Sorgfaltspflichten der Führungskräfte in der Verwaltung im Umgang mit datenschutzrelevanten Informationen
|
|
- Victoria Ackermann
- vor 8 Jahren
- Abrufe
Transkript
1 Sorgfaltspflichten der Führungskräfte in der Verwaltung im Umgang mit datenschutzrelevanten Informationen Lukas Fässler Rechtsanwalt & Informatikexperte
2 Inhaltsverzeichnis 1. Informationsmanagement in der Verwaltung 2. Verantwortliches Organ 3. Sorgfaltspflichten Einflussfaktoren der Verantwortung 4. Abgrenzung zum Service-Provider KSD 5. Massnahmen 6. Schlussfolgerungen
3 Informations-Management in der Verwaltung Geschäftsrelevante Informationen Amtsstelle Informationen Amtsstellen 1-n Objekt Personen Finanzen
4 Informations-Management in der Verwaltung
5 Informations-Management in der Verwaltung Herausforderung Hybrides Informationsmanagement
6 Informations-Management in der Verwaltung Lebenszyklus geschäftsrelevanter Informationen Telefon Schalter Post SMS Audio Input Papier Digital Subjekte Objekte Finanzen Strukturierte Daten Unstrukturierte Daten Output Administrative Aufbewahrung Gesetzliche Aufbewahrung (digitale) Dossiers (digitaler) Registraturplan Gemeindearchiv Papier Digital Hybrid Video Foto Büroautomation Korrespondenz Aktiver Lebenszyklus Passiver Lebenszyklus
7 Informations-Management in der Verwaltung
8 Informations-Management in der Verwaltung
9 Informations-Management in der Verwaltung
10 Inhaltsverzeichnis 1. Informationsmanagement in der Verwaltung 2. Verantwortliches Organ 3. Sorgfaltspflichten Einflussfaktoren der Verantwortung 4. Abgrenzung zum Service-Provider KSD 5. Massnahmen 6. Schlussfolgerungen
11 Verantwortliches Organ
12 Verantwortliches Organ
13 Verantwortliches Organ Verantwortliches Organ Inhaber der Datensammlung Datenherr Informationen Recht Objekt Personen Finanzen
14 Verantwortliches Organ Pflichten Verantwortliches Organ Inhaber der Datensammlung Datenherr Amtsgeheimnis Informationen Datenschutz Objekt Personen Finanzen
15 Inhaltsverzeichnis 1. Informationsmanagement in der Verwaltung 2. Verantwortliches Organ 3. Sorgfaltspflichten Einflussfaktoren der Verantwortung 4. Abgrenzung zum Service-Provider KSD 5. Massnahmen 6. Schlussfolgerungen
16 Sorgfaltspflichten Amtsstelle Verantwortliches Organ Inhaber der Datensammlung Datenherr Registraturpflicht Aufbewahrungspflicht
17 Sorgfaltspflichten Amtsstelle Verantwortliches Organ Inhaber der Datensammlung Datenherr Schutzpflicht 1 Schutzpflicht 2
18 Sorgfaltspflichten Amtsstelle Verantwortliches Organ Inhaber der Datensammlung Datenherr Schutzpflicht 3
19 Sorgfaltspflichten Amtsstelle Verantwortliches Organ Inhaber der Datensammlung Datenherr Drittvereinbarungspflicht Aufgaben kann man delegieren, VERANTWORTUNG NIE
20 Sorgfaltspflichten Amtsstelle Verantwortliches Organ Inhaber der Datensammlung Datenherr Zugriffsrechte festlegen
21 Sorgfaltspflichten Amtsstelle Verantwortliches Organ Inhaber der Datensammlung Datenherr Prüfungspflicht vor Weitergabe innerhalb der Verwaltung Bewilligungspflicht vor Weitergabe an Dritte
22 Inhaltsverzeichnis 1. Informationsmanagement in der Verwaltung 2. Verantwortliches Organ 3. Sorgfaltspflichten Einflussfaktoren der Verantwortung 4. Abgrenzung zum Service-Provider KSD 5. Massnahmen 6. Schlussfolgerungen
