Daten.Leben. Datenschutz & Datensicherheit Do s und Dont s. Hamburg, den 8.September einfach.machen.
|
|
- Erna Lang
- vor 7 Jahren
- Abrufe
Transkript
1 Daten.Leben. Datenschutz & Datensicherheit Do s und Dont s Hamburg, den 8.September 2016
2 Heute geht s um Datenschutz. Das ist gar nicht so langweilig wie Sie jetzt vielleicht denken...
3 Datenunfall 01. Beim Faschingsumzug im thüringischen Dermbach kamen geschredderte Patientenakten als Konfetti zum Einsatz. Allerdings waren die Papierschnipsel nur grob zerkleinert worden, so dass personenbezogene Daten wie Namen, Adressen und Telefonnummern zu lesen waren. Die Akten stammen offenbar aus einem zum Klinikum Bad Salzungen gehörenden medizinischen Versorgungszentrum. In einer Erklärung des Klinikums heißt es, eine Prüfung habe ergeben, dass unter Missachtung der Vorschriften patientenbezogene Papiere nicht ordnungsgemäß entsorgt wurden. Ups.
4 Datenunfall 02. Berge von Mandantenakten vor dem Eingang zum Gäste-WC Bei einem Besuch eines potentiellen Kunden lagen auf dem Weg zum Gäste-WC offen Berge von Papierstapeln. Auf den ersten Blick erkannte ich, dass es sich hierbei um Mandantenakten handelte, die wohl vernichtet werden sollten. Auf meine Nachfrage sagte mir die Büroleiterin, dass das Rechtsanwaltsbüro dort über ein Jahr lang die Akten zur Vernichtung sammelt, um sie jetzt vernichten zu lassen. Die Akten lagen offen und lose, also ohne Ordner, unbeaufsichtigt so, dass jeder Besucher ohne Probleme hätte zugreifen können.
5 Datenunfall 03. Persönliche Daten von Millionen Flugreisenden konnten seit Ende 2011 problemlos im Internet abgerufen werden. Eine Sicherheitslücke beim Berliner Flugticket-Großhändler Aerticket, der Tickets für tausende Kunden wie Reisebüros oder Reiseportale ausstellt, verursachte das Datenleck. Angaben zu Name, Anschrift, Abflughafen, Fluglinie, Datum und der Preis des Flugtickets waren so Süddeutsche online zufolge mühelos zugänglich. Falls das Ticket per Überweisung bezahlt wurde, waren auch IBAN und BIC der Kunden einsehbar. Die Lücke ist inzwischen geschlossen und sei laut Aerticket nicht von Kriminellen ausgenutzt worden. Der Fall wird nun vom Berliner Datenschutzbeauftragten untersucht.
6 Datenunfall 04. Energieversorger verschickt sensible Kundendaten Eine Mitarbeiterin der MVV Energie AG aus Mannheim hat versehentlich sensible Kundendaten per an eine Privatperson gesendet. Die Mails enthielten auch Namen und Bankverbindungen von rund MVV-Kunden. Laut MVV war die Autofill-Funktion im Mailprogramm "Outlook" der Grund für die Datenpanne. Bei Autofill werden Mail-Adressen bei der Eingabe automatisch ergänzt, wobei es bei ähnlichen Adressen zu Verwechslungen kommen kann. Der Energieversorger hat die etwa betroffenen Kunden benachrichtigt und sie aufgefordert, in den nächsten Wochen auf ungewöhnliche Kontobewegungen zu achten. Zudem wurde eine Hotline eingerichtet.
7 Was ist was? Datenschutz, Datensicherheit Zwei Begriffe, die zusammengehören, sich unterscheiden und immer wieder mal falsch verwendet werden. Eine 100% eindeutige Definition der Begriffe ist nicht möglich. Aber eine klare Abgrenzung
8 Datenschutz. Es geht um den Schutz der Privatsphäre eines jeden Menschen. Datenschutz garantiert jedem Bürger ein Recht auf informationelle Selbstbestimmung und schützt ihn vor missbräuchlicher Verwendung seiner Daten. Für die Verarbeitung personenbezogener Daten gibt es Regeln, die hauptsächlich im BDSG bzw. den Datenschutzgesetzen der Länder verankert sind. Hier wird also geregelt, ob personenbezogene Daten überhaupt, in welcher Form und für wie lange verarbeitet werden dürfen.
9 Datensicherheit. Die Datensicherheit ist gemäß 9 BDSG durch Umsetzung geeigneter technischer und organisatorischer Maßnahmen zu gewährleisten. Man spricht hier gern auch von den TOM s Die TOM s enthalten die wichtigsten 8 Gebote Hier geht es also um die Frage, welche Maßnahmen zum Schutz der Daten erhoben werden müssen.
10 Was gibt es in Bezug auf Datenschutz und Datensicherheit für Sie konkret zu tun?
11 Die Auftragsdatenverarbeitung. In Deutschland sind alle Stellen, die selbst oder im Auftrag personenbezogene Daten verarbeiten oder nutzen, nach dem 9 des Bundesdatenschutzgesetzes (BDSG) verpflichtet, die erforderlichen technischen und organisatorischen Maßnahmen (TOM s) zur Datensicherheit zu treffen. Haben Sie schon mal die Abkürzung ADV gehört? Kennen Sie evtl. schon den Vertrag, den Sie unbedingt mit jedem neuen Kunden, für den Sie Daten im Auftrag verarbeiten, schriftlich abschließen sollten?
