Ergänzende Informationen zum Selbstbeurteilungsbogen zur Revision
|
|
- Paula Steinmann
- vor 8 Jahren
- Abrufe
Transkript
1 Fachstelle für Datenschutz HRG Innovatis Treuhand GmbH Bahnhofstrasse Buchs Tel: Fax: Web: Mail: Ergänzende Informationen zum Selbstbeurteilungsbogen zur Revision Regionale Datenfachschutzstelle Buchs Seite 1 von 13
2 Recht 2. Gesetzliche Grundlagen: Personendaten Daten, die sich auf eine bestimmte oder bestimmbare Person beziehen, unterstehen dem Datenschutzgesetz (dies gilt nicht für Sachdaten). Der Anwendungsbereich des Gesetzes erstreckt sich auf alle Formen der Datenbearbeitung wie das Beschaffen, Verwenden, Bekanntgeben, Aufbewahren usw. Dabei wird unterschieden, ob Personendaten oder besonders schützenswerte Personendaten bearbeitet werden. Einer der datenschutzrechtlichen Grundsätze ist das Gesetzmässigkeitsprinzip. Dies bedeutet, dass das Bearbeiten von Personendaten nur gestützt auf eine gesetzliche Grundlage erfolgen darf. Für das Bearbeiten von Personendaten, also Daten, welche sich auf eine bestimmte oder bestimmbare Personen beziehen, wie Name oder Adresse, genügt es, wenn die Aufgabe, zu deren Zweck die Datenbearbeitung geeignet und notwendig ist, gesetzlich verankert ist. Dies ist zum Beispiel der Fall, wenn die Aufgabe in einer Verordnung umschrieben ist. Bei besonders schützenswerten, also z. B. bei Daten mit strafrechtlichem Charakter oder Daten aus dem Gesundheitsbereich, ist die Gefahr einer Persönlichkeitsverletzung grösser. Deshalb braucht es für diese Bearbeitung eine formell-gesetzliche Grundlage, d.h. ein Gesetz, welches im Gesetzgebungsverfahren durch das Parlament erlassen wurde. 3. Gesetzliche Grundlagen: Besonderes schützenswerte Personendaten Datenbearbeitungen besonders schützenswerte Personendaten, also von Daten, welche z.b. Informationen über die Gesundheit, strafrechtliche Sanktionen oder Massnahmen der sozialen Hilfe beinhalten, müssen sich auf eine formell-gesetzliche Grundlage stützen. Es muss ein Gesetz vorhanden sein, welches durch die Rechtssetzungsorgane erlassen wurde. Dasselbe gilt für das Bearbeiten von Persönlichkeitsprofilen, also von Daten, die eine Beurteilung wesentlicher Aspekte der Persönlichkeit von Personen erlauben. Hier genügen keine Verordnungen. Regionale Datenfachschutzstelle Buchs Seite 2 von 13
3 4. Verhältnismässigkeitsprinzip Daten dürfen nur bearbeitet werden, wenn sie sich für den Zweck, für welchen sie erhoben wurden, eignen. Weiter müssen sie für die Zweckerfüllung erforderlich sein. 5. Zweckbindung Daten dürfen nur für den ursprünglich erhobenen Zweck bearbeitet werden, es sei denn, eine weitere Verwendung ist rechtlich vorgesehen oder die betroffene Person hat im Einzelfall eingewilligt 6. Transparenz: Erkennbarkeit der Datenbeschaffung bei Personendaten Die Datenbeschaffung und der Zweck ihrer Bearbeitung müssen für betroffene Personen erkennbar sein, d.h. Daten dürfen nicht auf eine Weise erhoben werden, mit denen eine Person nicht rechnen musste. Als erkennbar gilt z.b. eine Beschaffung von Daten, wenn die Möglichkeit der Beschaffung in einem Gesetz oder einer Verordnung verankert ist (Beispiel Amtshilfe). 7. Transparenz: Erkennbarkeit der Datenbeschaffung bei besonders schützenswerten Personendaten Bei der Beschaffung von besonderen Personendaten müssen Betroffene über den Zweck der Bearbeitung informiert werden, wenn nicht aus einem Gesetz oder einer Verordnung die Beschaffung und der Zweck hervorgehen. 8. Anonymisierung oder Pseudonymisierung Den Prinzipien der Datenvermeidung und Datensparsamkeit ist Rechnung zu tragen. Datenbearbeitungssysteme und programme sind so zu gestalten, dass möglichst wenig Personendaten anfallen, die zur Aufgabenerfüllung notwendig sind. Regionale Datenfachschutzstelle Buchs Seite 3 von 13
