Autor: Harald Hämmerle/ Matrikelnr: , Name durch austro mechana/akm rechtlich geschützt, Daten laut Datenverarbeitung der Datenschutzkommision

Größe: px
Ab Seite anzeigen:

Download "Autor: Harald Hämmerle/ Matrikelnr: 0555687, Name durch austro mechana/akm rechtlich geschützt, Daten laut Datenverarbeitung der Datenschutzkommision"

Transkript

1 wissen.vernetzen.publizieren Text mit der Signatur # verbreitet mit Unterstützung der 1

2 Umsetzung zum Datenschutzbeauftragten Rechtskommentare nach DSG 2000 Überblick Wenn wir vom Datenschutzbeauftragten sprechen, müssen wir verschiedene Funktionen auseinander halten: Es gibt neben den betrieblichen und behördlichen Datenschutzbeauftragten (also den Datenschutzbeauftragten vor Ort) auch noch Datenschutzbeauftragte der Bundesländer (meist, aber nicht immer, Landesdatenschutzbeauftragte genannt) und einen Bundesdatenschutzbeauftragten 1. Im Folgenden soll es - wenn nicht ausdrücklich etwas anderes gesagt wird - immer um den Datenschutzbeauftragten im Unternehmen oder in der Behörde (oder einer sonstigen öffentlichen Stelle) gehen. 1 So wird ein Datenschutzbeauftragter bestellt Die Vorschriften zur Bestellung eines Datenschutzbeauftragten im Unternehmen (der Gesetzgeber spricht hier immer von nicht-öffentlicher Stelle ) finden sich in 14 (1) des Datenschutzgesetzes (DSG). Im gleichen Paragraphen sind auch die Vorschriften 2 zur Bestellung eines Datenschutzbeauftragten für eine Bundesbehörde oder einer sonstigen öffentlichen Stelle des Bundes festgehalten. Hier heißt es: Rechtslage Öffentliche und nicht-öffentliche Stellen, die personenbezogene Daten 3 automatisiert erheben, verarbeiten oder nutzen, haben einen Beauftragten für den Datenschutz schriftlich zu bestellen. Nichtöffentliche Stellen sind hierzu spätestens innerhalb eines Monats nach Aufnahme ihrer Tätigkeit verpflichtet. Werden personenbezogene Daten noch ohne Einsatz von Datenverarbeitungsanlagen 4, also zum Beispiel durch Umgang mit Akten oder Karteikarten, erhoben, verarbeitet oder genutzt, muss nach der gleichen Rechtsvorschrift ein Datenschutzbeauftragter erst dann bestellt werden, wenn damit in der Regel mindestens 20 Personen beschäftigt sind. Achtung Die Bestellung zum/zur Datenschutzbeauftragten 5 muss schriftlich erfolgen. Erst durch die Schriftform ist die Bestellung rechtskräftig. Alle Rechte, die ein Datenschutzbeauftragter z. B. nach des Datenschutzgesetzes hat, leiten sich aus einem solchen Schriftstück ab. Was in einem solchen Schriftstück steht, ist letztlich egal. Wichtig ist neben der Bezeichnung des Unternehmens sowie dem Namen und der Adresse der auserwählten Person nur ein Satz: 1 Datenschutzbeauftragter des Bundes (Mag. Georg Lechner) 2 Datenschutzverstöße sind objektiv geeignet, dem Verletzer einen unlauteren Rechtsvorsprung vor gesetzestreuen Mitbewerbern zu verschaffen. 3 Als personenbezogene Daten werden gemäß DSG Einzelangaben über persönliche und sachliche Verhältnisse einer bestimmten oder bestimmbaren Person bezeichnet. 4 Zu den Voraussetzungen der Zustimmung nach 4 Z 14 DSG 2000 bereits OGH /147, Ob 28/01y Kontoführungsentgelte, ecolex 2001/147, 438m Anm Rabl= ÖBA 2001/977 (Kozioll=RdW 2001,531 5 Die EU-Datenschutzrichtlinie 95/46/EG enthält in Art. 18 Abs. 2 mehrere unterschiedliche Möglichkeiten für die Mitgliedsstaaten, die Meldepflicht zu vereinfachen. Der Datenschutzbeauftragte ist eine Option, die in Österreich nicht eingesetzt wurde. Stattdessen haben wir die Standard- und Musteranwendungen, und auch andere Ausnahmen von der Meldepflicht. 2