23 Abgrenzung zur KSD Verwaltungsinterne Service-Dienstleisterin
24 Abgrenzung zur KSD Technische Betriebsverantwortung Verantwortliches Organ Inhaber der Datensammlung Datenherr
25 Abgrenzung zur KSD Fachausschuss Security Board Geschäftsleitung KSD ISB ISO Zertifizierung Risikolandkarte Massnahmenkatalog jährlich 2x jährlich Externe Auditierung Interne Auditierung
26 Abgrenzung zur KSD Amtsstelle Verantwortliches Organ Inhaber der Datensammlung Datenherr KSD Technische Betriebssicherheit Datensicherheit
27 Abgrenzung zur KSD 136 Anträge für Abweichungen von den ISMS 1 Sicherheitsanforderungen der KSD sind zuviel Beschaffung von Fachapplikationen müssen rechtzeitig auf Sicherheits- und Datenschutz- Vorgaben ausgerichtet werden (Pflichtenheft) Einbezug des ISB der KSD ist zeitnah zu planen Aufschalten von Informationen im Internet: Clearing- und Freigabeprozess bei der Amtsstelle 1 ISMS: Information Security Management System
28 Inhaltsverzeichnis 1. Informationsmanagement in der Verwaltung 2. Verantwortliches Organ 3. Sorgfaltspflichten Einflussfaktoren der Verantwortung 4. Abgrenzung zum Service-Provider KSD 5. Massnahmen 6. Schlussfolgerungen
29 Massnahmen - Verantwortung Umsetzung aller Sorgfaltspflichten gemäss Ziffer 3 oben Periodische Überprüfung der Zugriffsberechtigungen Verantwortliches Organ Inhaber der Datensammlung Datenherr Periodische Überprüfung der Risikobewertungen Beantragen von zusätzlichen Schutzmassnahmen bei hochsensiblen Daten (Datenklau verhindern) Periodische Sensibilisierung der Mitarbeitenden (Datenschutz / Datensicherheit)
30 Massnahmen - Verantwortung
31 Massnahmen - Verantwortung
32 Massnahmen - Verantwortung
33 Massnahmen - Verantwortung
34 Inhaltsverzeichnis 1. Informationsmanagement in der Verwaltung 2. Verantwortliches Organ 3. Sorgfaltspflichten Einflussfaktoren der Verantwortung 4. Abgrenzung zum Service-Provider KSD 5. Massnahmen 6. Schlussfolgerungen
35 Schlussfolgerungen Amtsstelle als Datenherr und verantwortliches Organ ist für Einhaltung ALLER Sorgfaltspflichten im Umgang mit Verwaltungsdaten verantwortlich Primäre Verantwortung trifft den Amtsstellenleiter Sekundäre Verantwortung trifft alle Angestellten, die Verwaltungsdaten bearbeiten Alle organisatorischen und technischen Massnahmen zum Schutz der Verwaltungsdaten ergreifen KSD ist Service-Dienstleisterin und (nur, aber immerhin) für die technische Betriebs- und Datensicherheit verantwortlich
36 Schlussfolgerungen Die KSD sorgt durch interne und externe Auditierung und Betrieb eines IS-Management-Systems für den notwendigen technischen Grundschutz, nimmt dadurch aber die Verantwortung der Vorgesetzten und Mitarbeiter bezüglich Datenschutz und Datensicherheit nicht ab Kommandieren, Kontrollieren und Korrigieren der Vorgesetzten bezüglich Informations- Management (Schutz und Sicherheit) gehört zu den elementaren Sorgfaltspflichten eines Amtsvorstehers Vorsätzliche oder grobfahrlässige Nichteinhaltung der Sorgfaltspflichten führt zu zivilrechtlicher (Regress des Staates) und strafrechtlicher (Offizialdelikt) Verantwortung
37 Danke für Ihre Aufmerksamkeit
GEVER Sorgfaltspflichten des Gemeinderates
