Revisionssichere, GoB-konforme ( -) Archivierung aus Sicht der Wirtschaftsprüfung

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Revisionssichere, GoB-konforme (E-Mail-) Archivierung aus Sicht der Wirtschaftsprüfung"

Transkript

1 Revisionssichere, GoB-konforme ( -) Archivierung aus Sicht der Wirtschaftsprüfung

2 Wer wir sind..

3 -Management: Umfassendes, interdisziplinäres Know-how IT Advisory Know-how von KPMG zu -Management gebildet aus dem Wissen und Erfahrungen der KPMG Services IT Advisory, Tax/Audit und Legal Beratungsleistungen zum -Management bietet KPMG als integralen Bestandteil eines ganzheitlichen Enterprise-Content-Management an Im Vordergrund stehen dabei Fragen zur Compliance und zu rechtlichen Themen sowie Qualitätssicherung Tax / Audit Kompetenzgruppe Dokumentenmanagement und Archivierung Gründung der herstellerunabhängigen Kompetenzgruppe Dokumenten-Management und Archivierung im Jahr 1995, mit ausgewiesener Expertise in der - organisatorischen und technischen Konzeption - Umsetzung und Qualitätssicherung von Lösungen zur GoB-konformer Aufbewahrung Legal Die Kompetenzgruppe setzt sich zusammen aus - IT-Architekten/Spezialisten zum -Management und Enterprise Content Management - Experten des Datenschutzes und der Datensicherheit - Rechtsanwälten der KPMG Rechtsanwaltsgesellschaft mit IT- und datenschutzrechtlichen Schwerpunkten - Wirtschaftsprüfern 2

4 Strategischer Wert und Risiken....von s in der Öffentlichen Verwaltung

5 Status Quo Strategischer Wert und Risiken Erforderlicher organisatorischer Rahmen fehlt! Überquellende Postfächer Verletzungen von Gesetzen, Regularien und Vorschriften Regelwerk zum Umgang mit s überwiegend nicht bekannt, nicht einheitlich oder nicht vorgesehen Unvollständige Akten durch verteilte Ablage in Papier und Elektronik ( , Dateisystem etc.) Uneinheitliche Ablage in Datei- oder Mailsystemen verletzt die Grundsätze ordnungsgemäßer Schriftgutverwaltung Begriff Aktenrelevanz ist bisher nicht umfassend definiert und wird uneinheitlich verwendet Unzureichende Aufbewahrung und Archivierung sowie Bereitstellungsmöglichkeiten Kurzfristige Bereitstellung einer im Kontext eines Geschäftsfalls relevanten Korrespondenz (Papier, elektronische Dokumente, ) nicht oder nur unter hohem Aufwand möglich Derzeit eingesetzte Lösungen zum -Management bzw. zur -Archivierung erfüllen zum Teil nicht die Anforderungen an eine revisionssichere, GoB-konforme Aufbewahrung 4

6 Status Quo Strategischer Wert und Risiken s.... können rechtsgeschäftlichen Charakter haben.. müssen unter Umständen auf Verlangen (z. B. aufgrund bestehender Einsichtsrechte) kurzfristig und vollständig bereitgestellt werden können Risiken bei nicht GoB-konformer, revisionssicherer Aufbewahrung! RISIKO: Verlust des Entstehungszusammenhangs zur Bewertung durch zuständige(s) Archiv(e)! RISIKO: Die unerlaubte Einsichtnahme durch Dritte kann strafbar sein! RISIKO: Bereitstellung ist nicht oder nur unter erhöhtem Aufwand möglich 5

7 Fazit Strategischer Wert und Risiken s der öffentlichen Verwaltung können aktenrelevant sein 6

8 Anforderungen an aktenrelevante s Strategischer Wert und Risiken Kernaussagen des Grundsatzpapiers s in elektronischen Akten* Aktenrelevante s sind wie andere aktenrelevante Dokumente zu behandeln und zu den Akten zu nehmen Keine höheren Anforderungen bzgl. Identität, Authentizität und Integrität an s in elektronischen Akten im Vergleich zu s in Kombination mit Papierakten * AG ITVA = Arbeitsgruppe IT-gestützte Verwaltungsarbeit des des UA AV = Unterausschusses Allgemeine Verwaltungsorganisation des AK VI der IMK = Arbeitskreises VI der Innenministerkonferenz 7