4 9. Aufbewahrungsfrist Es ist zwischen der Aufbewahrung und der Archivierung zu unterscheiden. Öffentliche Organe des Kantons Zürich dürfen Informationen so lange aufbewahren, als sie für das Verwaltungshandeln benötigt werden. Danach noch höchstens zehn Jahre. Allfällige Rechtsmittel- und Verjährungsfristen sind zu berücksichtigen. Sind diese länger als zehn Jahre, verlängert sich die maximale Aufbewahrungsdauer. Nach Ablauf dieser Frist sind die Akten dem Archiv anzubieten und anschliessend sind diejenigen, welche nicht archiviert werden, zu vernichten. 10. Archivierung Nach Ablauf der Aufbewahrungsfrist bietet das öffentliche Organ die Informationen und Findmittel dem zuständigen Archiv an. Informationen, die nicht archiviert werden, sind zu vernichten. 11. Auskunftsrecht Verlangt eine betroffene Person Auskunft über die sie betreffenden Personendaten, so ist ihr diese von der zuständigen Stelle inklusive der Information über die Rechtsgrundlagen, den Bearbeitungszweck, die an der Datenbearbeitung beteiligten Organe und der regelmässigen Empfänger, bekannt zu geben. Vorbehalten bleiben rechtliche Bestimmungen, überwiegende öffentliche oder private Interessen. 12. Verantwortlichkeit Immer häufiger werden in der Verwaltung Datenpools geschaffen. Dies bedeutet, dass mehrere Stellen dieselben Informationen zu unterschiedlichen Zwecken bearbeiten. Die Verantwortlichkeiten müssen in diesen Fällen für die Verwaltung der Daten, für die Bekanntgabe aber auch für den Betrieb der elektronischen Datenbestände klar geregelt sein. 13. Verzeichnis der Informationsbestände Öffentliche Organe sind verpflichtet, ein Verzeichnis ihrer Informationsbestände zu führen und dies öffentlich zugänglich zu machen. Regionale Datenfachschutzstelle Buchs Seite 4 von 13
5 14. Vorabkontrolle Werden Bearbeitungen von Personendaten geplant, welche besondere Risiken für die Rechte und Freiheiten der betroffenen Personen beinhalten, muss das Projekt dem Datenschutzbeauftragten zur Vorabkontrolle vorgelegt werden. Besondere Risiken sind z.b. das Einführen von Online-Zugriffen oder der Einsatz neuer Technologien. 15. Bekanntgabe von Personendaten: Amtshilfe Unter Amtshilfe versteht man die gegenseitige Unterstützung von Verwaltungseinheiten. Aus Sicht des IDG bedeutet Amtshilfe eine Datenbekanntgabe im Einzelfall durch ein öffentliches Organ an ein anderes öffentliches Organ. Voraussetzung einer solchen Anfrage ist, dass die Daten zur Erfüllung der gesetzlichen Aufgaben benötigt werden. Diese Anfragen sind zu begründen. 16. Bekanntgabe von Personendaten: Interessenabwägung Wenn eine gesetzliche Grundlage, also ein Spezialgesetz oder auch die Einwilligung der betroffenen Person, eine unmittelbar bestehende Gefahr für Leib und Leben oder die Amtshilfe die Bekanntgabe von Personendaten legitimieren, muss in einem zweiten Schritt überprüft werden, ob wesentliche öffentliche Interessen, offensichtlich schützenswerte Interessen einer betroffenen Person oder rechtliche Bestimmungen (z.b. besondere gesetzliche Geheimhaltungspflichten) bestehen, welche die Datenbekanntgabe einschränken, verhindern oder bewirken, dass die Datenbekanntgabe mit Auflagen verbunden werden muss. 17. Bekanntgabe von Personendaten: Nicht personenbezogene Zwecke Bei einer Bekanntgabe von Personendaten an Dritte für Forschungszwecke oder Statistiken müssen diese anonymisiert werden oder es muss zumindest sichergestellt werden, dass der Empfänger sie so schnell als möglich anonymisiert. Regionale Datenfachschutzstelle Buchs Seite 5 von 13