3 Hiermit werden Sie zum/zur Datenschutzbeauftragten der Firma xyz ernannt. Da eine zeitliche Befristung der Bestellung unzulässig ist, könnte eine Bestellungsurkunde etwa wie folgt aussehen: Praxis-Beispiel xyz - Dienstleistungen GmbH Datenhausen Herrn Peter Müller im Hause xyz - Dienstleistungen GmbH Datenhausen Ihre Bestellung zum Datenschutzbeauftragten 6 Sehr geehrter Herr Müller, hiermit werden Sie mit Wirkung vom 1. Januar 2006 gemäß Datenschutzgesetzes (DSG) zum Datenschutzbeauftragten der Firma xyz - Dienstleistungen GmbH bestellt. Wilhelm Meier geschäftsführender Gesellschafter der xyz - Dienstleistungen GmbH Achtung 7 Bei Behörden 89 und sonstigen öffentlichen Stellen des Bundes ist die Pflicht zur Bestellung eines Datenschutzbeauftragten immer gegeben, egal, wie groß oder wie klein die Institution auch sein mag. Dafür können aber mehrere dieser Einrichtungen einen gemeinsamen Datenschutzbeauftragten bestellen. Bei Unternehmen ( nicht-öffentlichen Stellen ) ist die Pflicht zur Bestellung eines Datenschutzbeauftragten immer dann gegeben, wenn mehr als vier Arbeitnehmer mit der Erhebung, Verarbeitung oder Nutzung von personenbezogenen Daten beschäftigt sind. Die Art des Beschäftigungsverhältnisses spielt dabei keine Rolle. Die Arbeitgeber zählen nicht mit. 2 Der Datenschutzbeauftragte in kleinen Unternehmen 6 Vgl OGH , 4 Ob 27/00z Betriebsrat aktuell, wbl 2000/187, 289, , 4 Ob 299/99w-L- Nachrichten, EvBl 2000/107= MR 2000, 107=RdW 2000/309, 349=Sz 72/201=wbl 2000/153, Keine Pflicht in ÖsterreichDie EU-Datenschutzrichtlinie 95/46/EG enthält in Art. 18 Abs. 2 mehrere unterschiedliche Möglichkeiten für die Mitgliedsstaaten, die Meldepflicht zu vereinfachen. Der Datenschutzbeauftragte ist eine Option, die in Österreich nicht eingesetzt wurde. Stattdessen haben wir die Standard- und Musteranwendungen, und auch andere Ausnahmen von der Meldepflicht. 8 Richtlinie 95/46 EG des Europäischen Parlamentes und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (ABL. L 281, S.31) 9 Bei Gericht wurde mit ein Verfassungsmässiger Schutz von personenbezogenen Daten Eingeführt, Verstöße gegen dieses Gesetz sind dem Datenschutzbeauftragten des Bundes, oder dem Justizministerium zu Melden. 3

4 Wichtig Kompliziert ist die Regelung für Unternehmen, die maximal vier Arbeitnehmer mit der Erhebung, Verarbeitung oder Nutzung von personenbezogenen Daten beschäftigen. Hier bestimmen eine Reihe zusätzlicher Faktoren, ob ein Datenschutzbeauftragter bestellt werden muss oder nicht. Auch hier muss immer dann ein Datenschutzbeauftragter bestellt werden, wenn eine der folgenden Voraussetzungen erfüllt ist: gesundheitliche Verhältnisse, das Sexualleben, die rassische oder ethnische Herkunft, die politische Meinung, religiöse oder philosophische Überzeugungen oder die Gewerkschaftszugehörigkeit. Ein Datenschutzbeauftragter muss hier aber nicht bestellt werden, wenn eine gesetzliche Verpflichtung zur Durchführung der Erhebung, Verarbeitung oder Nutzung dieser Daten vorliegt oder die Erhebung, Verarbeitung und Nutzung dieser Daten der Zweckbestimmung eines Vertrags oder eines vertragsähnlichen Vertrauensverhältnisses mit dem Betroffenen dient. Praxis-Beispiel 10 Automatische Verarbeitung der Daten jener Kunden einer Apotheke, die einen Antrag auf die apothekeneigene Kundenkarte gestellt haben - und die Apotheke nur vier Mitarbeiter hat. Es wird unter Einsatz von Datenverarbeitungsanlagen eine Verarbeitung von personenbezogenen Daten durchgeführt, die dazu bestimmt ist, die Persönlichkeit des Betroffenen zu bewerten, einschließlich seiner Fähigkeiten, seiner Leistung oder seines Verhaltens. 11 Praxis-Beispiel 12 Die digitale Telefonanlage eines kleinen Betriebes, die nicht nur Gespräche vermittelt, sondern auch das Telefonverhalten registriert, also etwa feststellt, wie viel Zeit die einzelnen Mitarbeiter im Durchschnitt für ein Telefongespräch benötigen. 10 Zu den Voraussetzungen der Zustimmung nach 4 Z 14 DSG 2000 bereits OGH , Ob 28/01y Kontoführung, ecolex 2001/147, 438m Anm Rabl=ÖBA 2001/977 (Kozioll=RdW 2001, Die Bestimmung der Richtlinie 95/46 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (vgl. Randnr. 90, Tenor 5) Schutz personenbezogener Daten 95/46 (vgl. Randnr. 99, Tenor 6) 95/46 Schutz der Grundrechte und Grundfreiheiten und den Schutz der Privatsphäre natürlicher Personen bei der Verarbeitung personenbezogener Daten 4 Artikel 3 der Richtlinie 95/46 bestimmt über deren Anwendungsbereich: 1) Die Richtlinie gilt für ganz oder teilweise automatisierte Verarbeitung und nicht automatisierte Verarbeitung. Das gilt für Daten, die in einer Datei gespeichert werden, oder in einer Datei gespeichert werden sollen. 12 Betrifft auch Daten im Internet, unter dem Begriff Übermittlung von Daten in ein Drittland, die über ein technisches Mittel für diesen Zweck verfügen. (vgl. Randnr , 68, 71, Tenor 4 ) 4

