Dienstanweisung. für den Einsatz von Informationstechnik. bei der Landesbeauftragten für den Datenschutz und. für das Recht auf Akteneinsicht
|
|
- Sabine Ackermann
- vor 8 Jahren
- Abrufe
Transkript
1 für den Einsatz von Informationstechnik bei der Landesbeauftragten für den Datenschutz und für das Recht auf Akteneinsicht (LDA Brandenburg) Stand: 01. Oktober 2009
2 Inhaltsverzeichnis 1. Geltungsbereich Steuerung und Koordinierung des IT- Einsatzes Verantwortlichkeit der IT-Stelle Behördlicher Datenschutzbeauftragter IT-Sicherheitsbeauftragter Vernetzung und Abschottung der IT-Systeme Benutzerberechtigung Zugriffsschutz, Zugangsberechtigung Benutzerkennwort Virenschutz Sonstige Sicherheitsmaßnahmen Datensicherung Einsatz von Programmen Elektronischer Dokumentenaustausch Datenträger Einsatz mobiler Rechner Wartung Dokumentation Ausscheiden von Mitarbeitern Nutzung der beim Systembetrieb anfallenden personenbezogenen Daten Reaktionen auf Sicherheitsvorfälle Schlussvorschrift
3 1. Geltungsbereich 1.1 Die regelt die Nutzung von IT-Systemen bei der LDA Brandenburg im Hinblick auf die geltenden Bestimmungen des Datenschutzes, die Anforderungen an die Informationssicherheit sowie die Erfordernisse des Dienstbetriebes. Sie wird konkretisiert durch spezielle Festlegungen in ergänzenden en (z.b. zur Nutzung von Internet und ), Richtlinien (z.b. IT-Sicherheitsrichtlinie) sowie Konzepten (z.b. Kryptokonzept, Datensicherungskonzept). 1.2 Als IT-Systeme gelten insbesondere Arbeitsplatzrechner, zentrale Dienstrechner (Server), Datenendgeräte (z. B. Drucker, Scanner) einschließlich ihrer rechentechnischen Vernetzungen und der genutzten Programme. 1.3 Rechtsvorschriften über den Datenschutz bleiben von dieser unberührt. 2. Steuerung und Koordinierung des IT- Einsatzes 2.1 Die Steuerung und Koordinierung des Einsatzes von Informationstechnik im Hause obliegen dem Bereich Technik und Organisation (IT-Stelle). 2.2 Für den Betrieb der IT-Systeme ist der Bereichsleiter Technik und Organisation verantwortlich. Die Durchführung des Betriebs (Systemverwaltung) obliegt dem Systemkoordinator und dem Systemverwalter sowie dessen Vertretung. 2.3 Der Systemkoordinator hat folgende Aufgaben: - Planung und Steuerung der Weiterentwicklung der IT-Systeme, Anpassung an die technische Entwicklung, - Beschaffung von Geräten und Programmen sowie die Erteilung von Programmieraufträgen im Rahmen der vorhandenen Haushaltsmittel, - Kontaktnahme mit den mit der Weiterentwicklung der IT-Systeme beauftragten Unternehmen in technischen Fragen sowie Kontrolle der vereinbarten Leistungen, - Kontrolle und Anleitung der Systemverwaltung, Unterstützung in komplexen technischen Fragen, - Durchführung hausinterner IT-Schulungsmaßnahmen, - Beteiligung an der Freigabe von IT-Verfahren unter informationstechnischer Sicht, - Koordination der Nutzung von Diensten des Landesverwaltungsnetzes. 2.4 Der Systemverwalter hat folgende Aufgaben: - Aufrechterhaltung eines ordnungsgemäßen und effizienten Systembetriebes, - Umsetzung der Vorgaben für den Einsatz de IT-Systeme im Dienstbetrieb (z.b. Gestaltung der Benutzeroberflächen, Formatvorlagen), 3
4 - Beseitigung von Störungen, soweit dies nicht von der mit der Wartung beauftragten Firma durchgeführt werden muss, - Einschaltung und Überwachung der mit Wartungs- und Instandsetzungsaufgaben beauftragten Firma, - Implementierung und Verteilung von Software, - Benutzerbetreuung, - Durchführung aller Arbeiten im Zusammenhang mit der Datenträgerschleuse, - Datensicherung (s. Punkt 11). 