6 18. Bekanntgabe von Personendaten: Abrufverfahren Unter Abrufverfahren versteht man automatisierte Verfahren, welche die Bekanntgabe von Daten an Dritte durch Abruf ermöglichen, wie zum Beispiel Online-Zugriffe. Weil bei einem Online-Zugriff keine Interessenabwägung mehr stattfindet und das bekannt gebende Organ keinen Einfluss mehr hat, muss dieser Zugriff bei Personendaten in einem Gesetz oder in einer Verordnung, bei besonderen Personendaten in einem Gesetz im formellen Sinn verankert sein. 19. Bekanntgabe von Personendaten: Outsourcing Werden Bearbeitungen von Personendaten an Dritte übertragen (Outsourcing), so bleibt die Verantwortung für die Daten beim übertragenden Organ. Das Outsourcing bedingt, sofern rechtlich nicht festgehalten, einen schriftlichen Vertrag mit gesetzlich vorgeschriebenem Inhalt. 20. Grenzüberschreitende Datenbekanntgabe Werden Daten ins Ausland transferiert, ist der Schutzbedarf besonders hoch. Einen Mindestschutz bietet das betreffende Europarats-Übereinkommen. Hat der Datenempfänger dieses nicht ratifiziert, dürfen Daten nur bekannt gegeben werden, wenn entweder der Empfänger ein angemessener Schutz gewährleistet, eine gesetzliche Grundlage die Datenbekanntgabe erlaubt oder vertragliche Sicherheitsvorkehrungen getroffen wurden. Regionale Datenfachschutzstelle Buchs Seite 6 von 13
7 Organisatorische und technische Fragen 21 IKT-Sicherheitsleitlinie Die Sicherheitspyramide (hierarchischer Aufbau der Richtlinien) besteht aus drei Ebenen: In der ersten Ebene werden kurz und prägnant die allgemeinen Sicherheitsziele der Information und Kommunikationstechnologie (IKT- Sicherheitsziele) und die IKT-Sicherheitsstrategie formuliert. Die Strategie enthält keine technischen Details, wird vom Management verabschiedet und wird selten geändert. In der zweiten Ebene werden aus der Strategie grundlegende technische Anforderungen abgeleitet. Dazu gehören wenige Dokumente, die verschiedene Aspekte der IKT-Sicherheit beschreiben (z. B. eine Richtlinie zur Internetnutzung oder ein Virenschutzkonzept), ohne auf konkrete Produkte einzugehen. In der dritten Ebene werden technische Details, konkrete Maßnahmen und produktspezifische Einstellungen beschrieben. Sie enthält viele Dokumente, die regelmäßig geändert werden und nur von den zuständigen Experten gelesen werden. Regionale Datenfachschutzstelle Buchs Seite 7 von 13
8 22.Informationsicherheitsorganisation Es geht um die Funktionsbeschreibung der am Sicherheitsprozess verantwortlichen Personen. Folgende Komponenten sollten beschrieben werden: Der Name der Funktion Die Zielsetzung für diese Funktion Die Aufgaben und Aktivitäten, die aus den Sicherheitsprozessen abgeleitet werden können Die für die Ausübung dieser Funktion notwendigen Kenntnisse und Erfahrungen Beispielsweise können folgende Funktionen definiert werden: Dienststellenleitung, Sicherheitsbeauftragter Dienstelle, Prozessverantwortlicher Dienstelle, Benutzer, IT-Leitung, IT- Prozessverantwortlicher, IT-Systemverantwortlicher. 23. Verantwortlichkeiten Die verantwortlichen Personen für Netzwerke, Systeme und Applikationen sind mit ihren Stellvertretungen schriftlich zu bestimmen. 24. Zugriffskontrolle Um IKT-Systeme bzw. System-Komponenten und Netze nutzen zu können bzw. um dort gespeicherte Informationen abrufen zu können, muss die Zugriffs- bzw. Zugangskontrolle geregelt sein. Neben den an den einzelnen IKT-Komponenten (Objekten) einzurichtenden Zugriffs- bzw. Zugangskontrollen hat eine übergreifende Richtlinie hierzu zu existieren, in der die Grundsatzfragen geregelt sind. Folgende Struktur entspricht der logischen Abfolge bei der Erstellung des Zugriffskonzepts: Aufgabenzuteilung o Profile der Aufgaben im IT-Betrieb o Profile der Aufgaben in der Stelle o Funktionstrennung o Zuweisung der Profile zur Stelle oder Person Strukturierte Datenhaltung Vergabe der Zugriffsrechte o Objekte Regionale Datenfachschutzstelle Buchs Seite 8 von 13
9 o Rechte o Gruppen o Einschränkungen (Zeit, Ort, Objekttyp) o Zuweisung zur Stelle oder Person Einrichten der Zugriffsrechte o Dateneigentümer o Administratoren o Hotline o Meldestelle für Sicherheitsvorfälle o Ablauf Detailspezifikationen o Namenskonventionen (extern und intern) o Betriebssystemebene o Datenbankebene Kontrolle der Protokolldateien Periodische Überprüfung 25. Passwörter Der Passwortwechsel muss spätestens alle 3 Monate technisch erzwungen werden. Allfällige Applikationen mit eigenen Passwörtern sind falls immer möglich gleich einzurichten. Das Passwort muss mindestens 8-10 Zeichen lang sein, sowie Sonderzeichen und Ziffern beinhalten. 26. Verschlüsselung Das Kryptokonzept beschreibt eine Vorgehensweise, wie in einer heterogenen Umgebung sowohl die lokal gespeicherten Daten als auch die zu übertragenen Daten wirkungsvoll durch kryptographische Verfahren und Techniken geschützt werden können. 27. Entsorgung Vor der Entsorgung müssen Datenträger wie Disketten, Disks, CDs, DVDs, Tapes, USB-Sticks usw. physikalisch gelöscht werden (Beispiele: Überschreiben der Daten durch spezielle Löschprogramme, physikalische Zerstörung des Datenträgers). Regionale Datenfachschutzstelle Buchs Seite 9 von 13
10 28. Physikalische Sicherheit Das Zutrittskonzept kann z.b. folgende Bereiche beinhalten: Festlegung der Sicherheitszonen Vergabe von Zutrittsberechtigungen Bestimmung eines Verantwortlichen für die Zutrittskontrolle Definition von Zeitabhängigkeiten Festlegung der Beweissicherung Behandlung von Ausnahmesituationen Kontrolle der Zutritte 29. Einhaltung von Vorschriften Die auf der IKT-Sicherheitsleitlinie basierenden Konzepte müssen regelmässig (ca. 1-mal pro Jahr) auf ihre Übereinstimmung geprüft werden. Zusätzlich zur Klassifizierung der Systeme, Daten und Anwendungen, muss auch definiert werden, welche Massnahmen die verschiedenen Schutzbedarfsstufen erfordern. 30. Ein- und Austrittsprozess Einweisung des Nachfolgers Berechtigungen / Passwörter Schlüssel Weisungen Awareness-Schulung Software-Schulung 31. und Internet Für Amtsstellen ist die kantonale Verordnung verbindlich. Eine noch detailliertere - und Internet-Weisung bzw. Hilfestellung sollte die Verordnung immer ergänzen. Sie ist Bestandteil der internen Weisung für die Benutzung der IKT-Geräte (PC-Weisung) und von den Mitarbeitenden zu unterzeichnen. Regionale Datenfachschutzstelle Buchs Seite 10 von 13
11 32. Sicherheitsaufgaben in Stellenbeschreibungen Die Verantwortung für Datenschutz und IKT-Sicherheit ist explizit den Mitarbeitenden zuzuweisen. Die entsprechenden Ressourcen sind ebenfalls zu gewähren. Eine rollende Jahresplanung sorgt für die permanente Sensibilisierung der Mitarbeitenden z.b. in den Bereichen Virenschutz, Passwortverwendung und Verwendung von IKT-Geräten gemäss den internen (PC-)Richtlinien. 33. Informationen bezüglich Datenschutz Die Mitarbeitenden sind regelmässig über die getroffenen Datenschutz- und IKT-Sicherheitsmassnahmen durch die Verantwortlichen als Teil der Sensibilisierungskampagne zu informieren. 34. Administratorenrechte Ist sichergestellt, dass die Mitarbeitenden nur die Administratorenrechte besitzen, welche sie auch benötigen? 35. Nachvollziehbarkeit Werden schützenswerte Daten verändert, muss die verantwortliche Person bzw. das verantwortliche System identifizierbar sein. 37. Personal Firewall Eine Personal-Firewall hat den Vorteil gegenüber einer Netzwerk-Firewall, dass sie je nach Applikation die Kommunikation zulassen bzw. blockieren kann. Somit können die Zugriffe auf Applikationsebene geregelt werden, wodurch die Regeln feingranular definiert werden können. Zudem schützt sie auch vor internen Angriffen, bei welchen keine Netzwerk-Firewall dazwischen steht. Regionale Datenfachschutzstelle Buchs Seite 11 von 13