5 Ein Datenschutzbeauftragter muss bei einer solchen Verhaltens- oder Leistungskontrolle aber ebenfalls dann nicht bestellt werden, wenn entweder eine Einwilligung aller von dem DV-Verfahren Betroffenen zur Durchführung der Erhebung, Verarbeitung oder Nutzung dieser Daten vorliegt, eine gesetzliche Verpflichtung zur Durchführung der Erhebung, Verarbeitung oder Nutzung dieser Daten vorliegt oder die Erhebung, Verarbeitung und Nutzung dieser Daten der Zweckbestimmung eines Vertrags oder eines vertragsähnlichen Vertrauensverhältnisses mit dem Betroffenen dient. 3 Meldepflichten bei Nichtbestellung eines Datenschutzbeauftragten Besteht aufgrund der hier angegebenen Kriterien keine Pflicht zur Bestellung eines Datenschutzbeauftragten, kann ein solches Unternehmen natürlich trotzdem einen Datenschutzbeauftragten einer entsprechend den Vorschriften von des Datenschutzgesetzes bestellt werden. Dadurch würden dann auch die umfangreichen Meldepflichten nach DSG entfallen, die sonst jeder Betrieb erfüllen muss, der keinen Datenschutzbeauftragten bestellt hat. Hinweis Wegen des Aufwandes, den diese Meldepflichten bedeuten können und der ja auch von jemandem erbracht werden muss, der etwas von der Sache versteht, ist die Bestellung eines Datenschutzbeauftragten der Erfüllung der Meldepflichten vorzuziehen. Insbesondere auch deshalb, weil dessen Fachkunde auch noch dabei helfen kann, die innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird - eine Forderung, die nach der Anlage zu DSG auch für solche Betriebe gilt, die keinen Datenschutzbeauftragten bestellen müssen. Falls man sich dennoch lieber für die Durchführung von Meldepflichten entscheiden möchte: Einzelheiten hierzu finden sich in Meldung von Datenverarbeitungen bei der Aufsicht. 4 Datenschutzbeauftragte in Behörden und sonstigen öffentlichen Stellen der Länder, und Gemeinden Index Rechte und Pflichten des Datenschutzbeauftragten in der Privatwirtschaft unterscheiden sich nicht von denen in den Bundesbehörden. Ganz anders und vor allem sehr unterschiedlich können jedoch die Vorschriften zur Bestellung eines Datenschutzbeauftragten für Behörden und sonstige öffentliche Stellen der Bundesländer, und Gemeinden aussehen. 5