2.5 In folgenden Verzeichnissen werden alle Daten ausschließlich verschlüsselt gespeichert: - Privat -Verzeichnis der Mitarbeiter (h:\home\<user>\privat), - Verzeichnis des Personalrates (h:\persrat), - Verzeichnis der Gleichstellungsbeauftragten (h:\gleich), - Verzeichnis, in dem Personaldaten gespeichert werden (h:\personal), - Verzeichnis, in dem Haushaltsdaten gespeichert sind (h:\haushalt) - Verzeichnis des behördlichen Datenschutzbeauftragten (h:\bdsb). Der Zugriff ist nur den jeweiligen Eigentümern bzw. berechtigten Personen(gruppen) möglich. Insbesondere kann der Systemverwalter die Inhalte in den genannten Verzeichnissen nicht entschlüsseln und lesen. Einzelheiten zur Schlüsselverwaltung regelt das Kryptokonzept. 3. Verantwortlichkeit der IT-Stelle 3.1 Die IT-Stelle hat die Sicherstellung der datenschutzrechtlich zulässigen Speicherung und Verarbeitung personenbezogener Daten zu gewährleisten. Sie hat ferner das Verfahrensverzeichnis gem. 8 Brandenburgisches Datenschutzgesetz (BbgDSG) zu erstellen und vorzuhalten sowie dem behördlichen Datenschutzbeauftragten eine Kopie zuzuleiten. 3.2 Für die Beurteilung personenbezogener Daten ist eine Klassifizierung gemäß unserer Broschüre "Technisch-organisatorische Aspekte des Datenschutzes" vorzunehmen (s. Intranet). Auf der Grundlage der Einstufung sind die erforderlichen technischen und organisatorischen Maßnahmen zum Schutz dieser Daten festzulegen. 3.3 Der erstmalige Einsatz eines automatisierten Verfahrens bedarf der Freigabe durch die IT- Stelle und bei Verfahren, mit denen personenbezogene Daten verarbeitet werden, der schriftlichen Freigabe unter Beteiligung des behördlichen Datenschutzbeauftragten der LDA. 4. Behördlicher Datenschutzbeauftragter 4.1 Der behördliche Datenschutzbeauftragte nimmt die Aufgaben gemäß dem Brandenburgischen Datenschutzgesetz wahr. 4.2 Stellt der behördliche Datenschutzbeauftragte Mängel fest, so teilt er diese der IT-Stelle zur Stellungnahme mit. Seine Befugnis, sich gem. 7a Abs. 3 Satz 1 BbgDSG unmittelbar 4
5 an die LDA zu wenden, bleibt davon unberührt. 5. IT-Sicherheitsbeauftragter 5.1 Der IT-Sicherheitsbeauftragte ist zuständig für alle Belange der Informationssicherheit bei der LDA. Er ist über alle für die Informationssicherheit relevanten Themen zu informieren. Vorhaben und Änderungen, die die Informationssicherheit berühren können, sind frühzeitig mit dem IT-Sicherheitsbeauftragten abzustimmen. 5.2 Zu den wesentlichen Aufgaben des IT-Sicherheitsbeauftragten zählt die Koordinierung und Steuerung des Informationssicherheitsprozesses bei der LDA. Er arbeitet hierbei eng mit dem Systemkoordinator und der Dienststellenleitung zusammen. 6. Vernetzung und Abschottung der IT-Systeme 6.1 Die IT-Systeme bei der LDA sind in einem lokalen Netz rechentechnisch miteinander verbunden. Dieses lokale Netz ist über spezielle Netzkomponenten mit dem Landesverwaltungsnetz und darüber mit dem Internet verbunden. Für die Kontrolle und Absicherung der Anbindung des lokalen an die externen Netze insbesondere zum Schutz vor Schadsoftware und vor Angriffen von außen ist die IT-Stelle zuständig. 6.2 Die IT-Stelle betreibt darüber hinaus ein separates Netz für Test- und Übungszwecke, das physikalisch von den übrigen behördeninternen IT-Systemen getrennt ist. Auch der Zugang aus diesem Testnetz zum Internet erfolgt über eine separate Verbindung. 6.3 Das Herstellen von Verbindungen zwischen dem behördeninternen lokalen Netz der LDA und dem Testnetz der IT-Stelle ist unzulässig. 7. Benutzerberechtigung 7.1 IT- Systeme dürfen nur von den Beschäftigten genutzt werden, die von der IT-Stelle hierzu ermächtigt worden sind (Benutzer). Für jeden Benutzer ist mindestens ein Vertreter zu benennen, der dessen Aufgabe wahrnehmen kann. 7.2 Wird ein Arbeitsplatzrechner von mehreren Beschäftigten genutzt, ist ein verantwortlicher Benutzer zu benennen. 