12 Die Datensicherheit und die 8 Gebote der TOM s. Als Büroservice, Büroorganisation, Bürodienstleister verarbeiten Sie in jedem Fall auch personenbezogene Daten im Auftrag. Daher ist ein ADV-Vertrag für Sie relevant! Die Inhalte eines solchen Vertrages sind im 11, Abs. 2 des BDSG genau festgelegt. Die Verantwortung einen ordnungsgemäßen ADV-Vertrag zu schließen liegt beim Auftraggeber. Dieser hat im Außenverhältnis auch die Haftung. Sie als Auftragnehmer haben allerdings eine Sorgfaltspflicht, Ihren Auftraggeber darauf hinzuweisen, so einen Vertrag mit Ihnen zu schließen. (Schutz vor Regresspflicht im Innenverhältnis) Ihr Auftraggeber ist verpflichtet, mit Ihnen einen ADV-Vertrag abzuschließen, in dem die 8 Gebote der TOM s geregelt sein müssen. Sie als Dienstleister sollten für Ihre Auftraggeber so einen Vertrag vorbereitet haben.
13 Zutrittskontrolle. Zutrittskontrollmaßnahmen sollen Unbefugten den physischen Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, verwehren. Zum Beispiel: die Verwendung von Berechtigungsausweisen, Vergabe von Zutrittsrechten der Einsatz von Alarmanlagen oder Kameras das Schlüsselmanagement
14 Zugangskontrolle. Zugangskontrollmaßnahmen sollen verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können. Zum Beispiel: ein effektives Passwortmanagement die Verschlüsselung von Datenträgern die automatische Sperrung des Bildschirms bei Inaktivität
15 Zugriffskontrolle. Zugriffskontrollmaßnahmen sollen gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die, ihrer Zugriffsberechtigung unterliegenden, Daten zugreifen können, und dass diese Daten bei der Verarbeitung, Nutzung oder Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Zum Beispiel: Verpflichtungserklärungen nach 5 BDSG für die Personen, die in Ihrem Unternehmen personenbezogene Daten im Auftrag verarbeiten Berechtigungskonzepte - wer hat auf welche Daten Zugriff
16 Weitergabekontrolle. Merke: Eine Mail ist eine digitale Postkarte also nach Datenschutzrichtlinien nicht geeignet zur Übermittlung von personenbezogenen Daten jeglicher Art. Mit der Weitergabekontrolle soll verhindert werden, dass vor allem personenbezogene Daten bei der elektronischen Übertragung, während ihres Transports oder ihrer Speicherung auf Datenträger unbefugt gelesen, kopiert, verändert oder entfernt werden können. Zum Beispiel: Weitergabe der Daten in einem verschlüsselten digitalen Raum (https mit Schloss).
17 Eingabekontrolle. Die Eingabekontrolle soll gewährleisten, dass nachträglich überprüft und festgestellt werden kann, welche personenbezogenen Daten zu welcher Zeit von wem in Datenverarbeitungssysteme eingegeben, verändert, d. h. auch gelöscht und entfernt worden sind. Zum Beispiel: Protokollierung von Dateneingaben sowie von Datenlöschungen. Digitale Unterschrift Revisionssicherheit im System.
18 Auftragskontrolle. Im Rahmen der Auftragskontrolle hat der Auftragnehmer zu gewährleisten, dass die im Auftrag zu verarbeitenden Daten nur entsprechend den Weisungen des Auftraggebers verarbeitet werden. Zum Beispiel: Eine eindeutige Vertragsgestaltung. Regelmäßige Prüfung der ADV durch den Auftraggeber.
19 Verfügbarkeitskontrolle. Die Kontrollmaßnahmen zur Verfügbarkeit sollen gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind, insbesondere durch Vorfälle wie Stromausfall, Blitzschlag, Feuer- und Wasserschäden. Zum Beispiel: der Einsatz einer unterbrechungsfreien Stromversorgung (USV) oder von Notstromaggregaten. regelmäßige Update von Firewalls und Virenschutz. Für Sie sehr wichtig: Die Erstellung von regelmäßigen Backups sowie die Lagerung der Datenbänder extern, z.b. in einem Banksafe..., damit bei einer Zerstörung Ihres Servers durch Blitzschlag, Brand, etc. die Daten redundant zur Verfügung stehen. Eine Alternative ist, dass Sie mit einem Cloud-Anbieter arbeiten, der seine Server ausschließlich in Deutschland stehen hat.
20 Trennungskontrolle. Ziel der Trennungskontrolle ist, zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Zum Beispiel: Verwendung von sogenannter mandantenfähiger Software mit entsprechend konzipierten Zugriffsberechtigungen, eine Art digitaler Tresor.
