Dienstanweisung. für den Einsatz von Informationstechnik. bei der Landesbeauftragten für den Datenschutz und. für das Recht auf Akteneinsicht

Größe: px
Ab Seite anzeigen:

Download "Dienstanweisung. für den Einsatz von Informationstechnik. bei der Landesbeauftragten für den Datenschutz und. für das Recht auf Akteneinsicht"

Transkript

1 für den Einsatz von Informationstechnik bei der Landesbeauftragten für den Datenschutz und für das Recht auf Akteneinsicht (LDA Brandenburg) Stand: 01. Oktober 2009

2 Inhaltsverzeichnis 1. Geltungsbereich Steuerung und Koordinierung des IT- Einsatzes Verantwortlichkeit der IT-Stelle Behördlicher Datenschutzbeauftragter IT-Sicherheitsbeauftragter Vernetzung und Abschottung der IT-Systeme Benutzerberechtigung Zugriffsschutz, Zugangsberechtigung Benutzerkennwort Virenschutz Sonstige Sicherheitsmaßnahmen Datensicherung Einsatz von Programmen Elektronischer Dokumentenaustausch Datenträger Einsatz mobiler Rechner Wartung Dokumentation Ausscheiden von Mitarbeitern Nutzung der beim Systembetrieb anfallenden personenbezogenen Daten Reaktionen auf Sicherheitsvorfälle Schlussvorschrift

3 1. Geltungsbereich 1.1 Die regelt die Nutzung von IT-Systemen bei der LDA Brandenburg im Hinblick auf die geltenden Bestimmungen des Datenschutzes, die Anforderungen an die Informationssicherheit sowie die Erfordernisse des Dienstbetriebes. Sie wird konkretisiert durch spezielle Festlegungen in ergänzenden en (z.b. zur Nutzung von Internet und ), Richtlinien (z.b. IT-Sicherheitsrichtlinie) sowie Konzepten (z.b. Kryptokonzept, Datensicherungskonzept). 1.2 Als IT-Systeme gelten insbesondere Arbeitsplatzrechner, zentrale Dienstrechner (Server), Datenendgeräte (z. B. Drucker, Scanner) einschließlich ihrer rechentechnischen Vernetzungen und der genutzten Programme. 1.3 Rechtsvorschriften über den Datenschutz bleiben von dieser unberührt. 2. Steuerung und Koordinierung des IT- Einsatzes 2.1 Die Steuerung und Koordinierung des Einsatzes von Informationstechnik im Hause obliegen dem Bereich Technik und Organisation (IT-Stelle). 2.2 Für den Betrieb der IT-Systeme ist der Bereichsleiter Technik und Organisation verantwortlich. Die Durchführung des Betriebs (Systemverwaltung) obliegt dem Systemkoordinator und dem Systemverwalter sowie dessen Vertretung. 2.3 Der Systemkoordinator hat folgende Aufgaben: - Planung und Steuerung der Weiterentwicklung der IT-Systeme, Anpassung an die technische Entwicklung, - Beschaffung von Geräten und Programmen sowie die Erteilung von Programmieraufträgen im Rahmen der vorhandenen Haushaltsmittel, - Kontaktnahme mit den mit der Weiterentwicklung der IT-Systeme beauftragten Unternehmen in technischen Fragen sowie Kontrolle der vereinbarten Leistungen, - Kontrolle und Anleitung der Systemverwaltung, Unterstützung in komplexen technischen Fragen, - Durchführung hausinterner IT-Schulungsmaßnahmen, - Beteiligung an der Freigabe von IT-Verfahren unter informationstechnischer Sicht, - Koordination der Nutzung von Diensten des Landesverwaltungsnetzes. 2.4 Der Systemverwalter hat folgende Aufgaben: - Aufrechterhaltung eines ordnungsgemäßen und effizienten Systembetriebes, - Umsetzung der Vorgaben für den Einsatz de IT-Systeme im Dienstbetrieb (z.b. Gestaltung der Benutzeroberflächen, Formatvorlagen), 3