7.3 Benutzerberechtigungen können nur erteilt werden, wenn für die Anwendung der Standardprogramme auf dem zu nutzenden IT-System entsprechende Kenntnisse nachgewiesen werden. Dies erfolgt im Regelfall durch den Besuch von Fortbildungsveranstaltungen (Auskünfte erteilt die IT-Stelle oder der für Aus- und Fortbildung zuständige Mitarbeiter). 7.4 Die zur Verfügung gestellten IT-Systeme dürfen grundsätzlich nur für dienstliche Zwecke verwendet werden. Es sind nur freigegebene IT-Systeme zur Nutzung am Arbeitsplatz zu verwenden. 8. Zugriffsschutz, Zugangsberechtigung 8.1 Die IT-Systeme sind so zu betreiben, dass weder unbefugte Manipulation von Geräten 5
6 und Daten noch eine unbefugte Kenntnisnahme personen- und aufgabenbezogener Daten möglich ist. Die gespeicherten Daten sind unter Nutzung der von den Systemen angebotenen Möglichkeiten gegen unberechtigte Einsichtnahme und Veränderung zu schützen. 8.2 Benutzer dürfen nur auf Daten und Programme zugreifen, die sie im Rahmen der ihnen übertragenen Aufgaben benötigen. Es ist nicht zulässig, dass sich die Beschäftigten bzgl. ihres Verhaltens und ihrer Leistung untereinander überwachen. Die Festlegung der Nutzungsberechtigungen (Lesen, Schreiben, Löschen, Ausführen) erfolgt durch die IT- Stelle in Zusammenarbeit mit der Behördenleitung. 8.3 Zentrale Dienstrechner (Server) sind in einem gesonderten Betriebsraum (Serverraum) unterzubringen, zu dem nur der Systemverwalter, dessen Vertreter und der IT-Sicherheitsbeauftragte zugangsberechtigt ist. Anderen Personen ist der Zugang nur in Anwesenheit einer der genannten Personen gestattet. 8.4 Die unbefugte Kenntnisnahme personen- oder aufgabenbezogener Daten ist auch bei der Nutzung von Druckern, Scannern und Kopierern zu verhindern. Insbesondere sind Dokumente mit sensitiven personenbezogenen oder Haushaltsdaten nur auf dafür vorgesehenen Arbeitsplatzgeräten auszudrucken bzw. unverzüglich von gemeinsam genutzten Druckern abzuholen. Das unbeaufsichtigte Scannen oder Kopieren solcher Dokumente ist unzulässig. 9. Benutzerkennwort 9.1 Durch die Verwendung von persönlichen Kennworten ist sicherzustellen, dass Benutzer nur nach vorheriger Ermächtigung gegenüber einem IT-System auf Daten zugreifen können. 9.2 Es sind Voraussetzungen dafür zu schaffen, dass die von den IT-Systemen gebotenen technischen Möglichkeiten des Kennwortschutzes genutzt werden. Bei der Nutzung externer IT-Systeme anderer Dienststellen ist die Absicherung des Zugriffs mit der für den Betrieb der Anlage zuständigen Dienststelle abzustimmen. 9.3 Bei der Verwendung von Kennworten ist folgendes zu beachten: a) Das persönliche Kennwort bestimmt der Benutzer selbst. Es darf keine Rückschlüsse auf seinen Besitzer zulassen und muss mindestens acht Zeichen umfassen. Es sollte aus mindestens drei verschiedenen Zeichenklassen bestehen (Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen) und darf nicht leicht zu erraten sein. Insbesondere sind einfache Ziffern- und Buchstabenkombinationen oder einfach ableitbare Namen (z.b. der Angehörigen) als Kennwort unzulässig. Das Kennwort ist vom Benutzer in bestimmten Zeitabschnitten (ca. alle 90 Tage) zu ändern. Initiale Kennwörter, die z.b. bei der Einrichtung neuer Nutzer vom Systemverwalter vergeben werden, unterliegen grundsätzlich den gleichen Regeln. Sie sind bei der Erstanmeldung des neuen Nutzers durch diesen zu ändern. Falls ein DV-Verfahren Restriktionen für die Vergabe bzw. Änderung von Kennwörtern technisch erzwingen kann, ist diese Funktionalität durch den Systemverwalter zu konfigurieren. 6