21 Was kann man denn sonst noch so tun? Sehr viel. Allerdings sollte man sich auch bewusst sein, dass es keine absolute Sicherheit gibt. In 1. Linie geht es darum, ein hohes Maß an Sensibilität für den Umgang mit Daten zu entwickeln und sich immer wieder bewusst zu machen, was alles relevante Informationen sein könnten.
22 Konkrete Maßnahmen im Kleinen... Personenbezogene Daten in physischer Form immer sicher unter Verschluss halten. Akten im Büro immer in verschlossenen Schränken aufbewahren. Möglichst keine personenbezogenen Daten auf der Festplatte Ihres PCs speichern und nur dann auf Datenträger kopieren, wenn dies unumgänglich ist. Komplexe Passwörter wählen und regelmäßig wechseln. Aber nicht auf Post-it s schreiben und diese offen rumliegen lassen. Im Homeoffice nicht private und geschäftliche Daten auf dem Rechner vermischen und vermeiden, dass andere Familienmitglieder Zugang zu Ihren Geschäftsdaten haben. Gewissenhafte Prüfung des Systems mit dem Sie arbeiten. Wo werden meine Daten gespeichert, sind sie redundant, revisionssicher etc.
23 Noch 2-3 Tipps... Bevor Sie Unterlagen und Papier entsorgen, nochmals draufschauen, ob dort etwas steht, dass besser nicht in den Papierkorb gehört. Fehldrucke und -kopien mit personenbezogenem Inhalt nicht mal eben kurz im Papierkorb neben dem Kopierer entsorgen, der dann später in der Altpapiertonne vor der Tür landet. Defekte, veraltete Datenträger ebenso nicht einfach wegwerfen, sondern selbst in die datenschutzkonforme Vernichtung geben. Evtl. noch einmal über eine Beratung zum Thema Datenschutz vom Profi nachdenken. Ein paar Fragen kann ich Ihnen vielleicht schon im jetzt folgenden Speed-Dating beantworten. Na los, fragen Sie einfach.
24 Das war s. Wir hoffen, dass wir Sie ausreichend informieren, sensibilisieren und auch unterhalten konnten. Behalten Sie uns in guter Erinnerung und vielleicht noch eins zum Abschluss: Wir haben noch gar nicht erwähnt, dass wir von REISSWOLF Ihnen gern beratend zur Seite stehen, wenn es um Datenschutzthemen aller Art geht. Oder Sie benötigen ein digitales, revisionssicheres Speicherprogramm oder die sichere zertifizierte Vernichtung von Datenträgern? Wir helfen Ihnen gern und stellen auch Sicherheitsbehälter für die datenschutzkonforme Vernichtung von Daten zur Verfügung.
25 Danke für s Zuhören und ab in die Workshops
26 Wir netzwerken gern. Sie auch? Nachfolgend eingehende Fragen von Teilnehmern, beantworten wir gern. Vorzugsweise leiten wir alle Antworten an uns vorliegende Verteiler weiter. Geben Sie uns gern Ihre Kontaktdaten durch und Sie werden Teil des Verteilers. So können Sie auch nachfolgend dabei sein. Wir freuen uns auf einen weiterhin regen Austausch. REISSWOLF Akten- und Datenvernichtung GmbH Cordula Haak Wendenstraße Hamburg Tel.: +49 (0) Fax: +49 (0) Web:
27 REISSWOLF Akten- und Datenvernichtung GmbH Cordula Haak Wendenstraße Hamburg Tel.: +49 (0) Fax: +49 (0) Web:
Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart
e und organisatorische (TOM) i.s.d. Art. 32 DSGVO Der Firma avanti GreenSoftware GmbH Blumenstr. 19 70182 Stuttgart V 1.1.1 vom 13.06.2018 1 1. Zutrittskontrolle zu den Arbeitsbereichen, die geeignet sind,
MehrAnlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer
Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage Für Auftragsnehmer Seitens des Auftragnehmers wurden nachfolgend aufgeführte Maßnahmen zum
MehrDATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
MehrAnlage 1 Netxp:Verein Mit der Online-Vereinsverwaltung arbeitet der Auftraggeber in seinem Verein mit beliebig vielen Benutzern und nur EINEM Datenbestand. Diese Daten werden zentral auf gesicherten Servern
Mehrgemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Stand
Technische und organisatorische zur Datensicherheit gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Stand 06.10.2015 1 Bei Fragen zur rapidmail Informationssicherheit wenden Sie sich bitte
MehrDatensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage
Datensicherheitskonzept Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage 1 Datenschutzmaßnahmen Präambel Die im Folgenden beschriebenen technischen und
MehrAnlage 2 zum ADV. Technische und organisatorische Maßnahmen der lblu AG
Anlage 2 zum ADV Technische und organisatorische Maßnahmen der lblu AG 1. Pseudonymisierunq, Datenminimierunq (Art. 32 Abs. 1 lit. a DSGVO, Art. 2S Abs. 1 DSGVO) Maßnahmen zur Verarbeitung personen bezogener
MehrTechnisch-organisatorische Maßnahmen
Technisch-organisatorische Maßnahmen 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.b.: Magnet- oder Chipkarten, Schlüssel,
MehrTechnische und organisatorische Maßnahmen
Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden getroffen: A. Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen
MehrTechnische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg
Technische und organisatorische der Personalkanzlei Hindenburg gem. Art. 32 Abs. 1 DSGVO für Verantwortliche (Art. 30 Abs. 1 lit. g) und Auftragsverarbeiter (Art.30 Abs. 2 lit. d) Inhaltsverzeichnis des
MehrAusfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:
Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,
MehrLeitlinie zur Informationssicherheit
Ley Brandursachenanalyse GmbH Gewerbestraße 9 56477 Rennerod Leitlinie zur Informationssicherheit Seitens der Geschäftsführung wird in Anbetracht des täglichen Arbeitsbedarfs in Bezug auf die Informationsbearbeitung
MehrAuftragsdatenverarbeitung
Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener
MehrTechnische und organisatorische Maÿnahmen
Technische und organisatorische Maÿnahmen Umsetzung von Ÿ9 BDSG bzw. Artikel 32 EUDSGVO Inhaltsverzeichnis 1 Ÿ9 BDSG und Anlage 1 2 Maÿnahmen 3 3 Verhältnismäÿigkeit 5 1 Ÿ9 BDSG und Anlage Ziel der technischen
MehrTechnische und organisatorische Maßnahmen
Technische und organisatorische Maßnahmen Grundeigentümer-Verband Glockengießerwall 19 20095 Hamburg Die personenbezogenen Daten der Online-Formulare werden in einem Rechenzentrum in Köln verarbeitet.