4 - Beseitigung von Störungen, soweit dies nicht von der mit der Wartung beauftragten Firma durchgeführt werden muss, - Einschaltung und Überwachung der mit Wartungs- und Instandsetzungsaufgaben beauftragten Firma, - Implementierung und Verteilung von Software, - Benutzerbetreuung, - Durchführung aller Arbeiten im Zusammenhang mit der Datenträgerschleuse, - Datensicherung (s. Punkt 11). 2.5 In folgenden Verzeichnissen werden alle Daten ausschließlich verschlüsselt gespeichert: - Privat -Verzeichnis der Mitarbeiter (h:\home\<user>\privat), - Verzeichnis des Personalrates (h:\persrat), - Verzeichnis der Gleichstellungsbeauftragten (h:\gleich), - Verzeichnis, in dem Personaldaten gespeichert werden (h:\personal), - Verzeichnis, in dem Haushaltsdaten gespeichert sind (h:\haushalt) - Verzeichnis des behördlichen Datenschutzbeauftragten (h:\bdsb). Der Zugriff ist nur den jeweiligen Eigentümern bzw. berechtigten Personen(gruppen) möglich. Insbesondere kann der Systemverwalter die Inhalte in den genannten Verzeichnissen nicht entschlüsseln und lesen. Einzelheiten zur Schlüsselverwaltung regelt das Kryptokonzept. 3. Verantwortlichkeit der IT-Stelle 3.1 Die IT-Stelle hat die Sicherstellung der datenschutzrechtlich zulässigen Speicherung und Verarbeitung personenbezogener Daten zu gewährleisten. Sie hat ferner das Verfahrensverzeichnis gem. 8 Brandenburgisches Datenschutzgesetz (BbgDSG) zu erstellen und vorzuhalten sowie dem behördlichen Datenschutzbeauftragten eine Kopie zuzuleiten. 3.2 Für die Beurteilung personenbezogener Daten ist eine Klassifizierung gemäß unserer Broschüre "Technisch-organisatorische Aspekte des Datenschutzes" vorzunehmen (s. Intranet). Auf der Grundlage der Einstufung sind die erforderlichen technischen und organisatorischen Maßnahmen zum Schutz dieser Daten festzulegen. 3.3 Der erstmalige Einsatz eines automatisierten Verfahrens bedarf der Freigabe durch die IT- Stelle und bei Verfahren, mit denen personenbezogene Daten verarbeitet werden, der schriftlichen Freigabe unter Beteiligung des behördlichen Datenschutzbeauftragten der LDA. 4. Behördlicher Datenschutzbeauftragter 4.1 Der behördliche Datenschutzbeauftragte nimmt die Aufgaben gemäß dem Brandenburgischen Datenschutzgesetz wahr. 4.2 Stellt der behördliche Datenschutzbeauftragte Mängel fest, so teilt er diese der IT-Stelle zur Stellungnahme mit. Seine Befugnis, sich gem. 7a Abs. 3 Satz 1 BbgDSG unmittelbar 4

