im erforderlichen Ausmaß verfügbar zu halten und andererseits den strengen Bestimmungen des Schutzes personenbezogener Daten zu entsprechen Alle Rechte vorbehalten O.P.P. - Beratung 8

6 Gesetzliche Grundlagen Gesetzliche Bestimmungen im Zusammenhang mit der Verarbeitung von personenbezogenen Daten dienen insbesondere dem Schutz der des Privat- und Familienlebens der betroffenen Personen. Dieser Schutz ist auf grundrechtlicher Ebene durch Art 8 EMRK und Art 7+8 EU Grundrechte-Charta gewährleistet. In der österreichischen Rechtsordnung ist dieser Schutz im Datenschutzgesetz (DSG 2000) verankert, das den allgemeinen Rahmen für die Zulässigkeit der Verarbeitung personenbezogener Daten bildet. Besondere Bestimmungen zum Datenaustausch zwischen Gesundheitsdiensteanbietern sind insbesondere im Gesundheitstelematik-Gesetz (GTelG) und der Gesundheitstelematik- Verordnung (GTelV) geregelt Alle Rechte vorbehalten O.P.P. - Beratung 9

7 Die Herausforderungen - Compliance Zulässigkeit der Verarbeitung ( 7 DSG 2000) Zweck und Inhalt der Datenanwendung müssen von den gesetzlichen Zuständigkeiten oder rechtlichen Befugnissen des jeweiligen Auftraggebers gedeckt sein die schutzwürdigen Geheimhaltungsinteressen der Betroffenen dürfen nicht verletzt werden. Datenschutzrechtliche Grundsätze ( 6 DSG 2000) Grundsatz der Fairness und Rechtmäßigkeit Zweckbindungsgrundsatz Sparsamkeitsgrundsatz (Beschränkung des Umfanges) Richtigkeits- und Aktualitätsgrundsatz Grundsatz der zeitlichen Begrenzung Alle Rechte vorbehalten O.P.P. - Beratung 10

8 Die Herausforderungen - Compliance Maßnahmen zur Datensicherheit ( 14 DSG 2000) Für alle Organisationseinheiten die Daten verwenden, sind Maßnahmen zur Gewährleistung der Datensicherheit zu treffen. Dabei ist je nach der Art der verwendeten Daten und nach Umfang und Zweck der Verwendung sowie unter Bedachtnahme auf den Stand der technischen Möglichkeiten und auf die wirtschaftliche Vertretbarkeit sicherzustellen, dass die Daten vor zufälliger oder unrechtmäßiger Zerstörung und vor Verlust geschützt sind, dass ihre Verwendung ordnungsgemäß erfolgt und dass die Daten Unbefugten nicht zugänglich sind Alle Rechte vorbehalten O.P.P. - Beratung 11

9 Die Herausforderungen - Compliance Alle Rechte vorbehalten O.P.P. - Beratung 12

10 Die Herausforderungen - Compliance Meldepflichten Jeder Auftraggeber hat vor Aufnahme einer Datenanwendung eine Meldung an die Datenschutzbehörde zum Zweck der Registrierung im Datenverarbeitungsregister zu erstatten. 17 Abs 1 DSG Genehmigungspflichten Wenn Datenanwendungen sensible Daten enthalten oder in Form eines Informationsverbundsystems durchgeführt werden sollen, ist eine Vorabgenehmigung der Datenschutzbehörde erforderlich. Diese Meldepflicht gilt auch für Umstände, die nachträglich die Unrichtigkeit und Unvollständigkeit einer Meldung bewirken (Änderungsmeldung) Alle Rechte vorbehalten O.P.P. - Beratung 13

11 Die Herausforderungen - Compliance Seit ist das Datenverarbeitungsregister öffentlich einsehbar! Alle Rechte vorbehalten O.P.P. - Beratung 14