12 38. Freigabeverfahren Internetpublikation Es ist wichtig, dass alle Veröffentlichungen ein festgelegtes und nachvollziehbares Kontrollverfahren durchlaufen. Dies sollte eine inhaltliche Qualitätskontrolle ebenso umfassen wie eine formale Freigabe. Hier muss überprüft werden, ob die Informationen überhaupt für eine Veröffentlichung geeignet sind oder ob sie z. B. vertraulich sind, dem Datenschutz unterliegen, Copyright-geschützt sind oder Ähnliches. 39. Datendiebstahl Folgende Massnahmen helfen, Datendiebstahl zu vermeiden: Festplattenverschlüsselung Monitoring bezüglich Datentransfer des Dateiservers Verschlüsselter Transfer übers Netzwerk Automatische Verschlüsselung bei Transfer auf CD / USB-Stick oder den Transfer auf externe Datenträger ganz unterbinden Vielmals geschieht Datendiebstahl von internen Stellen, somit sollte auch ein Monitoring-System eingeführt werden, welches aufzeichnet, wenn grosse Datenmengen von einer einzelnen Station abgerufen wurden. 40. Überprüfung der Sicherheitsmassnahmen Die Amtsstellen und Gemeinden sind gemäss 18 ISV (Informationssicherheitsverordnung, LS 170.8) durch unabhängige Stellen periodisch zu überprüfen. 41. Mobile Arbeitsplätze + Geräte Bei mobilen Geräten existieren zusätzliche Risiken, welche den Benützenden verständlich gemacht werden müssen. Dabei ist eine Weisung für mobile Geräte zu erlassen. Regionale Datenfachschutzstelle Buchs Seite 12 von 13
13 42. Protokollierung bei besonders schützenswerten Personendaten Bei einer Bearbeitung von besonders schützenswerten Personendaten muss protokolliert werden, wer wann wie auf welche Daten zugegriffen und diese bearbeitet hat. Besonders schützenswerte Personendaten sind zur Zeit im Datenschutzgesetz wie folgt definiert: Daten, bei denen wegen ihrer Bedeutung, der Art ihrer Bearbeitung oder ihrer Verknüpfung mit anderen Daten eine besondere Gefahr einer Persönlichkeitsverletzung besteht, wie Daten über: die religiösen, weltanschaulichen, politischen oder gewerkschaftlichen Ansichten oder Tätigkeiten die Gesundheit, den persönlichen Geheimbereich oder die Rassenzugehörigkeit Massnahmen der sozialen Hilfe Strafrechtliche Verfolgungen und Sanktionen Regionale Datenfachschutzstelle Buchs Seite 13 von 13
Mittagsinfo zum Thema
Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrCheckliste «Datenbekanntgabe»
Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten
Mehr10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.
M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,
MehrAgenda. Umgang mit vertraulichen Personendaten. SG-Weiterbildungsveranstaltung. 30. Januar 2014. 2. Teil. 1. Teil. Informationsaustausch.
SG-Weiterbildungsveranstaltung Umgang mit vertraulichen Personendaten 30. Januar 2014 Folie 1 Agenda 1. Teil 2. Teil Datenschutz Amtsgeheimnis Besondere Geheimhaltungspflichten Informationsaustausch Rechtliche
MehrDatenschutz und Archivierung
Datenschutz und Archivierung www.datenschutz-sz-ow-nw.ch 1 Ziele Aufgabe und Organisation der Datenschutzstelle bekannt WesentlicheGrundsätze des neuen Datenschutzgesetzes bekannt Bezug und Zusammenhang
MehrBig Data Was ist erlaubt - wo liegen die Grenzen?
Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrFachInfo Dezember 2012
FachInfo Dezember 2012 Datenschutz in der Asylsozialhilfe Inhaltsverzeichnis 1. Einleitung... 2 2. Grundsätze des Datenschutzes... 2 2.1 Verhältnismässigkeit...2 2.2 Zweckbindung...2 2.3 Richtigkeit und
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrMonitoring und Datenschutz
Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrDatenschutz im Alters- und Pflegeheim
Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrArt. 2 Der Geltungsbereich dieser Verordnung bestimmt sich nach 2 des Gesetzes über die Information und den Datenschutz (IDG, LS 170.4).