5 an die LDA zu wenden, bleibt davon unberührt. 5. IT-Sicherheitsbeauftragter 5.1 Der IT-Sicherheitsbeauftragte ist zuständig für alle Belange der Informationssicherheit bei der LDA. Er ist über alle für die Informationssicherheit relevanten Themen zu informieren. Vorhaben und Änderungen, die die Informationssicherheit berühren können, sind frühzeitig mit dem IT-Sicherheitsbeauftragten abzustimmen. 5.2 Zu den wesentlichen Aufgaben des IT-Sicherheitsbeauftragten zählt die Koordinierung und Steuerung des Informationssicherheitsprozesses bei der LDA. Er arbeitet hierbei eng mit dem Systemkoordinator und der Dienststellenleitung zusammen. 6. Vernetzung und Abschottung der IT-Systeme 6.1 Die IT-Systeme bei der LDA sind in einem lokalen Netz rechentechnisch miteinander verbunden. Dieses lokale Netz ist über spezielle Netzkomponenten mit dem Landesverwaltungsnetz und darüber mit dem Internet verbunden. Für die Kontrolle und Absicherung der Anbindung des lokalen an die externen Netze insbesondere zum Schutz vor Schadsoftware und vor Angriffen von außen ist die IT-Stelle zuständig. 6.2 Die IT-Stelle betreibt darüber hinaus ein separates Netz für Test- und Übungszwecke, das physikalisch von den übrigen behördeninternen IT-Systemen getrennt ist. Auch der Zugang aus diesem Testnetz zum Internet erfolgt über eine separate Verbindung. 6.3 Das Herstellen von Verbindungen zwischen dem behördeninternen lokalen Netz der LDA und dem Testnetz der IT-Stelle ist unzulässig. 7. Benutzerberechtigung 7.1 IT- Systeme dürfen nur von den Beschäftigten genutzt werden, die von der IT-Stelle hierzu ermächtigt worden sind (Benutzer). Für jeden Benutzer ist mindestens ein Vertreter zu benennen, der dessen Aufgabe wahrnehmen kann. 7.2 Wird ein Arbeitsplatzrechner von mehreren Beschäftigten genutzt, ist ein verantwortlicher Benutzer zu benennen. 7.3 Benutzerberechtigungen können nur erteilt werden, wenn für die Anwendung der Standardprogramme auf dem zu nutzenden IT-System entsprechende Kenntnisse nachgewiesen werden. Dies erfolgt im Regelfall durch den Besuch von Fortbildungsveranstaltungen (Auskünfte erteilt die IT-Stelle oder der für Aus- und Fortbildung zuständige Mitarbeiter). 7.4 Die zur Verfügung gestellten IT-Systeme dürfen grundsätzlich nur für dienstliche Zwecke verwendet werden. Es sind nur freigegebene IT-Systeme zur Nutzung am Arbeitsplatz zu verwenden. 8. Zugriffsschutz, Zugangsberechtigung 8.1 Die IT-Systeme sind so zu betreiben, dass weder unbefugte Manipulation von Geräten 5

6 und Daten noch eine unbefugte Kenntnisnahme personen- und aufgabenbezogener Daten möglich ist. Die gespeicherten Daten sind unter Nutzung der von den Systemen angebotenen Möglichkeiten gegen unberechtigte Einsichtnahme und Veränderung zu schützen. 8.2 Benutzer dürfen nur auf Daten und Programme zugreifen, die sie im Rahmen der ihnen übertragenen Aufgaben benötigen. Es ist nicht zulässig, dass sich die Beschäftigten bzgl. ihres Verhaltens und ihrer Leistung untereinander überwachen. Die Festlegung der Nutzungsberechtigungen (Lesen, Schreiben, Löschen, Ausführen) erfolgt durch die IT- Stelle in Zusammenarbeit mit der Behördenleitung. 8.3 Zentrale Dienstrechner (Server) sind in einem gesonderten Betriebsraum (Serverraum) unterzubringen, zu dem nur der Systemverwalter, dessen Vertreter und der IT-Sicherheitsbeauftragte zugangsberechtigt ist. Anderen Personen ist der Zugang nur in Anwesenheit einer der genannten Personen gestattet. 8.4 Die unbefugte Kenntnisnahme personen- oder aufgabenbezogener Daten ist auch bei der Nutzung von Druckern, Scannern und Kopierern zu verhindern. Insbesondere sind Dokumente mit sensitiven personenbezogenen oder Haushaltsdaten nur auf dafür vorgesehenen Arbeitsplatzgeräten auszudrucken bzw. unverzüglich von gemeinsam genutzten Druckern abzuholen. Das unbeaufsichtigte Scannen oder Kopieren solcher Dokumente ist unzulässig. 9. Benutzerkennwort 9.1 Durch die Verwendung von persönlichen Kennworten ist sicherzustellen, dass Benutzer nur nach vorheriger Ermächtigung gegenüber einem IT-System auf Daten zugreifen können. 9.2 Es sind Voraussetzungen dafür zu schaffen, dass die von den IT-Systemen gebotenen technischen Möglichkeiten des Kennwortschutzes genutzt werden. Bei der Nutzung externer IT-Systeme anderer Dienststellen ist die Absicherung des Zugriffs mit der für den Betrieb der Anlage zuständigen Dienststelle abzustimmen. 9.3 Bei der Verwendung von Kennworten ist folgendes zu beachten: a) Das persönliche Kennwort bestimmt der Benutzer selbst. Es darf keine Rückschlüsse auf seinen Besitzer zulassen und muss mindestens acht Zeichen umfassen. Es sollte aus mindestens drei verschiedenen Zeichenklassen bestehen (Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen) und darf nicht leicht zu erraten sein. Insbesondere sind einfache Ziffern- und Buchstabenkombinationen oder einfach ableitbare Namen (z.b. der Angehörigen) als Kennwort unzulässig. Das Kennwort ist vom Benutzer in bestimmten Zeitabschnitten (ca. alle 90 Tage) zu ändern. Initiale Kennwörter, die z.b. bei der Einrichtung neuer Nutzer vom Systemverwalter vergeben werden, unterliegen grundsätzlich den gleichen Regeln. Sie sind bei der Erstanmeldung des neuen Nutzers durch diesen zu ändern. Falls ein DV-Verfahren Restriktionen für die Vergabe bzw. Änderung von Kennwörtern technisch erzwingen kann, ist diese Funktionalität durch den Systemverwalter zu konfigurieren. 6