Verein Schweizerische Städte- & Gemeinde-Informatik GEVER Sorgfaltspflichten des Gemeinderates Von den Grundlagen, Anforderungen und Sorgfaltspflichten des Gemeinderates im Umgang mit geschäftsrelevanten
MehrManagement und Langzeitaufbewahrung von digitalen Informationen im Gemeindeumfeld
Verein Schweizerische Städte- & Gemeinde-Informatik Management und Langzeitaufbewahrung von digitalen Informationen im Gemeindeumfeld 20. November 2009, Swisscom-Center Olten Von den Grundlagen, Anforderungen
MehrDas Hotel als Service-Provider
Das Hotel als Service-Provider Pflichten eines Hotels beim Anbieten von Internet-Leistungen aus rechtlicher Sicht Vortrag am Kundenevent der ENTIRETEC Switzerland AG Zürich 3. November 2009 Lukas Fässler
MehrLehrgang Records Management Grundlagen / Begriffe
Lehrgang Records Management Grundlagen / Begriffe e-comtrust International AG Lehrgang RM I I I I I I I II IIII III IIII IIIIII III IIIII IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII Lukas Fässler
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrCAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management
CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing
MehrWeisung zur Videoüberwachung an der Pädagogischen Hochschule Zürich
Weisung zur Videoüberwachung an der Pädagogischen Hochschule Zürich PH-Nr. 4.2 (vom 19. Dezember 2012) Gestützt auf 24 Abs. 2 des Fachhochschulgesetzes (FaHG) vom 2. April 2007 sowie 29 Abs. 1 und 30 der
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrInformationsveranstaltung
Verein Schweiz. Städte- & Gemeinde-Informatik Informationsveranstaltung VSA Verein Schweizerischer Archivarinnen und Archivare Arbeitstagung Stadt- und Kommunalarchive 12. November 2010 Kaufmännisches
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrLehrgang Records Management. Grundlagen / Begriffe
Lehrgang Records Management Grundlagen / Begriffe Gerichtsentscheid Betreff; [INFLOW-L] OVG Lüneburg: Beweiswert von E-Mails OVG Lüneburg vom 17.01.2005, Az. 2 PA 108/05 E-Mail ist nur mit Signatur beweiskräftig
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrManagementsysteme und Arbeitssicherheit
Managementsysteme und Arbeitssicherheit 1. Managementsysteme: Welche gibt es? 2. Managementsysteme aus Sicht des Mitarbeiters 3. Schlussfolgerungen für integrierte Managementsysteme 4. 3 Arbeitsschutzgesetz
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrUnsichere Produkte und die rechtlichen Konsequenzen
1. Worum geht es? Produkte, besonders Elektrogeräte, Telekommunikationsgeräte, aber auch Sportboote, Spielwaren, Druckbehälter, Schutzausrüstungen etc. pp. 2. Wer ist betroffen? Hersteller Importeur Bevollmächtigte
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrBegriffe der Informationsverwaltung
Kanton Zürich Direktion der Justiz und des Innern Staatsarchiv Begriffe der Informationsverwaltung Stand: 13.12.2012/br Ablageplan Ablieferung Ablieferungsvereinbarung Aktenplan, Ordnungssystem, Übergabe
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrSecurity & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik
Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der
Mehrccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft
ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.
MehrWeisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung
Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen
MehrDatenschutz-Politik der MS Direct AG
Datenschutz-Politik der MS Direct AG 1/5 MS Direct AG Telefon +41 44 925 36 36 Datenschutz-Politik General Wille-Strasse 144 meilen@ms-direct.ch CH-8706 Meilen www.ms-direct.ch 25. Juni 2015 Inhaltsverzeichnis
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrRegistrierung von Abschlussprüfern aus Drittländern Formular A (DE)
ABSCHLUSSPRÜFERAUFSICHTSKOMMISSION AUDITOROVERSIGHTC OMMISSION Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) Formular zur Registrierung von Prüfungsunternehmen aus einem Drittland
MehrÜberblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung
Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme
MehrDaten-Bearbeitungsreglement
Daten-Bearbeitungsreglement 1. BESCHREIBUNG DES UNTERNEHMENS Krankenversicherung mit Tätigkeitsgebiet Deutschschweiz und den Geschäftsfeldern obligatorische Krankenpflegeversicherung und Krankengeldversicherung
MehrMuster- Reglement über Records Management und Archivierung
Muster- Reglement über Records Management und Archivierung Gestützt auf Art. (...) Gemeindegesetz vom (...) erlässt der Gemeinderat folgendes Reglement. Art. 1 Zweck Dieses Reglement regelt das Records
MehrVertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis
Vertrauen ist gut, Kontrolle ist besser Datenschutz in der Arztpraxis Gesetzlicher Rahmen ärztlicher Tätigkeit Ärztliche Berufsordnung BGB Behandlungsvertrag SGB V (KV + Krankenkassen) Bundesdatenschutzgesetz
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrVeranstaltungsort und Anfahrt. Die Referenten. Einladung. IP-Risikomanagement Schutz für das Unternehmen und sein Management
, Telefon +49 711 86040-00 , Telefon +49 711 86040-00 , Telefon +49 711 86040-00 , Telefon +49 711 86040-00 Risiken aus der Verletzung fremder Patente oder sonstiger Schutzrechte werden von Unternehmen
MehrGDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld
GDV Pressegespräch am 13. März 2015 GDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld Prüfungspflicht Prüfungspflicht ergibt sich aus
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrRechtssicher in die Cloud so geht s!
Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...
MehrAnleitung zum Erstellen einer Weisung bzgl. Informationsverwaltung inkl. Aktenplan
Anleitung zum Erstellen einer Weisung bzgl. Informationsverwaltung inkl. Aktenplan Juli 2010 Staatsarchiv des Kantons Zürich Winterthurerstrasse 170 8057 Zürich Anleitung Erstellen einer Weisung Informationsverwaltung
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrMUSTERWEISUNGEN ÜBER DIE REGISTRATUR UND DIE ARCHIVIERUNG VON DOKUMENTEN DER GEMEINDE ANDRÉ GABRIEL, GEMEINDESCHREIBER ST. ANTONI
MUSTERWEISUNGEN ÜBER DIE REGISTRATUR UND DIE ARCHIVIERUNG VON DOKUMENTEN DER GEMEINDE ANDRÉ GABRIEL, GEMEINDESCHREIBER ST. ANTONI FOLGENDE THEMEN WERDEN BEHANDELT: Einführung Archivierungsprozess Kategorien
MehrGesetzeskonforme Archivierung
Gesetzeskonforme Archivierung Omicron AG Kundenveranstaltung vom 24. September 2010 Michael Isler Übersicht Gesetzliche Grundlagen Buchführungsgrundsätze Technische Anforderungen an elektronische Archivierungssysteme
MehrSocial Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN
Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrLeichter als gedacht!
Ersetzendes Scannen Leichter als gedacht! mentana-claimsoft.de TR-Resiscan - Ersetzendes Scannen TR 03138 TR-RESISCAN 2 TR-Resiscan - Einfacher als es aussieht Gründe Archivraum ist knapp und teuer Zugriff
MehrThema: - DWF. Das Business Process Management System aus dem Hause PRAXIS AG. Wolfgang Lammel PRAXIS-Consultant
Thema: - DWF Das Business Process Management System aus dem Hause PRAXIS AG Autor: Wolfgang Lammel PRAXIS-Consultant Begriffserklärungen Geschäftsprozess beschreibt eine Folge von Einzeltätigkeiten, die
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrStadt Frauenfeld. Datenschutzreglement
Stadt Frauenfeld Datenschutzreglement Gültig ab 1. Januar 1992 MUNIZIPALGEMEINDE FRAUENFELD DATENSCHUTZREGLEMENT vom 23. Dezember 1991 INHALTSVERZEICHNIS I. Allgemeines Seite Art. 1 Art. 2 Art. 3 Art.