MehrAuftragsdatenverarbeitung. vom
Anhang zur Anlage Auftragsdatenverarbeitung vom 15.06.2011 zwischen Internet Services GmbH Max-von-Laue-Str. 2b 76829 Landau - nachfolgend Auftragnehmer genannt - und rapidmail GmbH Zollstraße 11b 21465
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrTechnische und organisatorische Maßnahmen (TOM) des Auftragnehmers i.s.d. Art. 32 DSGVO der Firma blau direkt GmbH & Co. KG
Anlage 1 Technische und organisatorische Maßnahmen (TOM) des Auftragnehmers i.s.d. Art. 32 DSGVO der Firma blau direkt GmbH & Co. KG Firmen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten
Mehr2. Zugangskontrolle Maßnahmen, die geeignet sind, zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.
Technische und organisatorische Maßnahmen nach Art. 32 Nr. 1 DSGVO Firma: Die o.g. Firma trifft technische und organisatorische Maßnahmen, um ein angemessenes Verhältnis zum angestrebten Schutzzweck zu
MehrArt. 32 DSGVO Sicherheit der Verarbeitung (BDSGneu)
Bundesdatenschutzgesetz (BDSG-alt) 9 Technische und organisatorische Maßnahmen Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen,
MehrAnlage 1 zum Auftragsverarbeitungsvertrag (Allgemeine Beschreibung der technischen und organisatorischen Maßnahmen nach Art.
Anlage 1 zum Auftragsverarbeitungsvertrag (Allgemeine Beschreibung der technischen und organisatorischen Maßnahmen nach Art. 32 DSGVO) Der Auftragnehmer erklärt, dass er unter Berücksichtigung des Stands
MehrSelf-Audit Datenschutz in der Arztpraxis/Zahnarztpraxis/MVZ
Self-Audit Datenschutz in der Arztpraxis/Zahnarztpraxis/MVZ Die nachfolgende Checkliste dient als erste Überprüfung für die die Datenschutzkonformität Ihrer Arztpraxis/Zahnarztpraxis/MVZ. Gerne stehen
MehrMUSTER 4 Technische und organisatorische Maßnahmen
MUSTER 4 Technische und organisatorische Maßnahmen WICHTIGE INFORMATIONEN ZUR NUTZUNG VORAB 1. Dieses MUSTER 4 ist eine Orientierungshilfe. Es stellt ein unverbindliches Beispiel dar und erhebt keinen
MehrTechnisch-organisatorische Maßnahmen zum Datenschutz nach Art. 32 DSGVO
Anlage 1 Technisch-organisatorische Maßnahmen zum Datenschutz nach Art. 32 DSGVO Die Datenverarbeitung erfolgt ausschließlich auf den Servern in den Rechenzentren an den verschiedenen Standorten. Die Maßnahmen
MehrTechnisch-organisatorische Maßnahmen, Stand Seite 1 von 5. Technisch-organisatorische Maßnahmen
Technisch-organisatorische Maßnahmen, Stand 24.05.2018 Seite 1 von 5 Technisch-organisatorische Maßnahmen (Anlage 1) ferret go GmbH, Stand: 24.05.2018 Technisch-organisatorische Maßnahmen, Stand 24.05.2018
MehrMaßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen,
Vertrag zur Auftragsverarbeitung gemäß Art. 28 EU-DS-GVO Anlage 2 Technische und organisatorische Maßnahmen Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche
MehrPRAXISTIPPS FÜR BÜRODIENSTLEISTER
PRAXISTIPPS FÜR BÜRODIENSTLEISTER ÜBERSICHT Vom mobilen Büroservice über klassische Schreibbüros bis hin zum Telefonservice: Der Markt der Bürodienstleister in Hamburg ist vielfältig. Mehr als 3 000 Unternehmen,
MehrJe mehr Punkte mit JA beantwortet werden, desto besser wird auch das Datenaudit, evtl. durch Behörden ein besseres Ergebnis bringen.