6.00 Datenschutzverordnung (DSV) Gemeinderatsbeschluss vom 5. Mai 0 Der Gemeinderat erlässt gestützt auf 8 des Gesetzes über die Information und den Datenschutz (IDG), 7 der Verordnung über die Information
MehrVielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.
Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrGesetz über den Schutz von Personendaten (Datenschutzgesetz)
Datenschutzgesetz 236.1 Gesetz über den Schutz von Personendaten (Datenschutzgesetz) (vom 6. Juni 1993) 1 I. Allgemeine Bestimmungen 1. Dieses Gesetz dient dem Schutz der Grundrechte von Personen, über
MehrEndgültige Vernichtung von Daten Risiken und rechtliche Anforderungen
Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrCollax E-Mail Archive Howto
Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv
MehrProbleme des Datenschutzes in der Versicherungsmedizin
Probleme des Datenschutzes in der Versicherungsmedizin Ursula Uttinger, lic. iur., MBA HSG, Präsidentin Datenschutz-Forum Schweiz 1 Hauptprinzipien Transparenz Informationelle Selbstbestimmung 2 Geltungsbereich
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
Mehr«Hose abelaa!» Datenschutz im Einbürgerungsverfahren
«Hose abelaa!» Datenschutz im Einbürgerungsverfahren Erfahrungsaustausch Bürgerrecht vom 29. Oktober 2015 1 Öffentlichkeits- und Datenschutzbeauftragter Rechtsgrundlage Gesetz über die Öffentlichkeit der
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
MehrD a t e n s c h u t z - M a n a g e m e n t s y s t e m
Leitfaden D a t e n s c h u t z - M a n a g e m e n t s y s t e m Inhalt 1 Einleitung... 2 2 Datenschutzrechtliche Anforderungen... 2 2.1 Gesetzmässigkeit ( 8 IDG)... 4 2.2 Verhältnismässigkeit ( 8 IDG)...
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrÜberblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung
Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme
MehrDatenschutz und Qualitätssicherung
Datenschutz und Qualitätssicherung AQC-Tagung 2015 David Rosenthal 19. November 2015 1 Datenschutz? Personendaten? Jede Angabe, die sich auf eine bestimmte oder bestimmbare Person bezieht. Bestimmbarkeit?
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrA u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n
Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...
MehrZentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen
Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November
MehrDer Datenschutzbeauftragte
Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders
MehrElektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an
MehrSicherheit - Dokumentation. Erstellt von James Schüpbach
- Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrDatenschutz-Unterweisung
Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie
MehrSchweizerisches Bundesverwaltungsrecht
Prof. Dr. Felix Uhlmann Lehrstuhl für Staats- und Verwaltungsrecht sowie Rechtsetzungslehre Universität Zürich Prof. Dr. Felix Uhlmann 1 Datenschutz Leseplan: Skript 36 BGE 138 II 346 ff. EuGH, Urteil
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrDatenschutz-Management-System Datenschutzpolitik (13/20)
Gemeindeverwaltung Worb, Präsidialabteilung, Bärenplatz 1, Postfach, 3076 Worb Telefon 031 838 07 00, Telefax 031 838 07 09, www.worb.ch Datenschutz-Management-System Datenschutzpolitik (13/20) Autorin/Autor:
MehrCheckliste zum Datenschutz in Kirchengemeinden
1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks
MehrBig Data wohin geht das Recht. Claudia Keller, Rechtsanwältin
Big Data wohin geht das Recht Claudia Keller, Rechtsanwältin Zürich, 24. September 2014 1 Schlagwort Big Data Big Data describes the process of extracting actionable intelligence from disparate, and often
MehrErstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016
Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der
MehrDATENSCHUTZREGLEMENT. vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006
DATENSCHUTZREGLEMENT vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006 in Vollzug ab 22. Juni 2006 Inhaltsverzeichnis Art. 1 Art. 2 Art. 3 Art. 4 Art. 5 I. Grundlagen Gemeindegesetz
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDatenschutz im E-Commerce
Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de
MehrWas ist Datenschutz? Was ist eigentlich Datenschutz?