6 Autor/in Matrikelnr:

7 January 20,

8 Datenschutz im Internet Wieso Datenschutz? Obschon man bei fast allen Diensten, die über das Internet verfügbar sind, nie einen Gegenüber zu Gesicht bekommt, ist man bei weitem nicht anonym, wie viele meinen. Vielmehr eignet sich das Internet gerade dazu, systematisch Daten zu erheben. Die Frage stellt sich nun: Sind die Daten, die so über jemanden zusammengetragen werden können, von so großer Tragweite, dass sie unbedingt geschützt werden müssen? 13 Geht ein einzelner Datensatz nicht in der Menge unter? Die erste Frage ist nicht leicht zu beantworten. Angenommen ein Spammer findet heraus, dass Sie sich kürzlich in ein Gästebuch auf einer PC- Support- Seite eingetragen haben, was mit einem automatischen Suchprogramm kein Problem sein dürfte. Möglicherweise wird er die Adresse mit anderen Spammern tauschen oder sie verkaufen 14, mit dem Hinweis, dass sie sich für PCs interessieren. So kann es durchaus passieren, dass Sie wegen eines Gästebucheintrages Spams pro Jahr zugeschickt erhalten. Dabei muss es nicht sein, dass er sich gerade für Ihren Datensatz interessiert, denn solche Suchprogramme können ohne weiteres vollautomatisch ablaufen. Weiter können Spammer auch große Teile des Internets oder interessante Auskunftsdienste, wie Whois- Datenbanken, Foren, Adressverzeichnisse und ähnliches automatisiert durchsuchen. Die gewonnenen Informationen 15 können Sie in einer Datenbank ablegen. Mit entsprechenden Programmen kann die Datenbank nun ausgewertet werden. Zu jedem einzelnen User kann so ein Profil erstellt werden, welche andern adressen er vermutlich kennt, welche Seiten ihn interessieren usw. Solche Informatioen können Spammer in Zukunft benützen, um Spam so zu personalisieren, dass er nicht mehr als solcher erkennbar ist. Entsprechende Programme sind dazu bereits in Entwicklung. Mit einfachen Programmen ist es möglich, jeden einzelnen Spam auf Erfolg zu überprüfen, d.h. ob der Emfpänger 16 ihn liest, ob er reagiert und sogar auch, wie lange er liest und ob er eine beworbene Seite besucht. Unter solchen Gesichtspunkten finde ich es unumgänglich, dass man einige elementare Maßnahmen zu seiner eigenen Sicherheit ergreift. 13 Gemäß 16 DSG 2000, sind Daten dem Datenregister zu Melden Formblätter dazu auf der HP Bei Verstößen gegen das DSG 16 DSG 2000 sind Strafen von Euro zu Bezahlen. 14 Franzis Bacon sagte: Knowledge, of itself, ist power. 15 Mit Beschluss vom November 2003, GZ K /024-DSK/2003, hat die Datenschutzkommission gemäß 30 Abs. 6 DSG 2000 Empfehlungen zur Herstellung und Sicherung gesetzmäßiger Verhältnisse bei der Verwendung personenbezogener Daten für Zwecke der Datenanwendung ausgesprochen. Das betrifft auch Daten, die im Internet, auf einer Homepage veröffentlicht werden. 16 Jedermann hat das recht, die Verwendung seiner Daten für Werbezwecke auszuschließen, 151 Abs. 9 GewO 1994 Eintragung in die Robinson Liste 8

9 Wo sind welche Daten im Internet? Was für personenbezogene Daten? o Bestandsdaten o Verbindungsdaten o Inhaltsdaten Wo entstehen die Daten? Auf jedem Rechner entlang des Übertragungsweges. 9

10 Mögliche Gefahrenquellen HTML- Mails Eine Grosse und selten genannte Gefahrenquelle sind HTML- s. Die meisten Clients nehmen solche HTML s standardmäßig an. Darin kann sich Code verbergen, der nach Erhalt des s 1819 mit einem Server irgendwo auf der Welt Kontakt aufnimmt und Daten zurücksendet 20, die jeden einzelnen Benutzer eindeutig identifizieren können. Mittels JavaScript oder Java ist es sogar möglich, bis auf die Sekunde genau zu bestimmen, wie lange jemand ein Mail geöffnet hält (d.h. wie lange er liest). Durch entsprechenden weiteren Code kann sichergestellt werden, dass jeder, der auf einen Link in seinem Mail klickt, eindeutig identifizierbar ist. Mittels der Cookie- Technologie kann ein User, der einmal auf einen solchen Link geklickt hat, so gebrandmarkt werden, dass er jederzeit wiedererkennbar ist, wenn er auf Server kommt, solange er den gleichen PC benutzt oder seine alten Daten auf einen neuen PC überspielt. Mit einer serverseitigen Datenbankapplikation kann also festgestellt werden, wessen adresse 21 gültig ist, wie lange jemand ein liest, ob er Links anklickt, wenn er auf dem Server ist, wie lange er welche Seiten anschaut, selbst wenn er erst nach Monaten oder gar Jahren wieder auf die Seite kommt. Wenn Spammer nun solche Daten untereinander vergleichen ist es ohne weiteres möglich, ein sehr genaues Bild über die User zu kommen Im Dokument "Empfohlene Algorithmen und Parameter für elektronische Signaturen" (.pdf, 15 KB) werden laufend Empfehlungen der Rundfunk und Telekom Regulierungs-GmbH (RTR-GmbH) und des Zentrums für sichere Informationstechnologie - Austria (A-SIT) für Algorithmen und Parameter veröffentlicht, die nach dem gegenwärtigen Stand der Technik den Erfordernissen für sichere elektronische Signaturen entsprechen. 18 Nach dem österreichischen Signaturgesetz (SigG 18(5) bzw. Art. 3(4) der EU-Signaturrichtlinie müssen die technischen Komponenten und Verfahren für die Erstellung sicherer elektronischer Signaturen nach dem Stand der Technik bescheinigt werden. Dies ist Aufgabe einer Bestätigungsstelle (SigG 19) Die weitergabe automationsunterstützt verarbeiteter Daten, etwa mittels PC oder Internet stellt gleichfalls eine Übermittlung von Daten gemäß Z 12 dar. 20 Besonders wichtig und dogmatisch sehr interessant ist der Fall, der in Art. 12 Abs 2 lit. B vorgesehen ist. Dort ist dann ein Verletzungsfall angenommen, wenn Daten einer Person gegen deren ausdrücklichen willen bearbeitet werden. Jeder Person wird also ein recht auf Selbstbestimmung über die zu schützenden Daten zugestanden, ohne dass sie ein besonderes Interesse nachweisen muss. 21 Um elektronische Signaturen auch angreifen zu können, steht ein Demonstrationswerkzeug zur Verfügung, welches Sie über den nachfolgenden Link aktivieren können: 22 Datenschutzverstöße sind objektiv geeignet, dem Verletzer einen unlauteren Rechtsvorsprung vor gesetzestreuen Mitbewerbern zu verschaffen. 10