7 b) Beschäftigte, die Kenntnis von Kennworten erhalten haben, zu deren Benutzung sie nicht befugt sind, haben dies unverzüglich dem Benutzer und der IT-Stelle mitzuteilen. Gegenüber weiteren Personen sind sie zur Geheimhaltung verpflichtet. c) Kann nicht ausgeschlossen werden, dass ein Unbefugter Einblick in das Kennwort erhalten hat, ist das Kennwort unverzüglich zu ändern. d) Werden sensitive personenbezogene Daten verarbeitet, ist bei der Systemverwaltung das Vier-Augen-Prinzip anzuwenden (geteilte Kennwörter). e) Kennworte für die Systemadministration sind in einem verschlossenen Umschlag im Tresor des Archivraums aufzubewahren. 10. Virenschutz 10.1 Bei der Übernahme von Datenträgern sind diese durch die IT-Stelle vor Benutzung auf Viren zu prüfen Der Virenschutz erfolgt über Schutzprogramme. Die Schutzprogramme und Virensignaturen sind regelmäßig automatisiert zu aktualisieren. Näheres regelt das Virenschutzkonzept. 11. Sonstige Sicherheitsmaßnahmen 11.1 Der Benutzer hat folgende Maßnahmen des Zugriffsschutzes zu nutzen: a) Bei kurzzeitiger Abwesenheit des Benutzers ist der Kennwortschutz des Arbeitsplatzcomputers zu aktivieren (Strg+Alt+Entf drücken und dann Arbeitsstation sperren anklicken). b) Bei längerer Abwesenheit oder Beendigung der Arbeit am Bildschirm ist das System abzuschalten Die IT-Stelle kann - soweit erforderlich - im Rahmen der technischen Möglichkeiten weitere Maßnahmen des Zugriffsschutzes veranlassen (u. a. Einsatz von Sicherheitssoftware) IT-Systeme, die über Möglichkeiten verfügen, auswechselbare Datenträger (z.b. Disketten, CDs, DVDs, USB-Sticks, Magnetkassetten) zu verwenden, dürfen - bis auf den Einsatz als unvernetzte Arbeitsplatzrechner und Datenträgerschleusen - nur für Aufgaben der IT-Stelle eingesetzt werden. 12. Datensicherung 12.1 Eine regelmäßige Datensicherung ermöglicht eine Wiederherstellung der gespeicherten Daten im Falle des Verlustes. Für die Sicherung der Daten ist die IT-Stelle verantwortlich. Einzelheiten regelt das Datensicherungskonzept Für Daten auf zentralen Dienstrechnern ist eine tägliche Sicherung mindestens aller veränderten oder neu erstellten Dateien durchzuführen. Daneben ist mindestens alle zwei bis drei Wochen eine vollständige Sicherung aller Daten dieser Rechner erforderlich. Die 7
8 Sicherungen der Daten sind so anzulegen, dass die Daten der letzten vier Wochen wiederherstellbar sind Die Datensicherungsträger werden in einem feuerfesten Datenträgertresor gelagert Daten auf lokalen Festplatten von Arbeitsplatzrechnern (Laufwerke C:, D:) werden nicht in die zentrale Datensicherung einbezogen. An den genannten Orten sollten deshalb keine personenbezogenen, vertraulichen oder wichtigen dienstlichen Daten gespeichert werden. 13. Einsatz von Programmen 13.1 Es sind nur die von der IT-Stelle freigegebenen Programme einzusetzen. Die Freigabe ist zu dokumentieren. Die regelmäßig am Freigabeverfahren zu beteiligenden Stellen (IT- Stelle sowie Behördenleitung und Datenschutzbeauftragter) können den näheren Verfahrensablauf regeln Die Nutzung der Programme ist grundsätzlich nur für dienstliche Aufgaben gestattet. Das eigenmächtige Einspielen von Software ohne Genehmigung der IT-Stelle ist untersagt. 14. Elektronischer Dokumentenaustausch 14.1 Zur Beschleunigung der Kommunikation werden Faxgeräte und elektronische Post genutzt. Dabei hat der Nutzer darauf zu achten, dass es zu keiner Verletzung datenschutzrechtlicher Regelungen oder sonstiger Geheimhaltungsinteressen kommt. Elektronisch übermittelte Dokumente sind nur in begründeten Ausnahmen zusätzlich in Papierform zu versenden Bei einem Versand von elektronischer Post durch den Bearbeiter obliegt diesem die Kontrolle und Dokumentation der Ausgänge Ausgehende s, die für die Bearbeitung von Vorgängen von Bedeutung sind, sind an die Poststelle zum Ausdruck und zur Registrierung im Postausgangsbuch weiterzuleiten. 15. Datenträger 15.1 Für die Übernahme von Dateien auf Wechseldatenträgern (Disketten, CDs, DVDs, USB- Sticks u.ä.) in das lokale Netz ist die Datenträgerschleuse der IT-Stelle zu nutzen Bei der Aufbewahrung von Datenträgern ist folgendes zu beachten: 8 a) Datenträger sind verschlossen und vor äußeren Einflüssen geschützt aufzubewahren. Der Zugang zu den Datenträgern ist nur den damit Beschäftigten gestattet. b) Die für die Datensicherung benutzten Datenträger sind nicht in dem Raum, in dem das IT-System installiert ist, sondern im Tresorraum aufzubewahren. c) Die Aufbewahrungsdauer der zu archivierenden Datenträger richtet sich nach den zugrundeliegenden Aufgaben und den dafür geltenden Vorschriften. Sie ist von der Behördenleitung festzustellen und festzulegen Beim Transport von Datenträgern ist folgendes zu beachten:
9 Datenträger mit vertraulichen Arbeitsergebnissen oder personenbezogenen Daten sind in einem verschlossenen Umschlag oder in verschlossenen Transportbehältern zu transportieren oder zu versenden. Sie dürfen nur an empfangsberechtigte Personen gegen Nachweis ausgehändigt werden. Die Verschlüsselung der Daten und eine elektronische Signatur sind in Abhängigkeit vom Schutzbedarf der Daten erforderlich Bei der Löschung und Vernichtung von Datenträgern ist folgendes zu beachten: a) Auf Datenträgern, die an den Hersteller zurückgegeben oder verkauft werden sollen bzw. die nicht mehr verwendbar sind, sind die noch vorhandenen Daten physikalisch zu löschen. b) Die Vernichtung von Datenträgern mit personenbezogenen Daten ist von der IT-Stelle zu realisieren. c) Ist die Löschung der Daten technisch nur durch den Hersteller möglich, ist eine Weitergabe an diesen zulässig, wenn der sichere Transport zum Hersteller gewährleistet, eine missbräuchliche Nutzung der Daten ausgeschlossen und ihre vollständige Löschung sichergestellt wird. Dies ist durch schriftliche Vereinbarung der IT-Stelle mit dem Hersteller gem. 11 BbgDSG zu gewährleisten, der als Anlage eine Verpflichtung der Mitarbeiter des Herstellers auf das Datengeheimnis gem. 6 BbgDSG beizufügen ist. 16. Einsatz mobiler Rechner 16.1 Der Einsatz von mobilen Rechnern (Notebooks, Laptops) zur Ausstattung von Arbeitsplätzen ist nicht vorgesehen Für besondere Aufgaben, die einen mobilen Rechner erforderlich machen, kann in begründeten Ausnahmefällen ein solches Gerät zum Einsatz kommen. Ein solches mobiles Gerät darf nur zur Bearbeitung dieser Aufgaben eingesetzt werden Der Anschluss eines mobilen Rechners an das im Hause installierte lokale Netz oder an die vernetzten Arbeitsplatzrechner oder die zentralen Dienstrechner ist unzulässig. Dies gilt nicht für die Systemverwaltung durch die IT-Stelle Ein Datenaustausch zwischen einem mobilen Rechner und IT-Systemen im Hause muss über die IT-Stelle erfolgen Die Speicherung personenbezogener Daten auf mobilen Rechnern ist nur verschlüsselt zulässig. 17. Wartung 17.1 Es ist sicherzustellen, dass Wartungsarbeiten an IT-Systemen durch externe Firmen nur in Anwesenheit eines Systemverwalters oder eines Beauftragten der IT-Stelle durchgeführt werden Eine Fernwartung ist unzulässig Für die Durchführung der Wartung ist der Zugriff auf personenbezogene Daten auf das 9
10 unverzichtbar notwendige Maß zu beschränken. Im Übrigen wird auf 11a BbgDSG verwiesen und auf die Orientierungshilfen für Wartung und Fernwartung (s. Intranet). 18. Dokumentation 18.1 Der Systemverwalter führt eine Dokumentation aller für den Betrieb der IT-Systeme notwendigen Hard- und Software-Komponenten, -parameter und -einstellungen. Diese Systemdokumentation ist regelmäßig zu aktualisieren In einem Logbuch dokumentiert der Systemverwalter - alle direkt oder in seinem Auftrag erfolgten Änderungen von Programmen, Systemparametern und -einstellungen, - alle auf Systemfehler zurückgehenden Störungen und die von ihm oder beauftragten Unternehmen vorgenommenen Maßnahmen zu ihrer Behebung. 