12 Die Herausforderungen - Usability Alle Rechte vorbehalten O.P.P. - Beratung 15

13 Die Herausforderungen - Usability Sachverhalt Es besteht der begründete Verdacht, dass in Bezug auf die EDVgestützte Patientendokumentation P[ ]dok die gemäß 14 DSG 2000 vorgeschriebenen Datensicherheitsmaßnahmen nicht oder nicht gänzlich eingehalten werden. Insbesondere besteht der Verdacht, dass der Zugang zu Patientendaten durch diverse Personen auch ohne konkreten Anlass möglich ist. Das KH gibt an, dass der Zugang zu P[ ]dok Mitarbeitern nur mittels eines individuellen Zugangsschlüssels eingeräumt wird, sämtliche Zugriffe protokolliert werden, P[ ]dok-arbeitsplätze nicht öffentlich zugänglich sind und per Dienstanweisung und Verschwiegenheitsverpflichtung festgelegt ist, dass Zugriffe nur anlass- und zweckbezogen erfolgen, wobei die Einhaltung dieser Dienstanweisung stichprobenartig erfolgt. Es wird jedoch auch ausgeführt, dass Ärzte, Therapeuten und Pflegekräfte grundsätzlich dieselben technischen Zugriffsmöglichkeiten haben und dass es trotz bestehender Dienstanweisungen drei dokumentierte Fälle gibt, in welchen ein Zugriff ohne sachlichen Grund für eine Einsichtnahme erfolgte Alle Rechte vorbehalten O.P.P. - Beratung 16

14 Die Herausforderungen - Usability Erläuterungen Eine Verletzung im Grundrecht auf Datenschutz wird immer dann vorliegen, wenn unbefugt oder ohne konkreten Anlass auf Patientendaten zugegriffen wird. Bei einem Krankenhaus ist in Bezug auf Datensicherheitsmaßnahmen und auf die Möglichkeit von deren Ausgestaltung ein strenger Maßstab anzulegen, zumal es sich bei den in P[ ]dok gespeicherten Daten um sensible Daten handelt. Für die Datenschutzkommission steht daher fest, dass der Schutz von Patientendaten vor unbefugten und grundlosen Zugriffen mittels Dienstanweisung sowie stichprobenartiger Kontrolle von deren Einhaltung nicht ausreichend gewährleistet ist. Empfehlung Es wird daher empfohlen, die Zugriffsberechtigungen technisch so zu gestalten, dass die zugreifende Person nur Einblick in jene Daten erhält, die für die Erfüllung ihrer Aufgaben berufsgruppenspezifisch erforderlich sind, sodass ein unbefugter und grundloser Zugriff auf Patientendaten nicht möglich ist Alle Rechte vorbehalten O.P.P. - Beratung 17

15 Die Herausforderungen - Usability Das DSG fordert eine nachweisliche Belehrung aller MitarbeiterInnen. Eindeutige Begriffe und klare Verhaltensregeln zum Umgang mit personenbezogenen Daten gewährleisten die Einhaltung betrieblicher Vorgaben und gesetzlicher Bestimmungen. Als sehr zweckdienlich hat sich hierbei elearning erweisen. Folgen Sie dem Link, um ein Demovideo zum Thema Datenschutz im Gesundheitsbereich mittels elearning zu sehen: Alle Rechte vorbehalten O.P.P. - Beratung 18

16 Die Herausforderungen - Effizienz Useability Sicherheit Aufwand Kosten Die Faktoren Aufwand/Kosten, Usability und Sicherheit müssen jeweils in einem akzeptablen (ausgewogenen) Ausmaß erreicht werden. Durch die gegenseitige Wechselwirkung beeinflusst ein zu wenig eines einzelnen Faktors das angestrebte Schutzziel Alle Rechte vorbehalten O.P.P. - Beratung 19

17 Die Herausforderungen - Effizienz Wirksamer Datenschutz erfordert Benutzerakzeptanz! Erzwungene Neuanmeldungen bzw. Benutzerwechsel kosten Zeit! Alle Rechte vorbehalten O.P.P. - Beratung 20

18 Die Herausforderungen - Effizienz Wirksamer Datenschutz erfordert Benutzerakzeptanz! Erzwungene Neuanmeldungen bzw. Benutzerwechsel kosten Zeit! Smarte Prozesse entwerfen und diese dann in IT-Lösungen gießen! Nur die tatsächlichen Risiken managen (den Rest beobachten) Denn - bezahlbare Compliance ist ein MUSS! Alle Rechte vorbehalten O.P.P. - Beratung 21