MehrManagement Summary. Was macht Führung zukunftsfähig? Stuttgart, den 21. April 2016
Management Summary Stuttgart, den 21. April 2016 Was macht Führung zukunftsfähig? Ergebnisse einer repräsentativen Befragung von Führungs- und Nachwuchskräften in Privatwirtschaft und öffentlichem Dienst
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Uhrzeiten-Training in der Grundschule, Klasse 1 und 2
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: zeiten-training in der Grundschule, Klasse und Das komplette Material finden Sie hier: School-Scout.de Inge Buggenthin zeiten-training
MehrECM für Güterwagen die Behördensicht
Schweizerische Eidgenossenschaft Confédération suisse Confederazione Svizzera Confederaziun svizra Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation Bundesamt für Verkehr ECM für
MehrProof Points Setzen wir um Setzen wir nicht um. a. Trainee-Programme sind als Bestandteil unserer HR-Strategie im Unternehmen fest etabliert.
1PROOF POINTS zur Charta karrierefördernder & fairer Trainee-Programme Trainee-Programme sind elementarer Bestandteil des Talent- und Nachfolgemanagements unseres Unternehmens und auf eine langfristige
MehrCo-Location Abteilung: Business Support Version: 1.0 Datum: 20.12.2013 Autor: Daniel Schwarz
Co-Location Abteilung: Business Support Version: 1.0 Datum: 20.12.2013 Autor: Daniel Schwarz Inhaltsverzeichnis 1 Allgemein... 3 1.1 Wie schnell erfolgt die Aufschaltung einer Rackeinheit im Colobereich?...
MehrFür Ausbilder. Tipps für die Unterstützung von Auszubildenden beim Einsatz von Leittexten. www.leittexte.de. www.aid.de / 01.10.
Für Ausbilder Tipps für die Unterstützung von Auszubildenden beim Einsatz von Leittexten www.leittexte.de www.aid.de / 01.10.2013 1 Inhalt 1 Titel: Für Ausbilder Folie 01 2 Einsatz Inhaltsverzeichnis von
MehrWenn mindestens 9 Mitarbeiter in einem Unternehmen (auch Praxis oder Kanzlei) bearbeiten, ist nach dem Bundesdaten-
Wenn mindestens 9 Mitarbeiter in einem Unternehmen (auch Praxis oder Kanzlei) mittels EDV Kunden- oder Mitarbeiterdaten bearbeiten, ist nach dem Bundesdaten- schutzgesetz die wirksame Bestellung eines
MehrDatenschutz und Qualitätssicherung
Datenschutz und Qualitätssicherung AQC-Tagung 2015 David Rosenthal 19. November 2015 1 Datenschutz? Personendaten? Jede Angabe, die sich auf eine bestimmte oder bestimmbare Person bezieht. Bestimmbarkeit?