CHECKLISTE DATENSCHUTZ-AUDIT Je mehr Punkte mit JA beantwortet werden, desto besser wird auch das Datenaudit, evtl. durch Behörden ein besseres Ergebnis bringen. 1. Organisatorische Maßnahmen Nein Organisatorische
MehrCheckliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)
Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.
MehrDatenschutz Freiermuth Wolfgang 1
Datenschutz Freiermuth Wolfgang 1 IT- Sicherheit und Datenschutz IT Sicherheit Datenschutz die DATEN müssen sicher sein die PERSONEN müssen sicher sein Datenschutz Freiermuth Wolfgang 2 IT Sicherheit:
MehrVerzeichnis von Verarbeitungstätigkeiten nach Art. 30 Abs. 1 Datenschutz-Grundverordnung DSGVO
Verzeichnis von Verarbeitungstätigkeiten nach Art. 30 Abs. 1 Datenschutz-Grundverordnung DSGVO 1. Allgemeine Angaben Bezeichnung der Verarbeitungstätigkeit Erfassung, Speicherung und Übermittlung von Mitgliederdaten
MehrBestellschein Vereins-ID: Aktionscode:
Netxp GmbH GF: Christian Ammer Mühlstraße 4 D-84332 Hebertsfelden Tel.: +49 87 21/50 64 8-89 Fax: +49 87 21/50 64 8-50 Email: info@netxp-verein.de Bestellschein Vereins-ID: Aktionscode: Hiermit bestellen
MehrDokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex
Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Version 2.0 Stand 9.5.2018 Verteiler: Alle Mitarbeiter sowie interessierte Kunden
MehrTechnische und organisatorische Maßnahmen Anlage 2
Technische und organisatorische Maßnahmen Anlage 2 EWERK Group Brühl 24 04109 Leipzig Inhaltsverzeichnis 1. Zutrittskontrolle... 3 2. Zugangskontrolle... 4 3. Zugriffskontrolle... 5 4. Weitergabekontrolle...
MehrTechnische und organisatorische Maßnahmen zur Daten- und IT-Sicherheit
Anhang 1 Kontaktdaten des Datenschutzbeauftragten des Auftragnehmers: Name Auftragnehmer Name Datenschutzbeauftragter Telefax Technische und organisatorische Maßnahmen zur Daten- und IT-Sicherheit 1. Vertraulichkeit
MehrTOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO
TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO Stand 01.05.2018 Seite 1 von 5 Der Auftragnehmer gewährleistet im Bereich der auftragsgemäßen Verarbeitung von personenbezogenen
MehrDatenschutz und Systemsicherheit
Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Telekom Deutschland GmbH Landgrabenweg 151 53227 Bonn für das System Festnetz und Mobilfunk Postpay Abrechnungssysteme
MehrClient Communication Platform (CCP) Technische und organisatorische Sicherheitsmaßnahmen
www.pwc.de Client Communication Platform (CCP) Technische und organisatorische Sicherheitsmaßnahmen Unser Kompaktleitfaden macht die zentralen Datenschutzaspekte unserer Client Communication Platform (CCP)
MehrVereinbarung. (im folgenden Auftraggeber) HALE electronic GmbH Eugen-Müller.-Str Salzburg. (im folgenden Auftragnehmer)
Vereinbarung betreffend der Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung gemäß 11 des BDSG (Bundesdatenschutzgesetzes, in der Fassung vom 14.8.2009) zwischen: Firma: Anschrift: Tel.-Nr.:
MehrANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN
ANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN Technische und organisatorische Maßnahmen gemäß Artikel 32 der Verordnung (EU) 2016/679 - "DSGVO" Zutrittskontrolle und Zugangskontrolle Dieses Kapitel behandelt
MehrTOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO
TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO Der Auftragnehmer gewährleistet im Bereich der auftragsgemäßen Verarbeitung von personenbezogenen Daten die nach 64 BDSG-neu
MehrTechnische und organisatorische Maßnahmen nach 28 DSGVO und Anlage
Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Folgende technische und organisatorische Maßnahmen sind in unserem Hause umgesetzt: 1. Gewährleistung der Vertraulichkeit 1.1 Zutrittskontrolle
MehrKassenzahnärztliche Vereinigung Bayerns
Kassenzahnärztliche Vereinigung Bayerns Ziele des Datenschutzes Zielsetzung des BDSG Zweck ergibt sich aus 1 Abs. 1 BDSG Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den
MehrAnlage 2 zum Vertrag zur Auftragsverarbeitung: Technische und organisatorische Maßnahmen beim Auftragsverarbeiter
Anlage 2 zum Vertrag zur Auftragsverarbeitung: Technische und organisatorische Maßnahmen beim Auftragsverarbeiter hmd-software ag Abt-Gregor-Danner-Straße 2-4 82346 Andechs Unter Berücksichtigung des Stands
MehrCheckliste: Kontrollpflichten im Datenschutz Stand: Bearbeiter: Tim Brettschneider
Checkliste: Kontrollpflichten im Datenschutz Stand: 31.08.2017 Bearbeiter: Tim Brettschneider Inhalt Disclaimer: Keine Rechtsberatung... 2 Datenschutzgrundlagen:... 2 Checkliste Kontrollpflichten und Einhaltung:...