19 Lösungsansätze Einfache, aber strukturierte Analysen Vorgehensmodell 1. Systematische Erfassung aller IT-Anwendungen (mit grober Beschreibung von Inhalt und Zweck, z.b. mit O.P.P. - Tool) 2. Ermittlung, welche dieser IT-Anwendungen personenbezogene Daten enthalten (Eliminationsverfahren) 3. Detailliertere inhaltliche Analyse der verbleibenden IT-Anwendungen (welche Betroffenen, sensible Daten J/N, Übermittlungen, Veröffentlichungen, Video) 4. Sinnvolle Zusammenfassung der IT-Anwendungen zu Datenanwendungen (mit gleichem Zweck und Inhalt) 5. Abgleich mit den bestehenden DVR-Meldungen 6. Ermittlung der aktuellen Melde- und Genehmigungspflichten 7. Vorbereitung der Meldungen (z.b. mit O.P.P. - Tool) 8. Meldung der Datenanwendungen Alle Rechte vorbehalten O.P.P. - Beratung 22

20 Lösungsansätze Vorausschauende Planung Compliance beachten, aber sich auch nicht zu Tode fürchten Einführung IT- und Datenschutzbeirat (kurz IDB) Ziele und Zweck des IDB: Beirat zur Sicherstellung der Ordnungsmäßigkeit und Effizienz von Informations- und Kommunikationstechnik Prozessen, in der gesamten Organisation Urheberrecht zum IT- und Datenschutzbeirat und IDB liegt bei der O.P.P. Alle Rechte vorbehalten O.P.P. - Beratung 23

21 Satzung IDB (Aufgaben/Rechte/Pflichten) Kommunikation der aktuellen IKT Compliance* Anforderungen an den IDB und die Mitglieder tragen diese Informationen in Ihre Bereiche Die Bereiche kommunizieren alle IKT-relevanten Themen an den IDB Alle IKT Projekte sind dem IDB bekannt zu geben und durch diesen hinsichtlich der IKT-Compliance*-Anforderungen frei zu geben. Jede Kommunikation zu Dritten ist hinsichtlich IKT-Compliance*-Anforderungen zu prüfen und gegebenenfalls mit dem IDB abzustimmen; IDB hat Vetorecht. Neben diesen Statuten sind bei Unklarheiten die Regeln eines Aufsichtsrates anzuwenden. Unterlagen werden 14 Tage vor jedem großen IDB an alle IDB-Mitglieder versendet Es wird eine Anwesenheitsliste geführt Mitglieder bleiben bis zur Abberufung durch den IDB-Vorsitzenden oder die Entscheidergruppe oder Rücktritt auf unbestimmte Zeit bestellt. Anregungen für Gäste und Agendapunkte sind über den Vorsitzenden einzubringen Generell alle Aufgaben eines betrieblichen Datenschutzbeauftragten *Compliance. bezeichnet die Einhaltung von Verhaltensmaßregeln, Gesetzten und Richtlinien und den Nachweis darüber Urheberrecht zum IT- und Datenschutzbeirat und IDB liegt bei der O.P.P Alle Rechte vorbehalten O.P.P. - Beratung 24

22 Mitglieder des IDB (IT & Datenschutzbeirat) Entscheidergruppe (GF, ÄD, PD, VD): GF (verantwortlich für IT eventuell Risikomanagment) Pflegeleitung, Med. Leitung Vorsitzender (Aufgaben: zentraler Ansprechpartner, Sitzungsleiter, Anwesenheitsliste): Anfangs zumeist ein Externer Spezialist 2 Stellvertreter: CIO COO Schriftführer + Stv. (Protokollführung, Vorabstimmung, Aussendung): Finanz QS weitere Mitglieder aus: IT Organisation Rechtsabteilung Leitender MA aus den Töchterbetrieben: Urheberrecht zum IT- und Datenschutzbeirat und IDB liegt bei der O.P.P Alle Rechte vorbehalten O.P.P. - Beratung 25

23 Conclusio Datenschutz nicht unterschätzen Alle Beteiligten einbinden Anwender IT Hersteller Führung Prozess etablieren und in den Arbeitsallteig einbinden Kosten beachten... aber, auch nicht zu Tode fürchten! Alle Rechte vorbehalten O.P.P. - Beratung 26

24 Markus Oman Mag. Ing. Markus Oman, BiBu, CSE Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Tel. +43 (699) BERATUNGSSCHWERPUNKTE Datenschutz im betrieblichen Umfeld Ordnungsmäßigkeit von Systemen (erechnung, earchiv, Workflow, esignatur) Rechnungswesennahe Prozesse und IT-Systeme, GRC Managementberatung, Informationsmanagement Sanierung, Produktivitätsoptimierung, Geschäftsprozessmanagement Forensic (Aufdeckung und Vorbeugung wirtschaftskrimineller Handlungen) BERUFLICHER WERDEGANG O.P.P. Beratung (gegründet 2002), Geschäftsführender Gesellschafter Deloitte Linz & Wien, Geschäftsführer KPMG Alpen-Treuhand GmbH, Linz, Prokurist und Leitender Senior Manager HNC Consulting GmbH (IDS-Scheer), Linz, Leiter Consulting & Training Czipin & Proudfoot Produktivitätsberatung GmbH, Senior Berater AUSBILDUNG Studium der Betriebswirtschaftslehre an der Universität Linz Allgemein beeideter und gerichtlich zertifizierter Sachverständiger für das Fachgebiet der Betriebsberatung Wirtschaftstreuhänder (SBH - Selbständiger Buchhalter) CSE - CERTIFIED SUPERVISORY EXPERT, ist eine Zertifizierung von speziell für Aufsichtsräte und Stiftungsvorstände relevanten Erfahrungen, Kenntnissen und Fähigkeiten Alle Rechte vorbehalten O.P.P. - Beratung 27

25 Siegfried Gruber Mag. jur. Siegfried Gruber, CISM, CISA IT Recht Tel. +43 (650) BERATUNGSSCHWERPUNKTE IT-Recht (Datenschutz, erechnung, earchiv, esignatur, Compliance) Urheberrecht, Markenrecht Informationssicherheit, Risikomanagement Managementberatung, Prozess- und Qualitätsmanagement Ausbilder im Lehrgang zertifizierter Datenschutzbeauftragter BERUFLICHER WERDEGANG selbständiger Unternehmensberater Cryptas IT Security GmbH,Wien, Sales Executive AutstiaCard GmbH Wien, Sales Manager International ID&Industry BEKO Ing. P. Kotauczek GmbH, Wien, Leitung Business Development AUSBILDUNG Studium der Rechtswissenschaften an der Universität Linz Incite Akademie / geprüfter Unternehmensberater Certified Information Security Manager (CISM) ISO Information Security Auditor (CISA) Alle Rechte vorbehalten O.P.P. - Beratung 28

Betriebswirtschaft O.P.P. kurz & bündig

Betriebswirtschaft O.P.P. kurz & bündig Betriebswirtschaft O.P.P. kurz & bündig 05.04.2013 Alle Rechte vorbehalten - O.P.P.- Beratung 1 Der O.P.P. Ansatz Zum Nutzen unserer Kunden optimieren wir die Verbindung von Betriebswirtschaft, Recht und

Mehr

Betriebswirtschaft O.P.P. kurz & bündig

Betriebswirtschaft O.P.P. kurz & bündig Betriebswirtschaft O.P.P. kurz & bündig 7. März 2016 Alle Rechte vorbehalten O.P.P. - Beratungsgruppe 1 Der O.P.P. Ansatz Zum Nutzen unserer Kunden optimieren wir die Verbindung von Betriebswirtschaft,

Mehr

sba Impact 2012 Meldepflicht nach dem Datenschutzgesetz Wen juckt's?

sba Impact 2012 Meldepflicht nach dem Datenschutzgesetz Wen juckt's? Meldepflicht nach dem Datenschutzgesetz Wen juckt's? 1 Agenda Meldungen an das Datenverarbeitungsregister Pflichten Ausnahmen Strafbestimmungen DVR-Online Die EU-Datenschutzverordnung (Entwurf) 2 Siegfried

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

Betriebswirtschaft O.P.P. kurz & bündig

Betriebswirtschaft O.P.P. kurz & bündig Betriebswirtschaft O.P.P. kurz & bündig Der O.P.P. Ansatz Zum Nutzen unserer Kunden optimieren wir die Verbindung von Betriebswirtschaft, Recht und IT. Betriebswirtschaft Es ist nicht nur wichtig zu verstehen,

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Datenschutzbestimmungen im Vergleich D.A.CH

Datenschutzbestimmungen im Vergleich D.A.CH Österreich Markante Phasen der Entwicklung: Datenschutzgesetz (1978) - Grundrecht auf Datenschutz, Definitionen (Daten, Betroffene, Auftraggeber, Verarbeiter, ), Meldung der Verarbeitung, Auskunftsrecht,

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Zertifizierter GmbH-Geschäftsführer (S&P)

Zertifizierter GmbH-Geschäftsführer (S&P) Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

Security-Check nach ISO 27001 und GTelV

Security-Check nach ISO 27001 und GTelV Informationssicherheit im Gesundheitssektor Security-Check nach ISO 27001 und GTelV Dipl.-Ing. Christian Rehnelt CIS Auditor und selbständiger Consultant im Bereich Med. Informatik Ein Partner der QA CIS

Mehr

Rechtssicherheit in der Benutzung von Archiven

Rechtssicherheit in der Benutzung von Archiven Rechtssicherheit in der Benutzung von Archiven Datenschutzrechtliche Aspekte im Zusammenhang mit der Archivierung von personenbezogenen Daten Jakob Geyer, willheim l müller Rechtsanwälte Linz, 11. Juni

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

E-Personalakt: Aufbewahrung, Weitergabe im Konzern, gesetzeskonforme Löschung

E-Personalakt: Aufbewahrung, Weitergabe im Konzern, gesetzeskonforme Löschung E-Personalakt: Aufbewahrung, Weitergabe im Konzern, gesetzeskonforme Löschung RA Mag. Georg Fellner, LL.M. Brauneis Klauser Prändl Rechtsanwälte GmbH Überblick Einleitung Inhalte des elektronischen Personalakts

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Mit Sicherheit gut behandelt.

Mit Sicherheit gut behandelt. Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

UNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR)

UNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR) du gestern kopiert hast! Schöne neue Kopiertechnik: Datenschutz? Urheberrecht? Geheimhaltung? und die Nachfragen des Personalrats Frank Hüttmann Personalrat für die wissenschaftlich Beschäftigten du gestern

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

Consulting Die Unternehmensberater. Vertrauen Fachkompetenz Partnerschaftliche Zusammenarbeit

Consulting Die Unternehmensberater. Vertrauen Fachkompetenz Partnerschaftliche Zusammenarbeit ATB Consulting Die Unternehmensberater Vertrauen Fachkompetenz Partnerschaftliche Zusammenarbeit Erfolg besteht darin, dass man genau die Fähigkeiten hat, die im Moment gefragt sind. Henry Ford Die Partner

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Das Allgemeine Gleichbehandlungsgesetz (AGG) und seine Auswirkungen auf das Arbeitsverhältnis

Das Allgemeine Gleichbehandlungsgesetz (AGG) und seine Auswirkungen auf das Arbeitsverhältnis Das Allgemeine Gleichbehandlungsgesetz (AGG) und seine Auswirkungen auf das Arbeitsverhältnis N. N. 16.00-18.00 Uhr Gleiche Chancen für alle Unterschiede respektieren und nutzen, Richtlinien des Allgemeinen

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Checkliste «Datenbekanntgabe»

Checkliste «Datenbekanntgabe» Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

9001 weitere (kleinere) Änderungen

9001 weitere (kleinere) Änderungen 6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Einkaufsführer Hausverwaltung Was Sie bei Suche und Auswahl Ihres passenden Verwalters beachten sollten

Einkaufsführer Hausverwaltung Was Sie bei Suche und Auswahl Ihres passenden Verwalters beachten sollten Sie suchen einen Verwalter für Ihre Immobilie: Egal ob Eigentümergemeinschaft einzelne Eigentumswohnung Miet- oder Gewerbeobjekt oder vielleicht nur eine einzelne Dienstleistung Was Sie dabei wissen und

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

Trainings für Führungskräfte. mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen

Trainings für Führungskräfte. mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen Trainings für Führungskräfte mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen ZESIM: Dienstleister auf höchstem Niveau Wir wissen: Eine erfolgreiche Organisation braucht motivierte,

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

einfach mehr ist eine Verbindung von professionalität und Vielfalt, die Menschen zum Erfolg führt.

einfach mehr ist eine Verbindung von professionalität und Vielfalt, die Menschen zum Erfolg führt. ist eine Verbindung von professionalität und Vielfalt, die Menschen zum Erfolg führt. Die BDO Gruppe zählt zu den führenden österreichischen Wirtschaftsprüfungs- und Steuerberatungsgesellschaften. Unsere

Mehr

Datenschutz-Politik der MS Direct AG

Datenschutz-Politik der MS Direct AG Datenschutz-Politik der MS Direct AG 1/5 MS Direct AG Telefon +41 44 925 36 36 Datenschutz-Politik General Wille-Strasse 144 meilen@ms-direct.ch CH-8706 Meilen www.ms-direct.ch 25. Juni 2015 Inhaltsverzeichnis

Mehr

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten Presseinformation 1010 Wien, Judenplatz 11 Österreich Mediensprecher Mag. Christian Neuwirth Tel ++43 (1) 531 22-525 Fax ++43 (1) 531 22-108 christian.neuwirth@vfgh.gv.at www.vfgh.gv.at Keine Grundlage

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Personal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014

Personal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014 Personal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014 Bericht der Revisionsstelle an den Stiftungsrat der Personal-Vorsorgestiftung

Mehr

Das digitale Klassenund Notizbuch

Das digitale Klassenund Notizbuch Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

IMI datenschutzgerecht nutzen!

IMI datenschutzgerecht nutzen! Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

(beschlossen in der Sitzung des Fachsenats für Unternehmensrecht und Revision am 1. Dezember 2010 als Fachgutachten KFS/VU 2) Inhaltsverzeichnis

(beschlossen in der Sitzung des Fachsenats für Unternehmensrecht und Revision am 1. Dezember 2010 als Fachgutachten KFS/VU 2) Inhaltsverzeichnis Fachgutachten des Fachsenats für Unternehmensrecht und Revision der Kammer der Wirtschaftstreuhänder über Grundsätze ordnungsmäßiger Berichterstattung bei Abschlussprüfungen von Versicherungsunternehmen

Mehr

Herzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda 2015 - das digitale Dokument März 2015

Herzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda 2015 - das digitale Dokument März 2015 Agenda 2015 - das digitale Dokument März 2015 Herzlich Willkommen Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke REV_20150319_AGENDA2015_HLE Handeln statt abwarten! Warum

Mehr

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+? Sehr geehrte Damen und Herren, liebe Eltern, Sie möchten Ihr Kind mit der Online-Anwendung kita finder+ in einer Kindertageseinrichtung oder einem Tagesheim anmelden. Hier erhalten Sie die wichtigsten

Mehr

EU-Verordnung Nr. 1907/2006 (REACH)

EU-Verordnung Nr. 1907/2006 (REACH) Was bedeutet REACH? REACH ist die EG-Verordnung Nr. 1907/2006 zur Registration, Evaluation, Authorization and Restriction of CHemicals (Registrierung, Bewertung und Zulassung von Chemikalien). Mit dieser

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Telematik & Co versus Datenschutz

Telematik & Co versus Datenschutz NET WORK#10 22.10.2014, Wirtschaftskammer Österreich Telematik & Co versus Datenschutz Thomas Riesenecker-Caba Forschungs- und Beratungsstelle Arbeitswelt (FORBA) 1 Standortbestimmung 2 Standortbestimmung

Mehr

Regulatorische Anforderungen an die Entwicklung von Medizinprodukten

Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Alexander Fink, Metecon GmbH Institut für Medizintechnik Reutlingen University Alteburgstraße 150 D-72762 Reutlingen Reutlingen, 04.03.2015

Mehr

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit Ich bin dann mal sicher Sicherer Umgang mit der IT-Sicherheit als Erfolgsgrundlage für Ihr Unternehmen & als Haftungsschutz für die Geschäftsführung Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

E-Mail-Seminar: Datenschutz an Schulen

E-Mail-Seminar: Datenschutz an Schulen E-Mail-Seminar: Datenschutz an Schulen Autorin: Veronika Höller Lektion 3: Datenübermittlung/-austausch In dieser Lektion erfahren Sie alles über das Thema Datenübermittlung und -austausch. Es werden u.

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Richtlinie zur Vergabe von Domains im öffentlichen Interesse

Richtlinie zur Vergabe von Domains im öffentlichen Interesse Richtlinie zur Vergabe von Domains im öffentlichen Interesse Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Automatischer Abschluss von Abrechnungsnummern

Automatischer Abschluss von Abrechnungsnummern Automatischer Abschluss von Abrechnungsnummern Bereich: FIBU - Info für Anwender Nr. 1251 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Umsatzsteuer-Voranmeldung 3.2. Dauerfristverlängerung

Mehr