7 b) Beschäftigte, die Kenntnis von Kennworten erhalten haben, zu deren Benutzung sie nicht befugt sind, haben dies unverzüglich dem Benutzer und der IT-Stelle mitzuteilen. Gegenüber weiteren Personen sind sie zur Geheimhaltung verpflichtet. c) Kann nicht ausgeschlossen werden, dass ein Unbefugter Einblick in das Kennwort erhalten hat, ist das Kennwort unverzüglich zu ändern. d) Werden sensitive personenbezogene Daten verarbeitet, ist bei der Systemverwaltung das Vier-Augen-Prinzip anzuwenden (geteilte Kennwörter). e) Kennworte für die Systemadministration sind in einem verschlossenen Umschlag im Tresor des Archivraums aufzubewahren. 10. Virenschutz 10.1 Bei der Übernahme von Datenträgern sind diese durch die IT-Stelle vor Benutzung auf Viren zu prüfen Der Virenschutz erfolgt über Schutzprogramme. Die Schutzprogramme und Virensignaturen sind regelmäßig automatisiert zu aktualisieren. Näheres regelt das Virenschutzkonzept. 11. Sonstige Sicherheitsmaßnahmen 11.1 Der Benutzer hat folgende Maßnahmen des Zugriffsschutzes zu nutzen: a) Bei kurzzeitiger Abwesenheit des Benutzers ist der Kennwortschutz des Arbeitsplatzcomputers zu aktivieren (Strg+Alt+Entf drücken und dann Arbeitsstation sperren anklicken). b) Bei längerer Abwesenheit oder Beendigung der Arbeit am Bildschirm ist das System abzuschalten Die IT-Stelle kann - soweit erforderlich - im Rahmen der technischen Möglichkeiten weitere Maßnahmen des Zugriffsschutzes veranlassen (u. a. Einsatz von Sicherheitssoftware) IT-Systeme, die über Möglichkeiten verfügen, auswechselbare Datenträger (z.b. Disketten, CDs, DVDs, USB-Sticks, Magnetkassetten) zu verwenden, dürfen - bis auf den Einsatz als unvernetzte Arbeitsplatzrechner und Datenträgerschleusen - nur für Aufgaben der IT-Stelle eingesetzt werden. 12. Datensicherung 12.1 Eine regelmäßige Datensicherung ermöglicht eine Wiederherstellung der gespeicherten Daten im Falle des Verlustes. Für die Sicherung der Daten ist die IT-Stelle verantwortlich. Einzelheiten regelt das Datensicherungskonzept Für Daten auf zentralen Dienstrechnern ist eine tägliche Sicherung mindestens aller veränderten oder neu erstellten Dateien durchzuführen. Daneben ist mindestens alle zwei bis drei Wochen eine vollständige Sicherung aller Daten dieser Rechner erforderlich. Die 7