MehrTechnisch-organisatorische Maßnahmen der EWS GmbH Besselstraße 10, Mannheim nach Art. 25 Abs. 1 und Art. 32 Datenschutz-Grundverordnung (DSGVO)
Technisch-organisatorische Maßnahmen der EWS GmbH Besselstraße 10, 68219 Mannheim nach Art. 25 Abs. 1 und Art. 32 Datenschutz-Grundverordnung (DSGVO) zur Vereinbarung zur Auftragsverarbeitung gemäß Art.
MehrI. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) (Stand: April 2018) 1. Zutrittskontrolle
Allgemeine Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1 DS-GVO für Auftragsverarbeiter (Art. 30 Abs. 2 lit. d DS-GVO) (Stand: April 2018) I. Vertraulichkeit (Art. 32
MehrSELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN
SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN bg-edv.systeme GmbH & Co KG Obermaierstraße 16 90408 Nürnberg INHALTSVERZEICHNIS Inhalt Allgemeine Maßnahmen 1 Technische und organisatorische
MehrCloud und Datenschutz
Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher
MehrTechnische und organisatorische Maßnahmen (nach 9 BDSG und Anlage)
Technische und organisatorische Maßnahmen (nach 9 BDSG und Anlage) mailingwork fühlt sich dem Schutz personenbezogener Daten verpflichtet Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag
MehrBeschreibung der technisch-organisatorischen Sicherheitsmaßnahmen
Beschreibung der technisch-organisatorischen Sicherheitsmaßnahmen Die Firma tetrateam trifft als Verantwortliche folgende technisch-organisatorische Maßnahmen, um die Sicherheits- und Schutzanforderungen
MehrAllgemeine Beschreibung zu den Maßnahmen nach 9 BDSG
Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Das Unternehmen Hartl-EDV GmbH & Co. KG in Hofkirchen ist seit dem Jahr 2009 nach der ISO IEC 27001 zertifiziert. Dabei handelt es sich um eine international
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrTechnische und organisatorische Maßnahmen (TOM) der CONCEPTNET GmbH - Stand
Technische und organisatorische Maßnahmen (TOM) der CONCEPTNET GmbH - Stand 18.03.2018-0 Organisation Wie ist die Umsetzung des Datenschutzes organisiert? Nennen Sie uns bitte den Namen und die Kontaktdaten
MehrAnforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers
Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de
MehrAufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis )
DeltaMed Süd Muster Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis ) Dieses Muster soll als Orientierungshilfe dienen. Es ist je nach den Umständen des konkreten Einzelfalls
MehrCheckliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung
Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9
MehrEU-DATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) MUSTER
EU-DATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) MUSTER Die Experten der Wirtschaftskammern Österreichs haben für ihre Mitgliedsbetriebe nachstehendes Muster eines Datenverarbeitungsverzeichnisses nach Art 30 Abs.
MehrTechnische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG
Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße
MehrCheckliste: Technische und organisatorische Maßnahmen
Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4
MehrVereinbarung für den Remote-Zugriff auf die Software OpTra Dent
Vereinbarung für den Remote-Zugriff auf die Software OpTra Dent Diese Vereinbarung inkl. der Anlage dient der Gewährleistung von Informations- und Datensicherheit für Auftraggeber und Auftragnehmer gemäß
MehrTechnische und organisatorische Maßnahmen nach 28 DSGVO und Anlage
Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Die folgenden technisch und organisatorischen Maßnahmen werden von der INTERNET AG Global Network standardmäßig umgesetzt und sind als
MehrVernetzung ohne Nebenwirkung, das Wie entscheidet
Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de
MehrNutzung von IT-Systemen der SellerLogic GmbH durch ihre Kunden Datenschutzvereinbarung nach 11 BDSG
Datenschutzvereinbarung 1 Nutzung von IT-Systemen der durch ihre Kunden Datenschutzvereinbarung nach 11 BDSG zwischen, SellerLogic und Firmenname und Anschrift Kunde Präambel Der Kunde nutzt den von SellerLogic
MehrSicherheitsrichtlinien
Sicherheitsrichtlinien Zuletzt aktualisiert: 14. März 2017 Die Sicherheit Ihrer Daten liegt uns genauso am Herzen wie Ihnen. Die Wahrung der Vertraulichkeit, der Verfügbarkeit und des Schutzes Ihrer Daten
MehrDATEN SCHUTZ MASS NAHMEN
KUNDENMEISTER SICHERHEITSKONZEPT KundenMeister Koerbler GmbH Hofweg 1 A-8430 Leitring Tel.: +43 (0)3452 214 214 Fax: +43 720 555 204 office@kundenmeister.com www.kundenmeister.com Sehr geehrte Damen und
MehrGrasenhiller GmbH Sachsenstraße Neumarkt