Was ist eigentlich Datenschutz? Dies ist Herr Giacomelli Er ist Küchenchef in einem Luxus-Restaurant und auch zu Hause ein begeisterter Koch. Häufig bestellt er spezielle Zutaten für seine Gerichte per
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrMeine Daten. Mein Recht
Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrRechtliche Herausforderungen für IT-Security-Verantwortliche
Rechtliche Herausforderungen für IT-Security-Verantwortliche lic. iur. David Rosenthal ETH Life 2 Handelsblatt 3 SDA 4 5 20 Minuten/Keystone Die Folgen - Image- und Vertrauensschaden - Umsatzausfälle -
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrAnforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers
Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de
MehrDokumentenmanagement mit hyscore
Dokumentenmanagement mit hyscore Webbasierter Zugriff auf Dokumente und Beiträge Version 4.5 Ausgabe 1 April 2010 Seite 1 Inhalt Dokumentenmanagement mit hyscore... 3 Externe Dokumente in hyscore integrieren...
Mehr1 Zum Schutz der Persönlichkeit regelt dieses Gesetz die Bearbeitung von Daten durch öffentliche Organe.
70.7 Gesetz über den Datenschutz vom 9. November 987 ) I. Allgemeine Bestimmungen Zum Schutz der Persönlichkeit regelt dieses Gesetz die Bearbeitung von Daten durch öffentliche Organe. Die Bestimmungen
MehrBegriffe der Informationsverwaltung
Kanton Zürich Direktion der Justiz und des Innern Staatsarchiv Begriffe der Informationsverwaltung Stand: 13.12.2012/br Ablageplan Ablieferung Ablieferungsvereinbarung Aktenplan, Ordnungssystem, Übergabe
MehrMUSTERWEISUNGEN ÜBER DIE REGISTRATUR UND DIE ARCHIVIERUNG VON DOKUMENTEN DER GEMEINDE ANDRÉ GABRIEL, GEMEINDESCHREIBER ST. ANTONI
MUSTERWEISUNGEN ÜBER DIE REGISTRATUR UND DIE ARCHIVIERUNG VON DOKUMENTEN DER GEMEINDE ANDRÉ GABRIEL, GEMEINDESCHREIBER ST. ANTONI FOLGENDE THEMEN WERDEN BEHANDELT: Einführung Archivierungsprozess Kategorien
Mehr2 Grundsätze der Datenbeschaffung im Bewerbungsverfahren
M erkblatt O nline-recherchen über Stellenbewerber 1 Ziel und Adressaten des Merkblatts Dieses Merkblatt informiert darüber, in welchen Fällen ein öffentliches Organ als Arbeitgeberin im Bewerbungsverfahren
MehrSchweizerisches Bundesverwaltungsrecht
Prof. Dr. Felix Uhlmann Lehrstuhl für Staats- und Verwaltungsrecht sowie Rechtsetzungslehre Universität Zürich Prof. Dr. Felix Uhlmann 1 Datenschutz Leseplan: Skript 35 Hintergrund Steuerstreit CH USA
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT
PROTOKOLL (Nr. 2) ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT DIE HOHEN VERTRAGSPARTEIEN IN DEM WUNSCH sicherzustellen, dass die Entscheidungen in der Union so bürgernah
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrEinführung in den Datenschutz
Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrDatenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrBericht und Antrag des Regierungsrats an den Landrat
Bericht und Antrag des Regierungsrats an den Landrat 28. November 2013 Nr. 2013-716 R-721-11 Bericht und Antrag des Regierungsrats an den Landrat zur Änderung der Verordnung zum Bundesgesetz über die Krankenversicherung;
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
Mehr(Punktuelle) Videoüberwachung auf öffentlichem Grund 402.0. Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund
(Punktuelle) Videoüberwachung auf öffentlichem Grund 40.0 Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund vom 30. November 00 Der Stadtrat, gestützt auf Art. 6 der Polizeiverordnung
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrDatenschutz-Forum HSW. Dienstag, 5. Juni 2007, Luzern. Ursula Sury, Rechtsanwältin, Prof. an der FHZ für Informatikrecht
Datenschutz-Forum Dienstag, 5. Juni 2007, Luzern Hochschule für Wirtschaft, HSW Ursula Sury, Rechtsanwältin, Prof. an Underwriting Vertragsabschluss Neue Offerte Schaden Schadenbehebung Fallablage Underwriting
MehrHandbuch Synology-Server Einrichten / Firewall
weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
Mehr