MehrBearbeitungsreglement. Extern
Bearbeitungsreglement Extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlage 1 1.2. Ziel des Bearbeitungsreglementes 1 2. Kurzbeschreibung Krankenkasse Birchmeier 1 3. Organisation
MehrKanton Zug 152.42. gestützt auf 5 Abs. 1 des Archivgesetzes vom 29. Januar 2004 1),
Kanton Zug 5. Verordnung über die Aktenführung Vom 0. März 0 (Stand. Juni 0) Der Regierungsrat des Kantons Zug, gestützt auf 5 Abs. des Archivgesetzes vom 9. Januar 00 ), beschliesst: Gegenstand Die Aktenführung
MehrNachhaltige Beschaffung führt zu Wettbewerbsvorteilen
Nachhaltige Beschaffung führt zu Wettbewerbsvorteilen Kerkhoff Consulting GmbH 22. November 2011 Jens Hornstein Kerkhoff Consulting ist Mitglied im BME, BDU und BDI Förderkreis. Einleitung Weltweite Ressourcen
MehrDatenschutz-Forum HSW. Dienstag, 5. Juni 2007, Luzern. Ursula Sury, Rechtsanwältin, Prof. an der FHZ für Informatikrecht
Datenschutz-Forum Dienstag, 5. Juni 2007, Luzern Hochschule für Wirtschaft, HSW Ursula Sury, Rechtsanwältin, Prof. an Underwriting Vertragsabschluss Neue Offerte Schaden Schadenbehebung Fallablage Underwriting
MehrDatenschutzrecht. Informations- und Kommunikationsrecht HS 2012. PD Dr. Simon Schlauri, Rechtsanwalt. Datenschutzrecht
1 Vorlesung Veranstaltungen 19. September: 26. September: Urheberrecht 3. Oktober: Patent- und Markenrecht 10. Oktober: Kartell- und Lauterkeitsrecht 17. Oktober: Telekommunikationsrecht 24. Oktober: Grundtypen
MehrWir führen Akten Wer beim Kanton Luzern arbeitet, hat vom Beginn bis zum Ende seiner Tätigkeit Akten zu führen.
GEVER Grundlagen 1 Wir führen Akten Wer beim Kanton Luzern arbeitet, hat vom Beginn bis zum Ende seiner Tätigkeit Akten zu führen. 9. Juli 2010 2 GEVER Geschäftsverwaltung (GEVER) als System 9. Juli 2010
MehrServicekatalog login.org
Servicekatalog login.org Inhaltsverzeichnis 1. Ausgangslage 3 2. Zuständigkeiten 3 3. Qualitätssicherung 3 4. Datenschutz 3 5. Webpublishing 4 5.1. Webgerechte Aufbereitung 4 5.2. Auftragsarten und Fristen
MehrDer Weg zum bekannten Versender STRENGE FORUM - Gütersloh, 25. April 2013 Referat S 4 Zulassung bekannte Versender Referent: Bernd Pickahn
Der Weg zum bekannten Versender STRENGE FORUM - Gütersloh, 25. April 2013 Referat S 4 Zulassung bekannte Versender Referent: Bernd Pickahn 05.03.2012 Folie 0 Themen Luftfahrt-Bundesamt 1. Verfahren der
MehrRisikomanagement IT-vernetzter Medizinprodukte
Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund
MehrE-Government-Projekt «GEVER Luzern; Erstellen einer Vorstudie zur Erarbeitung eines Vorgehensplans» Workshop Auswertung vom 21.3.
E-Government-Projekt «GEVER Luzern; Erstellen einer Vorstudie zur Erarbeitung eines Vorgehensplans» Workshop Auswertung vom 21.3.2012 Inhalt 1. Auftrag und Ausgangslage 2. Ergebnisse Workshop vom 21.3.2012
MehrErstellung eines Verfahrensverzeichnisses aus QSEC
Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht
MehrDATENSCHUTZREGLEMENT. vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006
DATENSCHUTZREGLEMENT vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006 in Vollzug ab 22. Juni 2006 Inhaltsverzeichnis Art. 1 Art. 2 Art. 3 Art. 4 Art. 5 I. Grundlagen Gemeindegesetz
MehrA u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n
Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrSchul-IT und Datenschutz
Schul-IT und Datenschutz Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutzzentrum.de www.datenschutz.de 1 Ein kurzer Überblick Die rechtlichen Vorgaben Der Ist-Zustand
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrProgramm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung?