9 Ist Ihnen bewusst, dass.. Strategischer Wert und Risiken.. s..verfahrenskritische, aktenrelevante Informationen enthalten können...gesetzen und Vorschriften unterliegen, die vielen Anwendern unter Umständen nicht oder nur teilweise bewusst sind...wissen enthalten können, das nicht verloren gehen darf...informationen enthalten, deren Recherche und Bereitstellung zeit- und arbeitsintensiv sein können..., die vom Server abgerufen und nicht zentral aufbewahrt werden, möglicherweise einer Aufbewahrung in Handakten gleichzusetzen ist..., die während des Übermittlungsvorgangs archiviert werden, das Fernmeldegeheimnis tangieren können. s in Parallel- oder Handakten, die nicht der Registratur zugänglich gemacht werden, genügen gegebenenfalls NICHT der Dokumentationspflicht. 8

10 Rechtliche Herausforderungen

11 Herausforderung Fernmeldegeheimnis Rechtliche Herausforderungen 88 Abs. 1 TKG Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war. ( ) 88 Abs. 3 TKG Den (dem Fernmeldegeheimnis) Verpflichteten ist es untersagt, sich oder anderen über das für die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme erforderliche Maß hinaus Kenntnis vom Inhalt oder den näheren Umständen der Telekommunikation zu verschaffen. Sie dürfen Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis unterliegen, nur für den in Satz 1 genannten Zweck verwenden. Eine Verwendung dieser Kenntnisse für andere Zwecke, insbesondere die Weitergabe an andere, ist nur zulässig, soweit dieses Gesetz oder eine andere gesetzliche Vorschrift dies vorsieht und sich dabei ausdrücklich auf Telekommunikationsvorgänge bezieht. 10

12 Herausforderung Fernmeldegeheimnis Rechtliche Herausforderungen 206 Abs. 1 StGB Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht, die dem Post- oder Fernmeldegeheimnis unterliegen und die ihm als Inhaber oder Beschäftigtem eines Unternehmens bekannt geworden sind, das geschäftsmäßig Postoder Telekommunikationsdienste erbringt, wird mit Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe bestraft. 11

13 Herausforderung Fernmeldegeheimnis Rechtliche Herausforderungen Privatnutzung des -Systems: erlaubt oder geduldet? Oft keine ausdrückliche Regelung in Behörde / Verwaltungseinheit Sofern private Nutzung erlaubt oder der Behördenleitung bekannt und weder Kontrolle noch Sanktion unterliegt Möglicherweise Vertrauenstatbestand zugunsten der Beschäftigten Gegebenenfalls Eingreifen des Fernmeldegeheimnisses, dessen Verletzung nach 88 TKG, 206 StGB sanktioniert werden kann Dauer des Fernmeldegeheimnisses: Bis Abschluss des Übermittlungsvorgangs 12

14 Herausforderung Fernmeldegeheimnis Rechtliche Herausforderungen Frage: Ende des Übermittlungsvorgangs und damit Wegfall des Fernmeldegeheimnisses? Entscheidung des BVerfG 2 BvR 902/06 vom Auf dem Mailserver gespeicherte s sind nicht im Herrschaftsbereich des Betroffenen gespeichert. - Der Betroffene hat keine technische Möglichkeit, die Weitergabe der s durch den Provider zu verhindern, solange diese auf dem Server des Providers gespeichert sind. - Die spezifische Gefährdungslage (Zugriff Dritter) besteht auch nach Kenntnisnahme vom Inhalt oder Eingang der weiter. 13

15 Herausforderung Fernmeldegeheimnis Rechtliche Herausforderungen Folgefragen für die Archivierung: Findet das Fernmeldegeheimnis grundsätzlich Anwendung? Falls ja, ist der Übermittlungsvorgang bei Archivierung bereits abgeschlossen? Falls Übermittlungsvorgang noch nicht abgeschlossen, existieren spezialgesetzliche Ermächtigungen für die Archivierung? ist der Archivierungsprozess rechtssicher ausgestaltet? Um Strafbarkeits- und Rechtswidrigkeitsrisiken zu vermeiden, sollten -Archivierungsverfahren unter Berücksichtigung des Fernmeldegeheimnisses ausgestaltet werden, sofern und soweit dieses Anwendung findet. 14