11 23 24 Cookies Cookies sind eine leidige Sache. Entwickelt wurden sie von Netscape. Entstanden sind sie aus dem Problem, dass es für Webseiten- Entwickler extrem mühsam ist, Informationen zwischen dem Abruf von zwei Seiten zwischenzuspeichern. Das Problem tritt z.b. dann auf, wenn Sie auf dem Internet einkaufen. Wie soll das Programm zwischenspeichern, was Sie schon eingekauft haben? Natürlich gibt es andere Lösungen als Cookies, diese vereinfachen das oben genannte Problem jedoch radikal. Cookies können mit einer bestimmten Laufzeit versehen werden und werden nachher automatisch ungültig und gelöscht. Für den Online- Einkauf sind Laufzeiten von ca. einer halben Stunde sinnvoll. Problematisch wird es dort, wo die Aussteller der Cookies Laufzeiten von Jahren oder Jahrzehnten definieren. Dies bedeutet faktisch, dass das Cookie solange gespeichert bleibt, wie Ihr PC lebt. Diese Verwendungsweise der Cookies hat nichts mehr mit der Vereinfachung von Online- Shopping (eine durchaus sinnvolle Anwendung von Cookies), sondern nur noch mit gezielter Spionage zu tun. 25 Zum Thema Cookies hat der Eidg. Datenschutzbeauftragte ein Infoblatt veröffentlicht. Webformulare Eine einfache Möglichkeit für Spammer, an Daten zu kommen, sind Webformulare. Dort können Sie diverse weitere Informationen zu sich eingeben, die es dem Spammer sehr einfach machen, Daten zu erheben. Kein Wunder sind die Nutzungsbedingungen 26, die unter dem Webformular stehen, oft sehr klein gedruckt. Nicht selten steht dort mehr oder weniger deutlich, dass Informationen an Partner weitergegeben werden können. Weniger juristisch formuliert bedeutet dies, dass sich die Fira durchaus erlauben wird, die Adresse an x-beliebige Personen zu verkaufen. 23 Zu z 9 Erfassen und Speichern bedeutet die Aufnahme der Daten auf dem Datenträger; zu Z 14 Die Einwilligung muss auf einen konkreten verwendungsfall bezogen sein. Dem betroffenen muss daher klar sein, welche seiner daten verwendet werden sollen und zu welchem zweck. Einwilligung kann ausgenommen bei Verwendung sensibler Daten 9 Z 6 auch schlüssig erteilt werden. (vgl. Dammann/Simitis, EG- Datenschutzrichtlinie, Das Cookie-Konzept wurde von Netscape erdacht und war bereits in der Version 1.0 des Navigators implementiert. Die Spezifikation der Technik kann man im RFC 2109 nachlesen. Cookies ermöglichen zusammen mit dem eigentlich "zustandslosen" Hypertext Transfer Protokoll (HTTP), eine dauerhafte Verbindung zwischen dem Server und dem die Web-Seiten abrufenden Browser zu etablieren. Viele, vor allem größere Sites nutzen diese Technik intensiv, um ihren Nutzern das Navigieren zu erleichtern. Indem die Site ihrem Besucher quasi einen Stempel aufdrückt, kann sie ihn jederzeit wiedererkennen und ihm eventuell beim letzten Besuch getätigte Voreinstellungen erneut anbieten. 25 Darum sieht Art. 12 Abs. 2 lit. C vor, dass jede Bekanntgabe von besonders schützenswerten Daten an dritte eine Persönlichkeitsverletzung darstellt. 26 Diejenigen besonders schützenswerten Daten, die allgemein zugänglich gemacht worden sind, können daher im Prinzip frei bearbeitet werden. 11