Bundeskanzlei BK Delegierte des Bundesrates für das Programm GEVER Bund Programm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung? Swiss egovernment Forum vom Dienstag, 3. März 2009 Programm
MehrDepartement Bau, Verkehr und Umwelt Abteilung Tiefbau
Departement Bau, Verkehr und Umwelt Abteilung Tiefbau Anleitung "Neue IMS-Version 2012" Dokumenttyp: Anleitung Autor: ZD/sf, Version: 1.2 Gültig ab: 08.03.2012 Änderungskontrolle Version Datum Erstellt
MehrInhaltsverzeichnis Kapitel 18
Inhaltsverzeichnis Kapitel 18 18 Internes Kontrollsystem (IKS) 18.1 Allgemein...1 18.2 IKS Praxishilfe der KKAG...2 Stand: 1.2.2013 Kapitel 18 Internes Kontrollsystem (IKS) 18 Internes Kontrollsystem
MehrBeschreibung. Aufgaben
Beschreibung Die Ledana GmbH, besser bekannt unter dem Namen Next Generation, ist die Azubifirma der Groz-Beckert KG. Sie ist seit Oktober 2010 in das Handelsregister eingetragen. Initiator der Azubi-Firma
MehrGesundheit als Managementsystem
Gesundheit als Managementsystem Robert Jugan-Elias, Fa. www.jemacon.de EFQM Excellence Assessor im Ludwig-Erhard-Preisverfahren 2014 Fa. o o o Fa. ist spezialisiert auf Beratungs-, Personalqualifizierungs-
MehrDatenschutz im Alters- und Pflegeheim
Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrKIRCHHOFF AUTOMOTIVE. Das betriebliche Vorschlagswesen Praxis- und Projektbeispiel
Das betriebliche Vorschlagswesen Praxis- und Projektbeispiel Ziele für Mitarbeiter und Unternehmen Wirtschaftlichkeit und Wettbewerbsfähigkeit Sicherung von Arbeitsplätzen Möglichkeit zusätzliches Geld
MehrVom Umwelt- zum Energiemanagementsystem
Vom Umwelt- zum Energiemanagementsystem Energiemanagementsystem für den Mittelstand Leuphana Energieforum 2014 Leuphana Universität Lüneburg, 17.09.2014 Centre for Sustainability Management Innovationsverbund
MehrEinführung von DMS in 5 Schritten
Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
MehrCIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH
Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrTitel, Vorname, Name Geburtsdatum Beruf / Tätigkeit. E-Mail-Adresse Telefonnummer Faxnummer. Bank (für Zahlungen an mich) Bankleitzahl Kontonummer
Original K & S FRISIA. Annahmebestätigung K & S FRISIA. Kopie für Berater K & S FRISIA. Kopie für Anleger K & S FRISIA. Widerrufsbelehrung Widerrufsrecht Sie können Ihre Beitrittserklärung innerhalb von
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrDatenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer!
Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer! EDI-Podium 2015 26.06.2015 Luzern Urs Achermann, CISO HINT AG Die HINT AG stellt hochwertige Services für Spitäler, Heime und andere Institutionen
MehrAnlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung
Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung Version: 1.0.0 Status: abgestimmt Editoren: Jürgen Dohle, Telekom Deutschland Tel: +49 228 181-45638 E-Mail: juergen.dohle@telekom.de
MehrRichtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche
Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999
MehrIhr Begleiter zur Inbetriebnahme - Zeiterfassung - Workflow. Stand: 1. April 2008 (3.20B140)
Ihr Begleiter zur Inbetriebnahme - Zeiterfassung - Workflow Stand: 1. April 2008 (3.20B140) Inhaltsverzeichnis 1 Vorgesetzte in den Firmendaten einrichten...3 2 Modulgruppe erstellen/ändern...4 3 Workflow-
MehrBarrierefreie Web Projekte Ein strategischer Ansatz
Barrierefreie Web Projekte Ein strategischer Ansatz Marc Faeh, Consultant Barrierefreie Web ProjekteWeb Accessibility / Marc Faeh 01.09.201414.07.2 005 2005 IBM Business Consulting Services Accessibility
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrDatenschutz und Datensicherheit im Handwerksbetrieb
N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist
Mehr