8 Sicherungen der Daten sind so anzulegen, dass die Daten der letzten vier Wochen wiederherstellbar sind Die Datensicherungsträger werden in einem feuerfesten Datenträgertresor gelagert Daten auf lokalen Festplatten von Arbeitsplatzrechnern (Laufwerke C:, D:) werden nicht in die zentrale Datensicherung einbezogen. An den genannten Orten sollten deshalb keine personenbezogenen, vertraulichen oder wichtigen dienstlichen Daten gespeichert werden. 13. Einsatz von Programmen 13.1 Es sind nur die von der IT-Stelle freigegebenen Programme einzusetzen. Die Freigabe ist zu dokumentieren. Die regelmäßig am Freigabeverfahren zu beteiligenden Stellen (IT- Stelle sowie Behördenleitung und Datenschutzbeauftragter) können den näheren Verfahrensablauf regeln Die Nutzung der Programme ist grundsätzlich nur für dienstliche Aufgaben gestattet. Das eigenmächtige Einspielen von Software ohne Genehmigung der IT-Stelle ist untersagt. 14. Elektronischer Dokumentenaustausch 14.1 Zur Beschleunigung der Kommunikation werden Faxgeräte und elektronische Post genutzt. Dabei hat der Nutzer darauf zu achten, dass es zu keiner Verletzung datenschutzrechtlicher Regelungen oder sonstiger Geheimhaltungsinteressen kommt. Elektronisch übermittelte Dokumente sind nur in begründeten Ausnahmen zusätzlich in Papierform zu versenden Bei einem Versand von elektronischer Post durch den Bearbeiter obliegt diesem die Kontrolle und Dokumentation der Ausgänge Ausgehende s, die für die Bearbeitung von Vorgängen von Bedeutung sind, sind an die Poststelle zum Ausdruck und zur Registrierung im Postausgangsbuch weiterzuleiten. 15. Datenträger 15.1 Für die Übernahme von Dateien auf Wechseldatenträgern (Disketten, CDs, DVDs, USB- Sticks u.ä.) in das lokale Netz ist die Datenträgerschleuse der IT-Stelle zu nutzen Bei der Aufbewahrung von Datenträgern ist folgendes zu beachten: 8 a) Datenträger sind verschlossen und vor äußeren Einflüssen geschützt aufzubewahren. Der Zugang zu den Datenträgern ist nur den damit Beschäftigten gestattet. b) Die für die Datensicherung benutzten Datenträger sind nicht in dem Raum, in dem das IT-System installiert ist, sondern im Tresorraum aufzubewahren. c) Die Aufbewahrungsdauer der zu archivierenden Datenträger richtet sich nach den zugrundeliegenden Aufgaben und den dafür geltenden Vorschriften. Sie ist von der Behördenleitung festzustellen und festzulegen Beim Transport von Datenträgern ist folgendes zu beachten:

9 Datenträger mit vertraulichen Arbeitsergebnissen oder personenbezogenen Daten sind in einem verschlossenen Umschlag oder in verschlossenen Transportbehältern zu transportieren oder zu versenden. Sie dürfen nur an empfangsberechtigte Personen gegen Nachweis ausgehändigt werden. Die Verschlüsselung der Daten und eine elektronische Signatur sind in Abhängigkeit vom Schutzbedarf der Daten erforderlich Bei der Löschung und Vernichtung von Datenträgern ist folgendes zu beachten: a) Auf Datenträgern, die an den Hersteller zurückgegeben oder verkauft werden sollen bzw. die nicht mehr verwendbar sind, sind die noch vorhandenen Daten physikalisch zu löschen. b) Die Vernichtung von Datenträgern mit personenbezogenen Daten ist von der IT-Stelle zu realisieren. c) Ist die Löschung der Daten technisch nur durch den Hersteller möglich, ist eine Weitergabe an diesen zulässig, wenn der sichere Transport zum Hersteller gewährleistet, eine missbräuchliche Nutzung der Daten ausgeschlossen und ihre vollständige Löschung sichergestellt wird. Dies ist durch schriftliche Vereinbarung der IT-Stelle mit dem Hersteller gem. 11 BbgDSG zu gewährleisten, der als Anlage eine Verpflichtung der Mitarbeiter des Herstellers auf das Datengeheimnis gem. 6 BbgDSG beizufügen ist. 16. Einsatz mobiler Rechner 16.1 Der Einsatz von mobilen Rechnern (Notebooks, Laptops) zur Ausstattung von Arbeitsplätzen ist nicht vorgesehen Für besondere Aufgaben, die einen mobilen Rechner erforderlich machen, kann in begründeten Ausnahmefällen ein solches Gerät zum Einsatz kommen. Ein solches mobiles Gerät darf nur zur Bearbeitung dieser Aufgaben eingesetzt werden Der Anschluss eines mobilen Rechners an das im Hause installierte lokale Netz oder an die vernetzten Arbeitsplatzrechner oder die zentralen Dienstrechner ist unzulässig. Dies gilt nicht für die Systemverwaltung durch die IT-Stelle Ein Datenaustausch zwischen einem mobilen Rechner und IT-Systemen im Hause muss über die IT-Stelle erfolgen Die Speicherung personenbezogener Daten auf mobilen Rechnern ist nur verschlüsselt zulässig. 17. Wartung 17.1 Es ist sicherzustellen, dass Wartungsarbeiten an IT-Systemen durch externe Firmen nur in Anwesenheit eines Systemverwalters oder eines Beauftragten der IT-Stelle durchgeführt werden Eine Fernwartung ist unzulässig Für die Durchführung der Wartung ist der Zugriff auf personenbezogene Daten auf das 9