12 Scanning von Newsgroups / Webseiten 27 Sehr einfach ist das Scannen von Newsgroups: Dort stehen viele Adressen auf wenig Raum. Ebenso einfach gestaltet sich das Scannen von Webseiten oder von Adressverzeichnissen. 28 Lösungansätze Leider musste ich feststellen, dass viele Mailprogramme das Ausschalten von HTML- Mails nicht mehr erlauben. Unter Linux geht dies z.b. mit KMail und Pine. Unter Windows, so wurde mir gesagt, soll z.b. Pegasus Mail diese Funktion enthalten. Zu ihrer eigenen Sicherheit sollten Sie ebenfalls die Anzeige aller aktiven Inhalte in Ihrem Mailprogramm abschalten, da diese allenfalls dazu dienen könnten, eine adresse zu verifizieren. Als weitere Maßnahme sollten Sie die Verwendung von Cookies abschalten. Diese können zwar oft hilfreich sein, leider bieten Sie aber auch zuviel Risiken für den einzelnen Nutzer. Gut gestaltete Seiten verlassen sich nicht auf Cookies, da diese dem Benutzer ein grosses Risiko aufbürden. Im äußersten Notfall können Sie die Cookies immer noch beim Besuch einer speziellen Seite kurz ein- und danach wieder ausschalten. Vor Webformularen können Sie sich ebenfalls gut schützen: Geben Sie die Adresse nur bei seriösen Unternehmen an. Seriöse Unternehmen erkennen Sie daran, dass Sie ihre Benutzungsbestimmungen nicht auf einer separaten Seite in winziger Schrift darstellen müssen. Überlegen Sie sich auch, wozu ein Anbieter die Daten, die Sie ihm angeben, brauchen kann. Das leidigste Problem ist das Scannen der Newsgroups und Webseiten. Gegen diese Art von Belästigung können Sie sich nur effektiv wehren, indem Sie dort nicht posten und Ihre E- Mailadresse nicht angeben. Dies ist jedoch keine wirkliche Lösung. Eine Möglichkeit ist die Einrichtung eines Gratisaccounts mit gut gesetzten Filtern. 27 Die elektronischen Medien einschließlich des Internet werden durch die Novelle 2005 im Mediengesetz berücksichtigt 28 In der Regel liegt keine Persönlichkeitsverletzung vor, wenn die betroffene Person die Daten allgemein zugänglich gemacht und eine Bearbeitung nicht ausdrücklich untersagt hat. 12

13 Was kann gegen den Missbrauch von Personendaten tun? Das hängt davon ab, welche Bereiche des Internets Sie gebrauchen: 29 Eine üble Marotte ist das Versenden von s an das ganze Adressenverzeichnis 30. Wie Sie vielleicht auch schon festgestellt haben, werden dabei alle adressen an jeden Empfänger 31 versandt. Es ist nicht ausgeschlossen, dass nun ein Empfänger den Inhalt lustig findet und nun seinerseits an alle ihm bekannten adressen weiterleitet. Auf diese Weise wandern E- Mailadressen weit herum zu Personen 32, die Sie nicht im entferntesten kennen. Nicht selten bieten solche Adressen ein gefundenes Fressen für irgendwelche Firmen, die nun Werbung an alle, die im stehen senden kann. Dabei liesse sich dieses Problem einfach beheben. Alle brauchbaren Mailclients bieten die Möglichkeit, E- Mailadressen als "Blind Carbon Copies" zu senden, also als blinde Kopien, kurz BCC. Das programm versendet das nun so, dass jeder Empfänger nur noch seine eigene Adresse sieht 29 Nach der maßgeblichen begriffsbestimmung des 4 Z 1 DSG werden dabei unter personenbezogenen Daten Angaben über Betroffene, deren Identität bestimmt oder bestimmbar ist verstanden. Da es bei einer meist um die Kommunikation zwischen einer Person als Empfänger, und einer anderen Person als absender geht, ist die Vorausetzung regelmäßig erfüllt (vgl. zur -Adresse: Lichtenstrasser, BG über den Datenschutz personenbezogener Daten, BGBI /165 idf I 2001/ Zu den Voraussetzungen der Zustimmung nach 4 Z 14 DSG 2000 bereits OGH /147, Ob 28/01y Kontoführungsentgelte, ecolex 2001/147, 438m Anm Rabl= ÖBA 2001/977 (Kozioll=RdW 2001, Vgl insb 7 abs. 1 DSG, der eine verarbeitung von daten nur bei rechtlicher Befugnis uns nichtverletzung der Schutzwürdigen Geheimhaltungsinteressen zulässt. 32 Als personenbezogene Daten werden gemäß DSG Einzelangaben über persönliche und sachliche Verhältnisse einer bestimmten oder bestimmbaren Person bezeichnet. 13