16 Herausforderung allgemeiner Datenschutz Rechtliche Herausforderungen Auch sollten die allgemeinen datenschutzrechtlichen Anforderungen so wie sie sich aus dem Bundesdatenschutzgesetz (BDSG) und Landesdatenschutzgesetz ergeben, gewahrt werden. Falls BDSG anwendbar, sollten die Besonderheiten des (neuen) Beschäftigtendatenschutzes, insbes. 32c, 32d BDSG-E, berücksichtigt werden: 32c BDSG-E Beschäftigtendaten dürfen erhoben werden, wenn dies für die Durchführung, Beendigung oder Abwicklung des Beschäftigungsverhältnisses erforderlich ist. 32d BDSG-E Der Arbeitgeber darf Beschäftigtendaten verarbeiten und nutzen, soweit 1. sie nach 32c erhoben worden sind, 2. dies erforderlich ist zur Erfüllung der Zwecke, für die die Daten erhoben worden sind, oder zur Erfüllung anderer Zwecke, für die der Arbeitgeber sie nach den Vorschriften dieses Unterabschnitts hätte erheben dürfen, und 3. dies nach Art und Ausmaß im Hinblick auf den Zweck verhältnismäßig ist. 15

17 Praxisbeispiele zur Risikominimierung, Kosteneinsparung und Effizienz....in der täglichen Arbeit mit und Verwaltung von s

18 Ist Ihnen eigentlich bewusst, dass.. Praxisbeispiele zur Risikominimierung.. lokale -Repository-Dateien* den Speicherbedarf erhöhen? Benutzer setzen durch mehrfache Speicherung ein- und derselben in verschiedenen -Repository-Dateien das Single-Instancing außer Kraft *PST-Datei oder andere Dateien, abhängig vom eingesetzten -Programm verteilte -Repository-Dateien, schwer kontrollierbar und nicht zentral durchsuchbar sind für lokale -Repository-Dateien oftmals nicht dieselben Backup-Richtlinien greifen Anhänge oft lokal abgespeichert werden, was die Integrität der enthaltenen Information außer Kraft setzt und der Aktenmäßigkeit widerspricht. Zentrale -Archivierung ohne Aktenkontext genügt möglicherweise NICHT der Dokumentationspflicht und Aktenmäßigkeit! 17

19 Fazit Praxisbeispiele zur Risikominimierung.. Effizienz und Gründe der Gesetzmäßigkeit legen eine automatisierte Speicherung des gesamten -Verkehrs zur revisionssicheren Archivierung nahe,.. dabei ist jedoch zu berücksichtigen, dass ein Zugriff auf die Daten während der Übermittlung aufgrund des Fernmeldegeheimnisses ausscheiden kann eine automatische Speicherung das Prinzip der Aktenmäßigkeit unterlaufen kann das Löschen von dienstlichen s unzulässig sein kann ohne ausreichende -Archivierung möglicherweise erhebliche rechtliche Risiken für die öffentliche Verwaltung bestehen eine mangelhafte Aktenführung zur Aufhebung von Bescheiden und zur Umkehrung der Beweislast führen kann. Zentrale -Archivierung ohne Aktenkontext genügt möglicherweise NICHT der Dokumentationspflicht und Aktenmäßigkeit! 18

20 Erfolgskriterium 1: Verbindliches Regelwerk Praxisbeispiele zur Risikominimierung.. Individuell je Behörde oder Organisation zu beachten: Verbindliche, behördenweite Festlegung eines organisatorischen Regelwerks mit eindeutigen, verständlichen, anwendbaren und nachprüfbaren Regeln zum Umgang mit s Regelmäßige Durchführung von Kontrollen zur Einhaltung des organisatorischen Regelwerks und ggf. Einleitung von Sanktionen, um die Durchsetzung der Regeln in der Praxis sicherzustellen Qualitätssicherung durch Überprüfung und ggf. Zertifizierung des Regelwerks durch unabhängige Dritte Hohe Anwenderakzeptanz des Regelwerks und der technischen Lösung, und damit ein schneller, unmittelbarer Zugriff auf alle im jeweiligen Kontext erforderlichen Informationen, verbindliche, nachvollziehbare Regeln bspw. zur Klassifizierung, Aufbewahrungspflicht aktive Begleitung des Veränderungsprozesses und Unterstützung der Anwender Weiterentwicklung und regelmäßige Verifizierung des organisatorischen Regelwerks 19