19. Ausscheiden von Mitarbeitern Wenn ein Mitarbeiter aus dem Dienst bei der LDA ausscheidet, sind folgende Maßnahmen zu treffen: - Der ausscheidende Mitarbeiter hat alle Dateien/Dokumente, die nur mit Hilfe der eigenen Kennung zugänglich und nicht zu dienstlichen Zwecken erstellt worden sind, auf dem System zu löschen. Dienstlich erstellte Dateien/Dokumente sind dagegen nicht zu löschen. - Am Ende des letzten in der Dienststelle verbrachten Arbeitstages sperrt der Systemverwalter das Benutzerkonto des ausscheidenden Mitarbeiters, so dass diesem ein weiterer Zugriff nicht mehr möglich ist. Der Systemverwalter prüft den verbliebenen Inhalt des Home-Verzeichnisses in Zusammenarbeit mit dem Nachfolger bzw. Vertreter des ausscheidenden Mitarbeiters auf die weitere dienstliche Verwendbarkeit. 20. Nutzung der beim Systembetrieb anfallenden personenbezogenen Daten Die beim Systembetrieb anfallenden personenbezogenen Daten der Mitarbeiter (insbesondere Protokolldaten) dürfen nur durch den Systemverwalter und nur für die Durchführung technisch-organisatorischer Maßnahmen gem. 10 Abs. 2 BbgDSG oder die Beseitigung von Störungen genutzt werden. Eine Nutzung zu Zwecken der Verhaltensund Leistungskontrolle ist unzulässig. 21. Reaktionen auf Sicherheitsvorfälle 21.1 Ein Sicherheitsvorfall ist ein Ereignis, durch das die Gewährleistung der IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) bei der LDA beeinträchtigt werden kann. Hierzu zählen z.b. unberechtigter Zutritt zum Gebäude, unberechtigter Zugang zum System, unautorisierte Systemnutzung, Datenverlust, Auftreten von Viren, Trojanern und anderer Schadsoftware, ungewöhnliches Systemverhalten, Beschädigungen an Geräten Bemerkt ein Mitarbeiter einen Sicherheitsvorfall bei der LDA hat er hiervon unverzüglich 10
11 den Systemverwalter und den IT-Sicherheitsbeauftragten (bzw. deren Vertreter) zu unterrichten. Diese informieren ihrerseits die Leitung der IT-Stelle und die LDA In Abhängigkeit von dem konkreten Vorfall sind von der IT-Stelle unter Beteiligung der LDA und des IT-Sicherheitsbeauftragten die erforderlichen Maßnahmen zu ergreifen, um die Ursachen des Vorfalls zu analysieren und Schäden zu begrenzen bzw. zu beheben Nach der Auswertung eines Sicherheitsvorfalls können der Systemkoordinator und der IT- Sicherheitsbeauftragte unter Beteiligung der LDA ergänzende Sicherheitsmaßnahmen festlegen. 22. Schlussvorschrift Diese tritt am Tage nach ihrer Unterzeichnung in Kraft. Kleinmachnow, den 01. Oktober 2009 Dagmar Hartge 11
Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrVollzug des Bayerischen Datenschutzgesetzes (BayDSG)
Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrSicherheitshinweise für Administratoren. - Beispiel -
Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
MehrMitteilung. Vom 6. April 1995 (ABl. 1995 S. A 68)
Mitteilung Richtlinie zur Arbeit mit transportablen Datenverarbeitungsgeräten und Datenträgern in den Dienststellen der Ev.-Luth. Landeskirche Sachsens Vom 6. April 1995 (ABl. 1995 S. A 68) Inhaltsübersicht
MehrDatenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten
Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene
MehrDatenschutzvereinbarung
Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrVertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten
Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Zwischen (Bezeichnung der kirchlichen Stelle - vertreten durch), nachfolgend Dienststelle
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrAnlage zur Auftragsdatenverarbeitung
Anlage zur Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag in ihren Einzelheiten beschriebenen Auftragsdatenverarbeitung