14 . Möglichkeit, einem Empfänger ein Mail als BCC zukommen zu lassen in Netscape Mail. Angabe fremder Adressen Schreiben Sie fremde adressen nicht grundlos auf Webseiten 33 oder in Newsgroup- Postings. Problematisch sind insbesondere Gästebücher oder Diskussionsforen. Technisch ist es durchaus möglich, dass die Absender z.b. über ein Webinterface erreicht werden können. Wenn Sie Mailinglisten, etc. betreiben: Achten Sie darauf, dass die adressen nicht auf einer Seite allesamt aufgelistet sind. Heikel ist es auch immer, wenn Sie Daten Ihrer Besucher einsammeln. Es kann zwar von Vorteil sein, viel über seine Besucher zu wissen. Gleichzeitig ist es aber auch eine Last, die Sie tragen müssen, schließlich vertrauen Ihnen die Leute, die ihre Daten angeben. Das heißt, dass Sie entsprechend für genügende Sicherheit sorgen müssen. Auf keinen Fall sollten Sie wichtige Daten im Klartext (z.b. CSV- File) über das Web abrufbar machen, auch nicht über einen "geheimen" Link. Geheime Links sind viel leichter auffindbar, als viele glauben: So erscheinen Sie z.b. in Benutzungsstatistiken Ihres Webservers. Wenn Sie von einem geheimen Link auf eine andere Seite außerhalb Ihres Webservers gehen, senden die meisten Browser die Herkunftsadresse dem nächsten Server. Dies hat zur Folge, dass Ihr geheimer Link in der dortigen Statistik als Herkunftsseite aufgeführt wird. Nun ist es nur noch eine Frage der Zeit, bis eine große Suchmaschine wie Google oder AltaVista diese Statistiken sieht. Spätestens ab dann ist Ihr geheimer Link in den grossen Suchmaschinen problemlos auffindbar. Kundendaten sollten Sie deshalb gar nicht auf einem Webserver, oberhalb des Wurzelverzeichnisses des Webservers oder zumindest passwortgeschützt lagern. Wenn Sie trotzdem einmal in einer HTML- Datei adressen angeben müssen, so können Sie überall, wo steht, diesen Code ersetzen, der ein Äquivalent ist Erfassen und Speichern bedeutet die Aufnahme der Daten auf dem Datenträger, das betrifft auch Homepages. 34 Datensicherheit: Personendaten müssen durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden. Die datenschutzkommission erlässt nähere bestimmungen über die Mindesanforderung an die Datensicherheit 14

15 Anti Spam Netzwerk- London Action Plan PDF-Datei

16 Datenschutzerklärung für Homepages, Gesetzlich Pflicht! Bei Verstößen, gegen den Datenschutz, werden Geldstrafen Verhängt Datenschutzkommission. Datenschutzerklärung (Quelle: aus dem Internet) Speicherung von Zugriffsdaten Bei jedem Zugriff eines Nutzers auf eine Seite aus dem Angebot von XYZ und bei jedem Abruf einer Datei werden Zugriffsdaten über diesen Vorgang in einer Protokolldatei auf meinem Server gespeichert. Jeder Datensatz besteht aus: der Seite, von der aus die Datei angefordert wurde dem Namen der Datei dem Datum und Uhrzeit der Anforderung der übertragene Datenmenge dem Zugriffsstatus (Datei übertragen, Datei nicht gefunden etc.) einer Beschreibung des Typs des verwendeten Webbrowsers Client IP-Adresse Die gespeicherten Daten werden ausschließlich zu statistischen Zwecken ausgewertet, eine Weitergabe an Dritte, zu kommerziellen noch zu nichtkommerziellen Zwecken, findet nicht statt. Sofern innerhalb des Internetangebotes die Möglichkeit zur Eingabe persönlicher oder geschäftlicher Daten ( -Adressen, Namen, Anschriften) besteht, so erfolgt die Preisgabe dieser Daten seitens des Nutzers auf ausdrücklich freiwilliger Basis. Auch hier werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Die Nutzer haben das Recht, auf Antrag unentgeltlich Auskunft über die über sie gespeicherten personenbezogenen Daten zu erhalten. Zusätzlich haben sie nach Maßgabe der gesetzlichen Bestimmungen ein Recht auf Berichtigung, Sperrung und Löschung dieser personenbezogenen Daten. Cookies Wir setzen keine Cookies ein. Auf verlinkten Seiten kommen möglicherweise Cookies zum Einsatz, ohne dass wir Sie darauf hinweisen können. Die meisten Browser sind so eingestellt, dass sie Cookies automatisch akzeptieren. Sie können das Speichern von Cookies jedoch deaktivieren oder Ihren Browser so einstellen, dass er Sie benachrichtigt, sobald Cookies gesendet werden. 16