21 Erfolgskriterium 2: Vermeidung von Datensilos Praxisbeispiele zur Risikominimierung.. Individuell je Behörde oder Organisation zu beachten: Ermittlung aller geschäftsrelevanten, aufbewahrungspflichtigen Dokumenttypen Integration von s in eine behördenweite ECM-Strategie an Stelle von Datensilos, d.h. revisionssichere, zeitnahe Speicherung aller aufbewahrungspflichtigen Dokumente einer Behörde oder Organisation über den gesamten Lebenszyklus (Erfassung, Klassifizierung, Aufbewahrung, Suche, Abgabe an zust. Archiv) in einem zusammenhängenden Repository 20

22 Fazit Compliance bei der Behandlung und Aufbewahrung von s ist erreichbar....ist jedoch von über die Funktionalitäten in -Management-Software hinausgehenden Faktoren abhängig: Einbindung in die individuell behördenweite ECM- und Archivierungsstrategie Vermeidung von Datensilos, keine unabhängige -Archivierung Behördenweites, verbindliches Regelwerk Empfehlung: Geprüfte, nach den individuell für die Behörde relevanten Vorschriften und Regularien zertifizierte, revisionssichere -Aufbewahrung 21

23 Vielen Dank für Ihre Aufmerksamkeit!

24 Kontakt Ulf Redeker Manager, Risk & Compliance KPMG AG Wirtschaftsprüfungsgesellschaft Tel.: +49 (172) Dr. Thorsten B. Behling Rechtsanwalt KPMG Rechtsanwaltsgesellschaft mbh Tel.: +49 (221)

25 Diese Präsentation dient der inhaltlichen Unterstützung eines juristischen Fachvortrages. Es gilt allein das gesprochene Wort. Die enthaltenen Informationen sind allgemeiner Natur und nicht auf die spezielle Situation einer Einzelperson oder einer juristischen Person ausgerichtet. Obwohl wir uns bemühen, zuverlässige und aktuelle Informationen zu liefern, können wir nicht garantieren, dass diese Informationen so zutreffend sind wie zum Zeitpunkt ihres Eingangs oder dass sie auch in Zukunft so zutreffend sein werden. Daher sollte niemand aufgrund dieser Informationen handeln ohne geeigneten fachlichen Rat und ohne gründliche Analyse der betreffenden Situation. Wir übernehmen entsprechend keinerlei Gewähr oder Verantwortung für die Anwendbarkeit der getroffenen Aussagen auf einen konkreten Sachverhalt, die Vollständigkeit oder die Angemessenheit der in dieser Präsentation enthaltenen Ausführungen, soweit sie nicht in unmittelbarem Bezug zu unseren mündlichen Ausführungen stehen; diese Präsentation ist nur im Zusammenhang mit den dazugehörigen mündlichen Erläuterungen zu verstehen. Verbale Erläuterungen, die zum Teil auch Einschränkungen der Aussagen in dieser Präsentation zum Inhalt haben können, sind unentbehrlich. Diese Präsentation ersetzt im Übrigen nicht die rechtliche Beratung im Einzelfall. Für Unklarheiten und Missverständnisse durch die Kürze der Formulierungen in dieser Präsentation übernimmt die KPMG Rechtsanwaltsgesellschaft mbh keine Haftung. Eine Weitergabe, Vervielfältigung oder sonstige Nutzung gleich welcher Art dieser Präsentation oder Teile dieser ohne unsere vorhergehende schriftliche Zustimmung ist ausdrücklich untersagt. unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. Printed in Germany. Der Name KPMG, das Logo und cutting through complexity" sind eingetragene Markenzeichen von KPMG International Cooperative.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

(Name der Fremdkraft) 1. Verpflichtung auf das Datengeheimnis nach 5 BDSG

(Name der Fremdkraft) 1. Verpflichtung auf das Datengeheimnis nach 5 BDSG Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen von Externen (Name

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster. Beschäftigtendatenschutz/Aufsichtsbehörden

Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster. Beschäftigtendatenschutz/Aufsichtsbehörden Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster Axel Trösken Leiter Recht & Compliance der The Phone House Telecom GmbH Münster, 21. Januar 2011 Seite 1 I. Einleitung Datenschutz profitierte in

Mehr

Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen

Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen 16. SAP-/Neue Technologien-Konferenz für Betriebs- und Personalräte 04. November 2003 München Werner Albrecht,

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Datenschutz bei Rechtsanwälten

Datenschutz bei Rechtsanwälten Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Compliance und Dokumentenmanagement in der Unternehmenspraxis

Compliance und Dokumentenmanagement in der Unternehmenspraxis Markus D. Hartbauer Chief Solutions Architect Compliance und Dokumentenmanagement in der Unternehmenspraxis 17. September 2015 2013 SER Definition Compliance Die Einhaltung gesetzlicher Bestimmungen, regulatorischer

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Rechtssicherheit in der Benutzung von Archiven

Rechtssicherheit in der Benutzung von Archiven Rechtssicherheit in der Benutzung von Archiven Datenschutzrechtliche Aspekte im Zusammenhang mit der Archivierung von personenbezogenen Daten Jakob Geyer, willheim l müller Rechtsanwälte Linz, 11. Juni

Mehr

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern? Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann

Mehr

Praxistipps für eine effektive Büro - Organisation von Gisela Krahnke

Praxistipps für eine effektive Büro - Organisation von Gisela Krahnke Welche Vorschriften und Bestimmungen müssen Sie bei der E-Mail-Archivierung beachten? Mein Gastautor, Herr Dirk R. Neumann von Firma weichwerk.de, www.weichwerk.de hat Ihnen im Dezember detailliert eine

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

e-mail, Internet + Datenschutz am Arbeitsplatz

e-mail, Internet + Datenschutz am Arbeitsplatz GÖRG GÖRG WIR BERATEN THE BUSINESS UNTERNEHMER. LAWYERS. München, 29. September 2010 DR. AXEL CZARNETZKI, LL.M. e-mail, Internet + Datenschutz am Arbeitsplatz 1 E-Mail und Internet am Arbeitsplatz Datenschutz

Mehr

KPMG Partner für die Investmentbranche Leistung und Verantwortung verbindet

KPMG Partner für die Investmentbranche Leistung und Verantwortung verbindet Investment Management KPMG Partner für die Investmentbranche Leistung und Verantwortung verbindet Vertrauen auf weltweite Erfahrung Transparenz und Sicherheit im Investment Management Spezialisten weltweit

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen IT Management 2014 Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen Rechtsanwalt Hans Sebastian Helmschrott, LL.M Eur. Rechtsanwältin Patricia Lotz Rechtsquellen des IT-Managements:

Mehr

Rechnungshöfe des Bundes und der Länder. Positionspapier zum Thema Aktenführung

Rechnungshöfe des Bundes und der Länder. Positionspapier zum Thema Aktenführung Rechnungshöfe des Bundes und der Länder Positionspapier zum Thema Aktenführung Inhaltsverzeichnis Inhaltsverzeichnis Seite 1 Vorgeschichte 2 2 Ausgangssituation 3 3 Grundsätze der Aktenführung 4 4 Hinweise

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

REDDOXX 2014 all rights reserved. E-Mail Management

REDDOXX 2014 all rights reserved. E-Mail Management E-Mail Management Christian Schröder Key Account Manager D/A/CH Tel.: +49 7021 92846-30 Mobil: +49 151 149 244 70 E-Mail: christian.schroeder@reddoxx.com Web: www.reddoxx.com Inhalt E-Mail Archivierung

Mehr

Rechtliche Aspekte der digitalen Identität Verstorbener

Rechtliche Aspekte der digitalen Identität Verstorbener TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT/BDB-Informationstag "Umgang mit digitalen Identitäten von Verstorbenen" Berlin, 19.02.2015 Rechtliche Aspekte der digitalen Identität Verstorbener Matthias

Mehr

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats

Mehr

Datenschutz- und Vertraulichkeitsvereinbarung

Datenschutz- und Vertraulichkeitsvereinbarung Datenschutz- und Vertraulichkeitsvereinbarung zwischen der Verein - nachstehend Verein genannt - und der Netxp GmbH Mühlstraße 4 84332 Hebertsfelden - nachstehend Vertragspartner genannt - wird vereinbart:

Mehr

Das neue Datenschutzgesetz 2009 - Konsequenzen für den betrieblichen Datenschutz

Das neue Datenschutzgesetz 2009 - Konsequenzen für den betrieblichen Datenschutz Das neue Datenschutzgesetz 2009 - Konsequenzen für den betrieblichen Datenschutz Eine Veranstaltung der IHK Regensburg am 27.10.2009 Referentin: Sabine Sobola, Rechtsanwältin, Lehrbeauftragte für IT-Recht

Mehr

Die beiden Seiten der Medaille beim Email-Marketing

Die beiden Seiten der Medaille beim Email-Marketing IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Positionspapier zum Thema Aktenführung

Positionspapier zum Thema Aktenführung Rechnungshöfe des Bundes und der Länder Positionspapier zum Thema Aktenführung 8. bis 10. Juni 2015 Entwurf des Arbeitskreises Organisation und Informationstechnik Inhaltsverzeichnis 1 Vorgeschichte 2

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Kulturwandel beim Übergang der konventionellen zur IT-gestützten Schriftgutverwaltung und Vorgangsbearbeitung

Kulturwandel beim Übergang der konventionellen zur IT-gestützten Schriftgutverwaltung und Vorgangsbearbeitung Kulturwandel beim Übergang der konventionellen zur IT-gestützten Schriftgutverwaltung und Vorgangsbearbeitung Andreas Mayer, Siegfried Kaiser, Jeff Licker ITOB GmbH Internationales Gliederung 1. Konventionelle

Mehr

Aufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland

Aufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland Aufbewahrung von erweiterten Führungszeugnissen Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland Nach 72a Abs. 1 SGB VIII dürfen Träger der öffentlichen Jugendhilfe keine Personen hauptamtlich beschäftigen

Mehr

Name/Vorname: geb. am: Adresse:

Name/Vorname: geb. am: Adresse: Verpflichtungserklärung und Merkblatt zur Einhaltung des Datenschutzes gemäß Bundesdatenschutzgesetz (BDSG) und Telekommunikationsgesetz (TKG) und zur Wahrung von Dienst- und Geschäftsgeheimnissen Name/Vorname:

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit. E n t w u r f

Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit. E n t w u r f Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit E n t w u r f Gesetz zur Sicherung des Datenschutzes beim automatisierten Informationsmanagement in der öffentlichen Verwaltung 1 Anwendungsbereich

Mehr

Datenschutzerklärung moove

Datenschutzerklärung moove Datenschutzerklärung moove 1. Grundsatz, Einwilligung, Widerruf Für eine personalisierte Teilnahme an den moove-programmen, ist es unerlässlich, dass bestimmte personenbezogene Daten von Ihnen durch vitaliberty

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

X. Datenvermeidung und Datensparsamkeit nach 3a BDSG

X. Datenvermeidung und Datensparsamkeit nach 3a BDSG X. Datenvermeidung und Datensparsamkeit nach 3a BDSG Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich nach 3a S. 1 BDSG an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten

Mehr

Technisch möglich! Rechtlich erlaubt?

Technisch möglich! Rechtlich erlaubt? Technisch möglich! Rechtlich erlaubt? Betriebsrat und Datenschutz 8. Juni 2009 Gerda Heilegger AK Wien, Abt Sozialpolitik Die 3 Säulen S des Schutzes der Privatsphäre re Individualrechtliche Grenzen ABGB,

Mehr

Die Erklärung zur Unternehmensführung

Die Erklärung zur Unternehmensführung Die Erklärung zur Unternehmensführung nach BilMoG November 2009 AUDIT Inhalt Editorial Betroffene Unternehmen Inhalte Entsprechenserklärung ( 161 AktG) Unternehmensführungspraktiken Beschreibung von Arbeitsweise

Mehr

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer-

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Der Arbeitnehmer wurde heute über Geheimhaltungs- und Sorgfaltspflichten im Zusammenhang

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Secorvo. Partner und Unterstützer

Secorvo. Partner und Unterstützer Partner und Unterstützer Datenschutz Anspruch und Wirklichkeit im Unternehmen Karlsruher IT-Sicherheitsinitiative, 31.03.2004 Dirk Fox fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße

Mehr

Aktuelles aus Rechtsprechung und Praxis

Aktuelles aus Rechtsprechung und Praxis Aktuelles aus Rechtsprechung und Praxis - Aktuelle Rechtsfragen beim E-Mail-Verkehr- Dipl. Jur. Lennart Sydow Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas

Mehr

WAS VERLANGT DAS GESETZ?