Technische und organisatorische Maßnahmen der Grasenhiller GmbH Sachsenstraße 2 92318 Neumarkt Die nachfolgende Übersicht der technischen und organisatorischen Maßnahmen erfüllt die Auskunftspflicht der
MehrSie wollen ein Unternehmen gründen, das Kontakt zu Endkunden hat? Dann sollten Sie bezüglich des Datenschutzes folgendes beachten:
Stand: Dezember 2017 EU-Datenschutz-Grundverordnung Infobrief Nr. 13 Datenschutz für Existenzgründer Sie wollen ein Unternehmen gründen, das Kontakt zu Endkunden hat? Dann sollten Sie bezüglich des Datenschutzes
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Post AG Charles-de-Gaulle-Straße 20 53250 Bonn für das System E-POST Plattform die Erfüllung aller
MehrSie wollen ein Unternehmen gründen, das Kontakt zu Endkunden hat? Dann sollten Sie bezüglich des Datenschutzes folgendes beachten:
Newsletter EU-Datenschutz-Grundverordnung Nr. 13 Datenschutz für Existenzgründer Sie wollen ein Unternehmen gründen, das Kontakt zu Endkunden hat? Dann sollten Sie bezüglich des Datenschutzes folgendes
MehrAnlage 2 zum Auftrag gemäß Art. 28 DS-GVO: Technische und organisatorische Maßnahmen nach Art. 32 DS-GVO und Anlage
Anlage 2 zum Auftrag gemäß Art. 28 DS-GVO: Technische und organisatorische Maßnahmen nach Art. 32 DS-GVO und Anlage I. Vertraulichkeit Zutrittskontrolle Datacenterparks in Bad Wildbad, Frankfurt, Nürnberg
MehrVerfahrensverzeichnis Europäische Meldeauskunft RISER (RISER-Dienst)
Verfahrensverzeichnis Europäische Meldeauskunft RISER Verfahren (Bezeichnung): Europäische Meldeauskunft RISER (RISER-Dienst) 1. Name und Anschrift der Daten verarbeitenden Stelle 1.1 Name und Anschrift
MehrDatenverarbeitungsverzeichnis nach Art 30 Abs. 1 EU-Datenschutz- Grundverordnung (DSGVO)
Datenverarbeitungsverzeichnis nach Art 30 Abs. 1 EU-Datenschutz- Grundverordnung (DSGVO) Inhalt: A. Stammdatenblatt: Allgemeine Angaben B. Datenverarbeitungen/Datenverarbeitungszwecke C. Detailangaben
MehrNewsletter EU-Datenschutz-Grundverordnung Nr. 13
Stand: Dezember 2017 Newsletter EU-Datenschutz-Grundverordnung Nr. 13 Datenschutz für Existenzgründer Sie wollen ein Unternehmen gründen, das Kontakt zu Endkunden hat? Dann sollten Sie bezüglich des Datenschutzes
MehrSie wollen ein Unternehmen gründen, das Kontakt zu Endkunden hat? Dann sollten Sie bezüglich des Datenschutzes folgendes beachten:
Stand: Dezember 2017 Newsletter EU-Datenschutz-Grundverordnung Nr. 13 Datenschutz für Existenzgründer Sie wollen ein Unternehmen gründen, das Kontakt zu Endkunden hat? Dann sollten Sie bezüglich des Datenschutzes
MehrCheckliste Prüfung des Auftragnehmers zur Auftragsdatenverarbeitung gemäß 11 BDSG
Name, Vorname Firma Datum Unterschrift Datenschutzbeauftragter (Auftragnehmer) Checkliste Prüfung des Auftragnehmers zur Auftragsdatenverarbeitung gemäß 11 BDSG Name, Vorname Fachbereich Datum Unterschrift
MehrNewsletter EU-Datenschutz- Grundverordnung Nr. 13 Datenschutz für Existenzgründer
Newsletter EU-Datenschutz- Grundverordnung Nr. 13 Datenschutz für Existenzgründer Ihr Ansprechpartner Katharina Frauhammer Rechtsassessorin E-Mail: frauhammer@reutlingen.ihk.de Tel. 07121 201-131 Sie wollen
MehrQM-System. Bericht des Datenschutzbeauftragten der Arztsysteme Rheinland GmbH (ASR)
Bericht des Datenschutzbeauftragten der Arztsysteme Rheinland GmbH (ASR) Maßnahmen zum Datenschutz gemäß 32 DSGGVO ( Sicherheit der Verarbeitung ) Zur Einhaltung des Datenschutzes gemäß DSGVO und BDSGneu
MehrPRAXISTIPPS FÜR BÜRODIENSTLEISTER
PRAXISTIPPS FÜR BÜRODIENSTLEISTER ÜBERSICHT Vom mobilen Büroservice über klassische Schreibbüros bis hin zum Telefonservice: Der Markt der Bürodienstleister in Hamburg ist vielfältig. Mehr als 3 000 Unternehmen,
MehrCheckliste: Technische und organisatorische Maßnahmen
Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4
MehrNewsletter EU-Datenschutz-Grundverordnung Nr. 12
Stand: Dezember 2017 Newsletter EU-Datenschutz-Grundverordnung Nr. 12 Datenschutz für Existenzgründer Sie wollen ein Unternehmen gründen, das Kontakt zu Endkunden hat? Dann sollten Sie bezüglich des Datenschutzes
MehrSie wollen ein Unternehmen gründen, das Kontakt zu Endkunden hat? Dann sollten Sie bezüglich des Datenschutzes folgendes beachten:
Stand: Dezember 2017 Newsletter EU-Datenschutz-Grundverordnung Nr. 13 Datenschutz für Existenzgründer Sie wollen ein Unternehmen gründen, das Kontakt zu Endkunden hat? Dann sollten Sie bezüglich des Datenschutzes
MehrTechnische und organisatorische Maßnahmen der
Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle
MehrTechnische und organisatorische Maßnahmen gemäß Artikel 32 DS-GVO Altmann Marketing GmbH
Technische und organisatorische Maßnahmen gemäß Artikel 32 DS-GVO Altmann Marketing GmbH Inhalt Seite 1. Revisionshistorie 1 2. Ziel dieses Dokumentes 1 3. Pseudonymisierung und Verschlüsselung 2 3.1.