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrRechtsverordnung zur Ergänzung und Durchführung des Kirchengesetzes über den Datenschutz der EKD (Datenschutzverordnung DSVO)
Datenschutzverordnung EKM DSVO 941 Rechtsverordnung zur Ergänzung und Durchführung des Kirchengesetzes über den Datenschutz der EKD (Datenschutzverordnung DSVO) Vom 9. April 2002 (ABl. EKKPS S. 103; ABl.
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrVernichtung von Datenträgern mit personenbezogenen Daten
Der Landesbeauftragte für den Datenschutz Niedersachsen Vernichtung von Datenträgern mit personenbezogenen Daten Vernichtung von Datenträgern mit personenbezogenen Daten Öffentliche und nicht-öffentliche
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrDatenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
Mehrfür gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de
Rundfunkgebühren für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de 1. Rechtsgrundlage Personenbezogene Daten von Rundfunkteilnehmerinnen und Rundfunkteilnehmern z. B. Namen
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrDatensicherheit. Datensicherheit. Datensicherheit. Datensicherheit
Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrAnlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag
Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrDatenschutz ist Persönlichkeitsschutz
Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrAnforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers
Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrÜberblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung
Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrErläuterungen zum Abschluss der Datenschutzvereinbarung
Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH
MehrCheckliste zum Datenschutz in Kirchengemeinden
1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks
MehrOrientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb
Orientierungshilfe Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten
MehrBlacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4
Blacktip-Software GmbH http://www.blacktip-software.de FVS Fahrschul-Verwaltungs-System Umstieg von V3 auf V4 Version 4.0 Dezember 2012 Die in diesem Handbuch enthaltenen Informationen können ohne besondere
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrQualitätssicherungsvereinbarung (QSV) im produzierenden Gewerbe. (Qualitätsmanagementsystem) qsv.de
Qualitätssicherungsvereinbarung (QSV) im produzierenden Gewerbe (Qualitätsmanagementsystem) qsv.de Qualitätssicherungsvereinbarung (QSV) Zwischen der Firma/Name, Strasse Hausnummer, Postleitzahl Ort, Land
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrElektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an
MehrHändlerbedingungen für das System GeldKarte
Händlerbedingungen für das System GeldKarte 1. Das Unternehmen nimmt am System GeldKarte der Deutschen Kreditwirtschaft nach Maßgabe dieser Bedingungen teil. Akzeptanzzeichen dieses Systems sind das GeldKarte-
MehrQualitätssicherungsvereinbarung zur Herzschrittmacher-Kontrolle. Vereinbarung
Vereinbarung von Qualitätssicherungsmaßnahmen nach 135 Abs. 2 SGB V zur Funktionsanalyse eines Herzschrittmachers (Qualitätssicherungsvereinbarung zur Herzschrittmacher-Kontrolle) * 155. Ergänzungslieferung,
MehrWeisung 2: Technische Anbindung
Weisung : Technische Anbindung vom 07.09.00 Datum des Inkrafttretens: 0..00 Weisung : Technische Anbindung 0..00 Inhalt. Zweck und Grundlage.... Allgemeines.... Definitionen und Abkürzungen... 4. Anbindungsarten
MehrHDI-Gerling Industrie Versicherung AG
HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrHerzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen?
Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Grundsätze des Datenzugriffs und der Prüfbarkeit digitaler Unterlagen GDPdU
MehrALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN
ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN Stand Dezember 2012 GRINTEC GmbH I Anzengrubergasse 6 I 8010 Graz, Austria I Tel +43 316 38 37 06-0 I E-Mail office@grintec.com I www.grintec.com Der Inhalt dieses
MehrDatenschutzbeauftragten bestellt.
Zwischen Firma vertreten durch und Herrn: Name, Vorname Personal-Nr. wird folgendes vereinbart: Herr wird gemäß 4f Absatz 1 Bundesdatenschutzgesetz zum betrieblichen Datenschutzbeauftragten zum Datenschutzbeauftragten
MehrDatenschutz-Politik der MS Direct AG
Datenschutz-Politik der MS Direct AG 1/5 MS Direct AG Telefon +41 44 925 36 36 Datenschutz-Politik General Wille-Strasse 144 meilen@ms-direct.ch CH-8706 Meilen www.ms-direct.ch 25. Juni 2015 Inhaltsverzeichnis
MehrDas digitale Klassenund Notizbuch
Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung
MehrWenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.
Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen
und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrVereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII
Die Senatorin für Bildung und Wissenschaft Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII zwischen dem Amt für Soziale Dienste / Jugendamt und der Senatorin
Mehr1 De-Mail-Dienste. 2 Zuständige Behörde
De-Mail-Dienste-Gesetz Im Bundesgesetzblatt (I 666 ff.) vom 02.05.2011 wurde das Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften vom 28.04.2011 verkündet. Tag des Inkrafttretens:
MehrUSB-Stick mit SecurStick ohne Administratorrechte verschlüsseln
USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrWeisung 2: Technische Anbindung
SIX Structured Products Exchange AG Weisung : Technische Anbindung vom.04.05 Datum des Inkrafttretens: 0.07.05 Weisung : Technische Anbindung 0.07.05 Inhalt. Zweck und Grundlage.... Allgemeines.... Definitionen
MehrAUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ
AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes
MehrElektrische Anlagen und Betriebsmittel
Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit DGUV Vorschrift (vorherige BGV A3) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 01. April 1979,
Mehr2.4.7 Zugriffsprotokoll und Kontrollen
2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrAblaufbeschreibung Einrichtung EBICS in ProfiCash
1.) Zunächst müssen Sie in der BPD-Verwaltung eine Kennung für EBICS anlegen. Änderungen an der BPD können nur vom Anwender Master durchgeführt werden. 2. Hier werden die entsprechenden Parameter eingegeben.
MehrVereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)
Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrDienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin
Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrRechtliche Absicherung von Administratoren
Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation
MehrDienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München
Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrVereinbarung Auftrag gemäß 11 BDSG
Vereinbarung Auftrag gemäß 11 BDSG Schuster & Walther Schwabacher Str. 3 D-90439 Nürnberg Folgende allgemeinen Regelungen gelten bezüglich der Verarbeitung von Daten zwischen den jeweiligen Auftraggebern
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrDieses Dokument beschreibt, wie mit FreeFileSync eine einfache Daten-Synchronisation auf gemanagten Geräten eingerichtet wird.
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 42 42, F +41 41 228 42 43 www.hslu.ch Luzern, 5. August 2015 Seite 1/8 Kurzbeschrieb: Dieses Dokument beschreibt, wie mit
MehrTeilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen
Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen 1. Geltungsbereich Diese allgemeinen Teilnahmebedingungen gelten für alle Gewinnspiele, die auf Domains ( guidefinder ) der Firma fmo
MehrBerufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit. BG-Vorschrift. Unfallverhütungsvorschrift
Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit BG-Vorschrift BGV A3 (vorherige VBG 4) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 1. April 1979,
Mehr