WAS VERLANGT DAS GESETZ? Technischorganisatorische Maßnahmen??? Gesetzliche Grundlagen WAS VERLANGT DAS GESETZ? 1 Gesetzliche Grundlagen: 9 Technische und organisatorische Maßnahmen 1 Öffentliche und nicht-öffentliche Stellen,

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Verordnung über den Datenschutz bei der geschäftsmäßigen Erbringung von Postdiensten (Postdienste-Datenschutzverordnung PDSV) Vom 2.

Verordnung über den Datenschutz bei der geschäftsmäßigen Erbringung von Postdiensten (Postdienste-Datenschutzverordnung PDSV) Vom 2. Verordnung über den Datenschutz bei der geschäftsmäßigen Erbringung von Postdiensten (Postdienste-Datenschutzverordnung PDSV) Vom 2. Juli 2002 Auf Grund des 41 des Postgesetzes vom 22. Dezember 1997 (BGBl.

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat.

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. (Aus den»fliegenden Blättern«, humoristisch-satirische Zeitschrift, die von 1844-1944 in München erschien) 1 8.2.1.Der

Mehr

digital business solution Digitale Personalakte

digital business solution Digitale Personalakte digital business solution Digitale Personalakte 1 Gerade vertrauliche Personaldokumente müssen besonders sicher und rechtlich einwandfrei aufbewahrt werden in der digitalen Personalakte der d.velop AG.

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Willkommen zum Webinar

Willkommen zum Webinar www.comarch.de/ecm Willkommen zum Webinar START: 9:30 Uhr Sprecher: Grauzone E-Mail-Archivierung Was sollten Sie beachten? Jan Reichelt Consultant ECM/EDI Robert Hohlstein Consultant ECM/EDI Agenda 1 Comarch

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Hintergrund Wohnimmobilienkreditrichtline

Hintergrund Wohnimmobilienkreditrichtline FINANCIAL SERVICES LEGAL Hintergrund Wohnimmobilienkreditrichtline (WIK-RL) Überblick über die Entstehung der WIK-RL sowie über zivilrechtliche Neuregelungen im Bereich der Kreditvermittlung Wiesbaden,

Mehr

Digitale Archivierung

Digitale Archivierung 28.10.2002 Digitale Archivierung Vorlesung Informations-, Informatik- und Telekommunikationsrecht WS02/03 Juristische Fakultät, Universität Basel David Rosenthal 2 Was damit tun? - Ausdrucken und aufbewahren?

Mehr

12a HmbDSG - Unterrichtung bei der Erhebung

12a HmbDSG - Unterrichtung bei der Erhebung Stabsstelle Recht / R16 05.01.2015 Datenschutzbeauftragter 42838-2957 Hamburgisches Datenschutzgesetz (HmbDSG) mit Kommentierung des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit

Mehr

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Begriffe. Rechtliche Grundlagen des Datenschutzes

Begriffe. Rechtliche Grundlagen des Datenschutzes Begriffe Datenschutz Daten werden vor unberechtigtem Zugriff geschützt. Datensicherheit Daten werden vor Verlust oder unberechtigten Änderungen oder unberechtigtem Zugriff geschützt. Datensicherung Methode,

Mehr

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Die Email-Falle RA Thomas Brehm Hamburg Aus der Vortragsreihe der Systemhaus for you GmbH Heidenkampsweg 66 20097 Hamburg Bei

Mehr

Zentrales E-Mail-Management

Zentrales E-Mail-Management Zentrales E-Mail-Management zur rechtskonformen Ablage von E-Mails Daniel Mikeleit Leiter Competence Center Information Systems d.mikeleit@elo.com Grundlagenübersicht Welche Gesetze und andere rechtliche

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Zulässiger Umgang mit SPAM-Mails

Zulässiger Umgang mit SPAM-Mails Zulässiger Umgang mit SPAM-Mails Dipl. jur. Lennart Sydow Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren -Betriebstagung, Berlin, 21. März 2017 Forschungsstelle

Mehr

Datenschutz kompakt online

Datenschutz kompakt online Datenschutz kompakt online Datenschutz im Unternehmen - schnell und rechtssicher organisiert und dokumentiert 1. Auflage 2007. Onlineprodukt. ISBN 978 3 8245 9120 6 Gewicht: 10 g Wirtschaft > Betriebswirtschaft:

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte Durch die fortschreitende Verbreitung der automatischen Datenverarbeitung sind die Gefahren des Datenmissbrauchs stetig gestiegen. Bei der Begrenzung dieser Gefahr

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern

Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern Seite 1 Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern Seite 2 Zu meiner Person Studium der Informatik

Mehr

E-Mail-Management Ein Muss für mehr Effizienz und Rechtssicherheit

E-Mail-Management Ein Muss für mehr Effizienz und Rechtssicherheit E-Mail-Management Ein Muss für mehr Effizienz und Rechtssicherheit Daniel Mikeleit, ELO Digital Office GmbH Leiter CC Information Systems Grundlagenübersicht Welche Gesetze und andere rechtliche Vorgaben

Mehr

Mehr Business-Logik für Leiter Geschäftslösungen

Mehr Business-Logik für Leiter Geschäftslösungen Mehr Business-Logik für bestehende Geschäftslösungen Petra Dietz Produktmanager ELO BLP & BC p.dietz@elo.com Martin Feiert Leiter Geschäftslösungen m.feiert@elo.com ECM Definition Enterprise Alle Privilegierten

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Rechtsanwälte Steuerberater Wirtschaftsprüfer

Rechtsanwälte Steuerberater Wirtschaftsprüfer Workshop Cloud-Computing Die Herausforderung für die Daten- und Rechtssicherheit GI-Fachgruppe Management 20. November 2009 Dr. Christiane Bierekoven, Rödl & Partner Rechtsanwälte Steuerberater Wirtschaftsprüfer

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

1 Einleitung. 2 Grundsätze

1 Einleitung. 2 Grundsätze M erkblatt Zugriff durch Vorgesetzte auf E-Mail 1 Einleitung Dieses Merkblatt bezieht sich auf die Arbeitsverhältnisse der kantonalen Verwaltung. Es gilt sinngemäss für Gemeinden und andere öffentliche

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

Stabsstelle Datenschutz. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung...

Stabsstelle Datenschutz. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung... Stabsstelle Datenschutz Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung... Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch

Mehr

1 Zum Schutz der Persönlichkeit regelt dieses Gesetz die Bearbeitung von Daten durch öffentliche Organe.

1 Zum Schutz der Persönlichkeit regelt dieses Gesetz die Bearbeitung von Daten durch öffentliche Organe. 70.7 Gesetz über den Datenschutz vom 9. November 987 ) I. Allgemeine Bestimmungen Zum Schutz der Persönlichkeit regelt dieses Gesetz die Bearbeitung von Daten durch öffentliche Organe. Die Bestimmungen

Mehr

1. Aufbewahrungsfristen für Personalakten

1. Aufbewahrungsfristen für Personalakten Aufbewahrungsfristen für Personalakten X AUFBEWAHRUNG, ARCHIVIERUNG, BEWEIS- VERWERTBARKEIT, ORDNUNGSMÄßIGKEIT 1. Aufbewahrungsfristen für Personalakten Ein allgemeiner Rahmen für die Dauer der Personalaktenführung

Mehr

Datenschutzbestimmungen im Vergleich D.A.CH

Datenschutzbestimmungen im Vergleich D.A.CH Österreich Markante Phasen der Entwicklung: Datenschutzgesetz (1978) - Grundrecht auf Datenschutz, Definitionen (Daten, Betroffene, Auftraggeber, Verarbeiter, ), Meldung der Verarbeitung, Auskunftsrecht,

Mehr

E-Government. 1 Geltungsbereich

E-Government. 1 Geltungsbereich E-Government Im Bundesgesetzblatt (I 2749 ff.) vom 31.07.2013 wurde das Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften vom 25.07.2013 verkündet, das im Wesentlichen

Mehr