MehrIV. Der technisch-organisatorische Datenschutz
Agenda 31.05.2018 IV. Der technisch-organisatorische Datenschutz 1. Aspekte der Datensicherheit 2. 3. Risikobasierter Ansatz der DS-GVO 4. Das Verzeichnis der Verarbeitungstätigkeiten (VVT) 5. Die Datenschutz-Folgenabschätzung
MehrLaboratoriumsmedizin Dortmund Dr. Eberhard & Partner
Laboratoriumsmedizin Dortmund Dr. Eberhard & Partner www.labmed.de Seite 1 Der Datenschutzbeauftragte in Praxis und Labor Seite 2 Mein Name: Joachim Strelecki Betrieblicher Datenschutzbeauftragter in der
MehrBestimmungen zur Datenverarbeitung im Auftrag
Bestimmungen zur Datenverarbeitung im Auftrag der/des - nachstehend Auftraggeber genannt - gegenüber der Buhl Data Service GmbH, Am Siebertsweiher 3/5, 57290 Neunkirchen, vertreten durch den Geschäftsführer
Mehrwww.nachlasspfleger-portal.de Auftrag gemäß 11 BDSG Vereinbarung zwischen (nachstehend Auftraggeber genannt) und C. & E. Becker EDV-Dienstleistungen Carl Becker Aschenbrödelweg 5 65199 Wiesbaden (nachstehend
MehrVertrag Auftragsdatenverarbeitung
Vertrag Auftragsdatenverarbeitung Diese Vereinbarung wird getroffen zwischen - nachfolgend Auftraggeber (Leistungsträger)- und Romantischer Rhein Tourismus Gmbh für die Stadt Lahnstein - nachfolgend Auftragnehmer
MehrAnlage 2 Technisch-organisatorische Maßnahmen der Roche Diagnostics Deutschland GmbH
Anlage 2 Technisch-organisatorische Maßnahmen der Roche Diagnostics Deutschland GmbH 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DSGVO) Zutrittskontrolle Werksgelände: Das Werksgelände ist nur durch definierte
MehrAnlage zur Auftragsverarbeitung gemäß Art. 28 EU-DSGVO. zwischen. FIO SYSTEMS AG Ritter-Pflugk-Str Leipzig. - im Folgenden "FIO SYSTEMS" und
Anlage zur Auftragsverarbeitung gemäß Art. 28 EU-DSGVO zwischen FIO SYSTEMS AG Ritter-Pflugk-Str. 24 04249 Leipzig - im Folgenden "FIO SYSTEMS" und Firma Straße Hausnummer PLZ Ort - im Folgenden "Auftraggeber"
MehrDatenverarbeitungsverzeichnis nach Art 30 Abs 1 EU-Datenschutz- Grundverordnung (DSGVO) (Verantwortlicher) Inhalt
Datenverarbeitungsverzeichnis nach Art 30 Abs 1 EU-Datenschutz- Grundverordnung (DSGVO) (Verantwortlicher) Inhalt A. Stammdatenblatt: Allgemeine Angaben B. Datenverarbeitungen/Datenverarbeitungszwecke
MehrDen Datenschutz nicht vergessen
RIWA GIS-Anwendertreffen 2016 Den Datenschutz nicht vergessen Reinhard Kofler, RIWA GmbH Vorwort Bedeutung des Datenschutzes in der öffentlichen Verwaltung Mit der stetigen Zunahme von Datenverarbeitung
MehrAnlage zur Auftragsdatenverarbeitung nach 11 BDSG
Anlage zur Auftragsdatenverarbeitung nach 11 BDSG zwischen KUNDE im Folgenden Auftraggeber oder KUNDE genannt Präambel und der Infopark AG, Kitzingstraße 15, 12277 Berlin im Folgenden Auftragnehmer oder
Mehr