10 unverzichtbar notwendige Maß zu beschränken. Im Übrigen wird auf 11a BbgDSG verwiesen und auf die Orientierungshilfen für Wartung und Fernwartung (s. Intranet). 18. Dokumentation 18.1 Der Systemverwalter führt eine Dokumentation aller für den Betrieb der IT-Systeme notwendigen Hard- und Software-Komponenten, -parameter und -einstellungen. Diese Systemdokumentation ist regelmäßig zu aktualisieren In einem Logbuch dokumentiert der Systemverwalter - alle direkt oder in seinem Auftrag erfolgten Änderungen von Programmen, Systemparametern und -einstellungen, - alle auf Systemfehler zurückgehenden Störungen und die von ihm oder beauftragten Unternehmen vorgenommenen Maßnahmen zu ihrer Behebung. 19. Ausscheiden von Mitarbeitern Wenn ein Mitarbeiter aus dem Dienst bei der LDA ausscheidet, sind folgende Maßnahmen zu treffen: - Der ausscheidende Mitarbeiter hat alle Dateien/Dokumente, die nur mit Hilfe der eigenen Kennung zugänglich und nicht zu dienstlichen Zwecken erstellt worden sind, auf dem System zu löschen. Dienstlich erstellte Dateien/Dokumente sind dagegen nicht zu löschen. - Am Ende des letzten in der Dienststelle verbrachten Arbeitstages sperrt der Systemverwalter das Benutzerkonto des ausscheidenden Mitarbeiters, so dass diesem ein weiterer Zugriff nicht mehr möglich ist. Der Systemverwalter prüft den verbliebenen Inhalt des Home-Verzeichnisses in Zusammenarbeit mit dem Nachfolger bzw. Vertreter des ausscheidenden Mitarbeiters auf die weitere dienstliche Verwendbarkeit. 20. Nutzung der beim Systembetrieb anfallenden personenbezogenen Daten Die beim Systembetrieb anfallenden personenbezogenen Daten der Mitarbeiter (insbesondere Protokolldaten) dürfen nur durch den Systemverwalter und nur für die Durchführung technisch-organisatorischer Maßnahmen gem. 10 Abs. 2 BbgDSG oder die Beseitigung von Störungen genutzt werden. Eine Nutzung zu Zwecken der Verhaltensund Leistungskontrolle ist unzulässig. 21. Reaktionen auf Sicherheitsvorfälle 21.1 Ein Sicherheitsvorfall ist ein Ereignis, durch das die Gewährleistung der IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) bei der LDA beeinträchtigt werden kann. Hierzu zählen z.b. unberechtigter Zutritt zum Gebäude, unberechtigter Zugang zum System, unautorisierte Systemnutzung, Datenverlust, Auftreten von Viren, Trojanern und anderer Schadsoftware, ungewöhnliches Systemverhalten, Beschädigungen an Geräten Bemerkt ein Mitarbeiter einen Sicherheitsvorfall bei der LDA hat er hiervon unverzüglich 10

11 den Systemverwalter und den IT-Sicherheitsbeauftragten (bzw. deren Vertreter) zu unterrichten. Diese informieren ihrerseits die Leitung der IT-Stelle und die LDA In Abhängigkeit von dem konkreten Vorfall sind von der IT-Stelle unter Beteiligung der LDA und des IT-Sicherheitsbeauftragten die erforderlichen Maßnahmen zu ergreifen, um die Ursachen des Vorfalls zu analysieren und Schäden zu begrenzen bzw. zu beheben Nach der Auswertung eines Sicherheitsvorfalls können der Systemkoordinator und der IT- Sicherheitsbeauftragte unter Beteiligung der LDA ergänzende Sicherheitsmaßnahmen festlegen. 22. Schlussvorschrift Diese tritt am Tage nach ihrer Unterzeichnung in Kraft. Kleinmachnow, den 01. Oktober 2009 Dagmar Hartge 11

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Mitteilung. Vom 6. April 1995 (ABl. 1995 S. A 68)

Mitteilung. Vom 6. April 1995 (ABl. 1995 S. A 68) Mitteilung Richtlinie zur Arbeit mit transportablen Datenverarbeitungsgeräten und Datenträgern in den Dienststellen der Ev.-Luth. Landeskirche Sachsens Vom 6. April 1995 (ABl. 1995 S. A 68) Inhaltsübersicht

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Zwischen (Bezeichnung der kirchlichen Stelle - vertreten durch), nachfolgend Dienststelle

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Anlage zur Auftragsdatenverarbeitung

Anlage zur Auftragsdatenverarbeitung Anlage zur Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag in ihren Einzelheiten beschriebenen Auftragsdatenverarbeitung

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Rechtsverordnung zur Ergänzung und Durchführung des Kirchengesetzes über den Datenschutz der EKD (Datenschutzverordnung DSVO)

Rechtsverordnung zur Ergänzung und Durchführung des Kirchengesetzes über den Datenschutz der EKD (Datenschutzverordnung DSVO) Datenschutzverordnung EKM DSVO 941 Rechtsverordnung zur Ergänzung und Durchführung des Kirchengesetzes über den Datenschutz der EKD (Datenschutzverordnung DSVO) Vom 9. April 2002 (ABl. EKKPS S. 103; ABl.

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Vernichtung von Datenträgern mit personenbezogenen Daten

Vernichtung von Datenträgern mit personenbezogenen Daten Der Landesbeauftragte für den Datenschutz Niedersachsen Vernichtung von Datenträgern mit personenbezogenen Daten Vernichtung von Datenträgern mit personenbezogenen Daten Öffentliche und nicht-öffentliche

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de Rundfunkgebühren für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de 1. Rechtsgrundlage Personenbezogene Daten von Rundfunkteilnehmerinnen und Rundfunkteilnehmern z. B. Namen

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Orientierungshilfe Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten

Mehr

Blacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4

Blacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4 Blacktip-Software GmbH http://www.blacktip-software.de FVS Fahrschul-Verwaltungs-System Umstieg von V3 auf V4 Version 4.0 Dezember 2012 Die in diesem Handbuch enthaltenen Informationen können ohne besondere

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Qualitätssicherungsvereinbarung (QSV) im produzierenden Gewerbe. (Qualitätsmanagementsystem) qsv.de

Qualitätssicherungsvereinbarung (QSV) im produzierenden Gewerbe. (Qualitätsmanagementsystem) qsv.de Qualitätssicherungsvereinbarung (QSV) im produzierenden Gewerbe (Qualitätsmanagementsystem) qsv.de Qualitätssicherungsvereinbarung (QSV) Zwischen der Firma/Name, Strasse Hausnummer, Postleitzahl Ort, Land

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Händlerbedingungen für das System GeldKarte

Händlerbedingungen für das System GeldKarte Händlerbedingungen für das System GeldKarte 1. Das Unternehmen nimmt am System GeldKarte der Deutschen Kreditwirtschaft nach Maßgabe dieser Bedingungen teil. Akzeptanzzeichen dieses Systems sind das GeldKarte-

Mehr

Qualitätssicherungsvereinbarung zur Herzschrittmacher-Kontrolle. Vereinbarung

Qualitätssicherungsvereinbarung zur Herzschrittmacher-Kontrolle. Vereinbarung Vereinbarung von Qualitätssicherungsmaßnahmen nach 135 Abs. 2 SGB V zur Funktionsanalyse eines Herzschrittmachers (Qualitätssicherungsvereinbarung zur Herzschrittmacher-Kontrolle) * 155. Ergänzungslieferung,

Mehr

Weisung 2: Technische Anbindung

Weisung 2: Technische Anbindung Weisung : Technische Anbindung vom 07.09.00 Datum des Inkrafttretens: 0..00 Weisung : Technische Anbindung 0..00 Inhalt. Zweck und Grundlage.... Allgemeines.... Definitionen und Abkürzungen... 4. Anbindungsarten

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen?

Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Grundsätze des Datenzugriffs und der Prüfbarkeit digitaler Unterlagen GDPdU

Mehr

ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN

ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN Stand Dezember 2012 GRINTEC GmbH I Anzengrubergasse 6 I 8010 Graz, Austria I Tel +43 316 38 37 06-0 I E-Mail office@grintec.com I www.grintec.com Der Inhalt dieses

Mehr

Datenschutzbeauftragten bestellt.

Datenschutzbeauftragten bestellt. Zwischen Firma vertreten durch und Herrn: Name, Vorname Personal-Nr. wird folgendes vereinbart: Herr wird gemäß 4f Absatz 1 Bundesdatenschutzgesetz zum betrieblichen Datenschutzbeauftragten zum Datenschutzbeauftragten

Mehr

Datenschutz-Politik der MS Direct AG

Datenschutz-Politik der MS Direct AG Datenschutz-Politik der MS Direct AG 1/5 MS Direct AG Telefon +41 44 925 36 36 Datenschutz-Politik General Wille-Strasse 144 meilen@ms-direct.ch CH-8706 Meilen www.ms-direct.ch 25. Juni 2015 Inhaltsverzeichnis

Mehr

Das digitale Klassenund Notizbuch

Das digitale Klassenund Notizbuch Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII

Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII Die Senatorin für Bildung und Wissenschaft Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII zwischen dem Amt für Soziale Dienste / Jugendamt und der Senatorin

Mehr

1 De-Mail-Dienste. 2 Zuständige Behörde

1 De-Mail-Dienste. 2 Zuständige Behörde De-Mail-Dienste-Gesetz Im Bundesgesetzblatt (I 666 ff.) vom 02.05.2011 wurde das Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften vom 28.04.2011 verkündet. Tag des Inkrafttretens:

Mehr

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Weisung 2: Technische Anbindung

Weisung 2: Technische Anbindung SIX Structured Products Exchange AG Weisung : Technische Anbindung vom.04.05 Datum des Inkrafttretens: 0.07.05 Weisung : Technische Anbindung 0.07.05 Inhalt. Zweck und Grundlage.... Allgemeines.... Definitionen

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Elektrische Anlagen und Betriebsmittel

Elektrische Anlagen und Betriebsmittel Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit DGUV Vorschrift (vorherige BGV A3) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 01. April 1979,

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Ablaufbeschreibung Einrichtung EBICS in ProfiCash

Ablaufbeschreibung Einrichtung EBICS in ProfiCash 1.) Zunächst müssen Sie in der BPD-Verwaltung eine Kennung für EBICS anlegen. Änderungen an der BPD können nur vom Anwender Master durchgeführt werden. 2. Hier werden die entsprechenden Parameter eingegeben.

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Vereinbarung Auftrag gemäß 11 BDSG

Vereinbarung Auftrag gemäß 11 BDSG Vereinbarung Auftrag gemäß 11 BDSG Schuster & Walther Schwabacher Str. 3 D-90439 Nürnberg Folgende allgemeinen Regelungen gelten bezüglich der Verarbeitung von Daten zwischen den jeweiligen Auftraggebern

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Dieses Dokument beschreibt, wie mit FreeFileSync eine einfache Daten-Synchronisation auf gemanagten Geräten eingerichtet wird.

Dieses Dokument beschreibt, wie mit FreeFileSync eine einfache Daten-Synchronisation auf gemanagten Geräten eingerichtet wird. IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 42 42, F +41 41 228 42 43 www.hslu.ch Luzern, 5. August 2015 Seite 1/8 Kurzbeschrieb: Dieses Dokument beschreibt, wie mit

Mehr

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen 1. Geltungsbereich Diese allgemeinen Teilnahmebedingungen gelten für alle Gewinnspiele, die auf Domains ( guidefinder ) der Firma fmo

Mehr

Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit. BG-Vorschrift. Unfallverhütungsvorschrift

Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit. BG-Vorschrift. Unfallverhütungsvorschrift Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit BG-Vorschrift BGV A3 (vorherige VBG 4) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 1. April 1979,

Mehr