17 Links zu anderen Websites Das Online-Angebot enthält Links zu anderen Websites. XYZ hat keinen Einfluss darauf, dass deren Betreiber die Datenschutzbestimmungen einhalten. XYZ ist als Anbieter für eigene Inhalte nach den allgemeinen Gesetzen verantwortlich. Von diesen eigenen Inhalten sind u.u. "Links" auf die von anderen Anbietern bereitgehaltenen Inhalte zu unterscheiden. Für fremde Inhalte, die über Links zur Nutzung bereitgestellt werden und besonders gekennzeichnet sind, übernimmt XYZ keine Verantwortung und macht sich deren Inhalt nicht zu Eigen. Für illegale, fehlerhafte oder unvollständige Inhalte sowie für Schäden, die durch die Nutzung oder Nichtnutzung der Informationen entstehen, haftet allein der Anbieter der Web-Site, auf die verwiesen wurde. Für fremde Hinweise ist die Redaktion nur dann verantwortlich, wenn sie von ihnen, d.h. auch von einem eventuellen rechtswidrigen bzw. strafbaren Inhalt, positive Kenntnis hat, und es technisch möglich und zumutbar ist, deren Nutzung zu verhindern. Ihre Fragen und Anregungen zum Thema Datenschutz ist mir sehr willkommen und wichtig. Sie können mich unter folgender Adresse erreichen: 17

18 Datenbank Um sich gegen die Übernahme von Datenbankinhalten zur Wehr zu setzen empfiehlt sich etwa folgende Formulierung vgl. 4Ob 17/02g der beklagten Partei wird aufgetragen, es bis zur Rechtskraft des über die Klage ergehenden Urteils zu unterlassen Daten zu verwerten, insbesondere Daten daraus zu speichern oder sonst zu vervielfältigen, um sie an dritte Personen weiterzugeben, für dritte zugänglich zu machen, aus diesen Daten Auskünfte zu erteilen oder diese Daten auf sonstige Weise zu verbreiten oder ähnliche Handlungen vorzunehmen, sofern sie diese Daten nicht gegen angemessenes, der klagenden Partei zufließendes Entgelt bezogen haben. 18

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

DATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den

DATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den DATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den Schutz und die Erhebung von personenbezogen Daten der Benutzer

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz im Unternehmen. Was muss der Unternehmer wissen? Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Doku zur Gebäudebrüter Datenbank

Doku zur Gebäudebrüter Datenbank Autor: Christina Baradari, christina.baradari@berlin.de, 0162 2008 114 Doku zur Gebäudebrüter Datenbank Team Web Programmierer: Rahim Baradari Inhaltsverzeichnis 1 Suchen nach Kartierungsdaten... 2 1.1

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

Abwesenheitsnotiz im Exchangeserver 2010

Abwesenheitsnotiz im Exchangeserver 2010 Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance?

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Shopware Community Day 2012-01.06.2012 Ahaus Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Tutorial: Wie kann ich Dokumente verwalten?

Tutorial: Wie kann ich Dokumente verwalten? Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

nic.at - Salzamt im (österreichischen) Internet?

nic.at - Salzamt im (österreichischen) Internet? nic.at - Salzamt im (österreichischen) Internet? Dr. Barbara Schloßbauer Leiterin nic.at Rechtsabteilung Salzamt Das Wort Salzamt lebt vor allem in Österreich weiter als Ausdruck für eine nicht existierende

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ %HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich

Mehr

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Formale Rahmenbedingungen für Websites

Formale Rahmenbedingungen für Websites Formale Rahmenbedingungen für Websites Vorweg: Die Zusammenstellung kann nur eine Anregung sein, welche rechtlichen Aspekte bei Webseiten greifen können eine Prüfung des Einzelfalls durch einen Rechtsanwalt

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

Exklusive Vorteile nutzen! Mein Konto auf www.bwe-seminare.de

Exklusive Vorteile nutzen! Mein Konto auf www.bwe-seminare.de Exklusive Vorteile nutzen! Mein Konto auf www.bwe-seminare.de Als Teilnehmer unserer Veranstaltungen können Sie exklusive Vorteile auf bwe-seminare.de in Anspruch nehmen. Nutzen Sie die vielfältigen Optionen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten.

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. DATENSCHUTZERKLÄRUNG Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. Die EnergieNetz Mitte GmbH (nachfolgend EnergieNetz Mitte GmbH oder wir, Informationen erhalten Sie hier

Mehr

Diese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können.

Diese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können. Aufklärung über die Weiterverwendung/Nutzung von biologischem Material und/oder gesundheitsbezogen Daten für die biomedizinische Forschung. (Version V-2.0 vom 16.07.2014, Biobanken) Sehr geehrte Patientin,

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr