Datenschutz an Schulen und für Lehrer/innen in Baden-Württemberg

Größe: px
Ab Seite anzeigen:

Download "Datenschutz an Schulen und für Lehrer/innen in Baden-Württemberg"

Transkript

1 Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen Datenschutz an Schulen und für Lehrer/innen in Baden-Württemberg Dieter Linse, Akademiereferent

2 Themenübersicht 1. Worum geht es beim Datenschutz? 2. Gesetzliche Grundlagen 3. Prinzipien des Datenschutzes 4. Verantwortlichkeiten beim Datenschutz 5. Datenverarbeitung in der Schule (Netzbrief) 6. Auftragsdatenverarbeitung 7. Fortbildungsangebote 8. Was auf uns zukommt Dieter Linse 2

3 1. Worum geht es beim Datenschutz? Quellen: Dieter Linse 3

4 1. Worum geht es beim Datenschutz? Informationelle Selbstbestimmung: Grundrecht gewährleistet grundsätzlich, selbst zu bestimmen, ob bzw. welche Daten man preisgibt und wie diese verwendet werden dürfen. Einschränkungen sind nur im überwiegenden Allgemeininteresse zulässig und bedürfen einer gesetzlichen Grundlage. Der Grundsatz der Verhältnismäßigkeit ist zu beachten. Dieter Linse 4

5 2. Gesetzliche Grundlagen Bundesdatenschutzgesetz ist zuständig für öffentliche Stellen des Bundes nicht-öffentliche Stellen (Ausnahme im familiären Bereich) Landesdatenschutzgesetz ist zuständig für öffentliche Stellen des Landes, der Gemeinden usw. Schulen Dieter Linse 5

6 2. Gesetzliche Grundlagen VwV Datenschutz an öffentlichen Schulen (in BW) I. Allgemeines Zulässigkeit der Datenerhebung und verarbeitung Datenspeicherung, -veränderung und nutzung Datenlöschung Verfahrensverzeichnis Behördliche/r Datenschutzbeauftragte Nutzung privater DV-Geräte durch Lehrer/innen Auftragsdatenverarbeitung... Dieter Linse 6

7 2. Gesetzliche Grundlagen VwV Datenschutz an öffentlichen Schulen II. Verarbeitung pers.-bezogener Daten von Schülern/innen u. deren Erziehungsberechtigten Wahrnehmung von Rechten Minderjähriger Umgang mit pers.-bezogenen Daten bei Speicherung, Übermittlung, Veröffentlichung Löschfristen III. von Lehrkräften durch öffentliche Schulen IV. im Rahmen der Schulevaluation V. Inkrafttreten ( ) Dieter Linse 7

8 2. Gesetzliche Grundlagen Verantwortlichkeit: ( 3 Abs. 3 LDSG) Für die Einhaltung des Datenschutzes ist die Stelle oder Person, die pb Daten verarbeitet oder durch Andere im Auftrag vornehmen lässt, verantwortlich. Schulleitung Dieter Linse 8

9 2. Gesetzliche Grundlagen Datenverarbeitung erlaubt? Schülerin zieht um neue Adresse Lehrkraft wird befördert Fotografien vom Unterricht Schulprojekt wird mit Fotos publiziert Regeln für Zulässigkeit benötigt Dieter Linse 9

10 2. Gesetzliche Grundlagen Zulässigkeit der Datenverarbeitung Erlaubnis durch Gesetz oder Rechtsvorschrift soweit zur Aufgabenerfüllung erforderlich Einwilligung der Betroffenen Bedarf der Schriftform Aufklärungspflicht (Absicht, Zweck der DV, Übermittlung, Widerruf) im Regelfall bis 15 Jahre: Erziehungsberechtigte Nur wenn erforderlich! (VwV I.3.1) Dieter Linse 10

11 3. Grundprinzipien des Datenschutzes Datensparsamkeit und -vermeidung Erforderlichkeitsprinzip Zweckbindungsprinzip Verbot der Vorratsspeicherung nützlicher personenbezogener Daten (pb Daten) Unterscheidung nach pb Daten von Schüler/innen (VwV II.2.1) Lehrer/innen (VwV III.2.7) Dieter Linse 11

12 3. Grundprinzipien des Datenschutzes Erforderlichkeitsprinzip: 13 LDSG Das Erheben personenbezogener Daten ist zulässig, wenn ihre Kenntnis zur Erfüllung der Aufgaben der erhebenden Stelle erforderlich ist. Dieter Linse 12

13 3. Grundprinzipien des Datenschutzes Zweckbindungsprinzip: VwV I Beim Erheben pb Daten ist anzugeben Art der beabsichtigten DV Zweck der beabsichtigten DV Empfänger der Daten im Falle einer Übermittlung (sofern überhaupt zulässig) Dieter Linse 13

14 4. Verantwortlichkeiten beim Datenschutz an Schulen Die Schulleitung ist für die Sicherstellung der Einhaltung des Datenschutzes verantwortlich. Unterstützung durch Behördliche/n Datenschutzbeauftragte/n empfohlen: Kontrolliert Einhaltung von Datenschutzvorschriften bei der Planung, Einführung und Anwendung automatisierter Verfahren bei Verarbeitung pb Daten Beratung und Schulung der Lehrkräfte Führen des Verfahrensverzeichnisses Dieter Linse 14

15 4. Verantwortlichkeiten beim Datenschutz an Schulen Behördliche/r Datenschutzbeauftragte/r (bdsb) kann schriftlich bestellt werden persönliche und fachliche Eignung erforderlich keine Interessenskollision durch andere Funktion weisungsfrei bei der Aufgabenerfüllung Dieter Linse 15

16 4. Verantwortlichkeiten beim Datenschutz an Schulen Lehrkräfte im Umgang mit pb Daten auf Privat-PC muss von SL gehehmigt werden (eigenes Benutzerkonto, Firewall, Virenscanner) auf mobilen Datenträgern (nur verschlüsselt) Übermittlung (z.b. an Kollegen) (nur verschlüsselt) Löschung Dieter Linse 16

17 4. Verantwortlichkeiten beim Datenschutz an Schulen Problem Verschlüsselung? Speicherort (beim Abrufen der Mails) Provider Empfehlung: personenbezogene -Accounts für unterrichtliche Zwecke Mailserver im Schulnetz oder bei BelWü Trennung privater und dienstlicher -Nutzung Verschlüsselung mit Veracrypt oder S/MIME Dieter Linse 17

18 5. Datenverarbeitung in der Schule (Netzbrief) Situation an Schulen: Schulverwaltung Mitglieder: Schulleitung Sekretär/in Aufgaben: Zeugniserstellung Verwaltung der SuS Pädagogischer Bereich Mitglieder: Lehrkräfte Schüler/innen (SuS) Aufgaben: Ablage für Unterrichtsmaterialien der Lehrkräfte und SuS Dieter Linse 18

19 5. Datenverarbeitung in der Schule (Netzbrief) Dieter Linse 19

20 6. Auftragsdatenverarbeitung Speichern Schulen pb Daten bei Dritten, muss ein Vertrag über Datenverarbeitung im Auftrag abgeschlossen werden. ( 7 LDSG, VwV I.12 ff) externer Mailserver externe Moodle-Plattform Elektronisches Klassenbuch Cloud-Dienste von Drittanbietern Schulleitung muss die Vertragstreue kontrollieren! Dieter Linse 20

21 6. Auftragsdatenverarbeitung Verfahrensverzeichnis Jede Schule ist verpflichtet ein Verzeichnis aller automatisierten Verfahren zu führen. Verantwortlich für das Führen ist die Schulleitung falls kein bdsb, muss das Verfahrensverzeichnis dem LfD übersandt werden. Inhalt und Gliederung ergeben sich aus 11 LDSG Hilfe zur Erstellung: Dieter Linse 21

22 6. Auftragsdatenverarbeitung Herausforderung Mobile Geräte Welche Daten übertragen die Betriebssysteme an Dritte? datenschutzkonforme Konfiguration Welche Daten verarbeiten Apps und übertragen diese wohin? ergeben sich Änderungen bei Updates? Befinden sich Cloud-Anbieter innerhalb des Geltungsbereichs der EU-Datenschutzrichtlinie? Ohne Cloud, keine vollwertige Nutzung möglich. Schutz der Daten auf den Geräten vor unbefugtem Zugriff? Verschlüsselung Dieter Linse 22

23 7. Fortbildungsangebote, Informationsquellen Landesweit werden anforderungsspezifische Fortbildungen zum Thema Datenschutz angeboten: für Schulleiter/innen für Fachberater/innen für Datenschutzbeauftragte für Lehrkräfte für Netzwerkberater/innen Siehe: Dieter Linse 23

24 7. Fortbildungsangebote, Informationsquellen PC & Internet Sicherheit und Lösungen für mich Absichern des Betriebssystems Verschlüsselung mit Veracrypt & in Office-Prog. Verwalten von Kennwörtern Browsereinstellungen -Verschlüsselung mittels S/MIME Dieter Linse 24

25 7. Fortbildungsangebote, Informationsquellen Informationsquellen LDSG: bsbawueprod.psml&max=true VwV ltus-bw/datenschutz%20an%20schulen/vwv%20datenschutz.pdf Lehrerfortbildungsserver Dieter Linse 25

26 8. Was auf uns zukommt EU-Datenschutz-Grundverordnung (DSGVO) Wird am 25. Mai 2018 anwendbar Kann als nationales Recht bundesweit detaillierter geregelt werden. Kann landesweit detaillierter geregelt werden An Behörden oder öffentl. Stellen wird Benennung eines bdsb zur Pflicht Dieter Linse 26

27 Landesakademie für Fortbildung und Personalentwicklung an Schulen IT-Infrastruktur an Schulen Andreas Grupp Datenschutz und Urheberrecht für Schulleiter/innen und Datenschutzbeauftragte Vers IT-Infrastruktur an Schulen von Andreas Grupp ist lizenziert unter einer Creative Commons Namensnennung - Weitergabe unter gleichen Bedingungen 4.0 International Lizenz. 1

28 Themen Grundbegriffe Rechnernetze Definition unterschiedlicher Netze einer Schule Zu beachtende Zonen und mögliche Übergänge der schulischen Netze Internet-Dienste von Schulen Internet-Zugang für schulische Netze A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 2

29 Switch zur Kopplung von Rechnern als Netz A B Switch entspricht einer "Autobahn" mit Ein-/Ausfahrten Rechner entsprechen "Spedition" Datenreisen in Form einzelner "PKWs/LKWs" von X nach Y C D E F G H A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 3

30 Größere Netze... Höhere Anzahl an Rechnern und/oder größere räumliche Ausdehnung wird durch "Kaskadierung" mehrerer Switches gelöst. Backbone-Verbindung... A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 4

31 Ersatzdarstellung für Rechnernetze Ein oder mehrere kaskadierte Switche werden durch einfache Linie dargestellt. Angeschlossen sind Rechner/Server. A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 5

32 Übliche Netz-Umgebungen an Schulen Ein Netz für Rechner der Schulleitung, Abteilungsleitung, ggf. Assistenz der Schulleitung und des Sekretariats. Verwaltungsnetz Trennung entspr. "Netzbrief 2004" (AZ: /34) vorgeschrieben! Platzierung von Lehrerarbeitsplätzen: - An manchen Schulen im Verwaltungsnetz - An anderen Schulen im pädagogischen Netz entweder direkt im Klassenraum oder in Lehrerstützpunkten bzw. im Lehrerzimmer Ein Netz für Rechner in Klassenräumen (incl. dortigem Lehrer-PC) Pädagogisches Netz A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 6

33 paedml pädagogische Musterlösung des Landes Baden-Württemberg Quelle: IT-Infrastruktur einer Schule - A. Grupp - grupp@elektronikschule.de Seite 7

34 paedml Vorteile für LehrerInnen und SchülerInnen Jeder Nutzer hat eigenen passwortgeschützten Zugang und Eigene Dateien. Die automatische "Selbstheilungsfunktion" (SheilA) sorgt für eine immergleiche Konfiguration des PCs nach dem Start. Tauschverzeichnisse für Klassen, Schule, Lehrer, Projekte Anlegen von Benutzergruppen, die klassen-, raum- und projektbezogen zusammenarbeiten Aufgaben per Knopfdruck verteilen und wieder einsammeln Klassenarbeiten am Computer schreiben ohne Zugriff auf Tauschverzeichnisse oder Internet Zugriff auf Internet und Drucker einfach per Mausklick Quelle: IT-Infrastruktur einer Schule - A. Grupp - grupp@elektronikschule.de Seite 8

35 Physikalische Trennung Verwaltungsnetz Pädagogisches Netz Sichere Lösung aber teuer, da erhöhter Gerätebedarf und unflexibel, da bei räumlichen Änderungen das Netz angepasst werden muss A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 9

36 Physikalische Topologie der Schule Quelle: Multimediaempfehlung des Ministeriums für Kultus, Jugend und Sport Baden- Württemberg, 2002 Lokales Netzwerk = Local Area Network Abkürzung: LAN Bei entsprechender räumlicher Ausdehnung Doppel- od. Mehrfachstruktur offensichtlich schwer / teuer realisierbar A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 10

37 Virtuelle Netze (Virtual LAN = VLAN) Kostengünstiger... flexibel, da jeder Port per Software einem VLAN zugewiesen wird und... Switche kennen VLAN- Zuordnung jedes Rechners! Bei Backbone-Übertragung wird VLAN-Markierung hinzugefügt. A. Grupp - grupp@lehrerfortbildung-bw.de - Bei sorgfältiger Konfiguration sicher Seite 11

38 Flexiblere Trennung mit VLANs Trennung mit VLANs entspr. "Netzbrief von 2004" Verwaltungsnetz in eigenem VLAN Gebäude, Stockwerke und einzelne Klassenräume können mit VLANs ebenfalls getrennt werden! Performance und Sicherheitsvorteile auch für das pädagogische Netz A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 12

39 Wo werden PCs der Lehrkräfte platziert? Denn... Platzierung im Verwaltungsnetz aus Sicherheitsgründen nicht erwünscht Faktisch auch zu große Restriktionen für die pädagogische Nutzung der Lehrer-PCs Platzierung im pädagogischen Netz verhindert Restriktionen, aber... Verarbeitung personenbezogener Daten ist nicht erlaubt! A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 13

40 Eigenes (V)LAN für Lehrkräfte Verarbeitung personenbezogener Daten im Lehrernetz erlaubt! Bei VLAN-Einsatz kostengünstig und relativ leicht realisierbar Entspricht Arbeitsumgebung Lehrkräfte des Netzbriefs Az /34 Aber das Konzept geht noch darüber hinaus A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 14

41 Kontrollierte Übergänge der schulischen Netze Arbeit der Lehrkräfte natürlich nur sinnvoll, wenn z.b. Unterrichtsvorbereitungen auch ins pädag. Netz übertragen werden können oder die notwendigen formalen Aufgaben (z.b. Notenerfassung) im Verwaltungsnetz erledigt werden können. kontrollierte Übergänge vom Lehrnetz zum Verwaltungsnetz sind zu definieren! Server im Lehrernetz kann entfallen, wenn Zugriff auf Server im pädagogischen Netz ermöglicht wird. Zugriff vom pädagogischen Netz / vom Verwaltunsnetz auf das Lehrernetz ist nicht erlaubt. A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 15

42 Anlage zum Netzbrief 2014 Verwaltungsserver, Server des pädagogischen Netzes und ggf. Server für Lehrernetz dürfen virtualisiert auf einer Hardware- Plattform betrieben werden! A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 16

43 Technische Realisierung (physik. Topologie) A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 17

44 Technische Realisierung (logische Topologie) A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 18

45 LVN-Zugang Variante 1 Einzelner KISS-Rechner (Kommunikationsinfrastruktur mit den Schulen) Somit Turnschuh-Netz mit KISS-Rechner als einzigem Zugang nach Außen oder... A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 19

46 LVN-Zugang Variante 2 Einzelner KISS-Rechner (Kommunikationsinfrastruktur mit den Schulen) Somit Turnschuh-Netz mit KISS-Rechner als einzigem Zugang nach Außen oder Anschluss des gesamten Verwaltungsnetzes über einen VPN-Router A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 20

47 Internet-Zugang für Verwaltungsnetz Erlaubte Internet-Zugänge: Landesverwaltungsnetz (LVN) Kommunales Verwaltungsnetz (KVN) Kommunale Netze, die dem Sicherheitsstandard des LVN / der KVN entsprechen A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 21

48 Internet für Lehrernetz & pädagogisches Netz... A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 22

49 und Außen-Zugriff von Lehrkräften & Schülern A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 23

50 Zugriff auf z.b. Kompetenzraster vom pädag. Netz Niveaustufen oder Kompetenzraster bei Provider im Internet (Auftragsdatenverarb. nach 7 LDSG) Netzbrief v. Sept. 2015: Bei zwingender Verwendung einer 2-Faktor-Authentisierung ist die Verarbeitung bestimmter personenbezogener Daten aus dem pädag. Netz heraus erlaubt! A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 24

51 Zwei-Faktor-Authentifizierung? Erster Faktor bei der Authentifizierung Benutzernamen und zugehöriges Passwort Bei jedem Login gleich! Häufig auch weiteren Personen bekannt Zweiter Faktor bei der Authentifizierung Zusatz-Hardware z.b. Smartcard, Hardware-Token Interoperabilität zwischen Anwendungen mäßig Einmal-Passwort z.b. auf Uhrzeit basierend Time-based One-Time-Password (TOTP) Am weitesten verbreitet auf Basis des Google-Authenticator-Algorithmus A. Grupp - grupp@lehrerfortbildung-bw.de Seite 25

52 Zwei-Faktor-Authentifizierung TOTP-Prinzip Server Gibt ein Geheimnis vor 3EB4G3X5LI7ZKRWS Client Übernimmt Geheimnis 3EB4G3X5LI7ZKRWS Einmaliger Vorgang! Server und Client teilen sich nun ein Geheimnis A. Grupp - grupp@lehrerfortbildung-bw.de Seite 26

53 Zwei-Faktor-Authentifizierung TOTP-Prinzip Server Client + 3EB4G3X5 LI7ZKRWS + 3EB4G3X5 LI7ZKRWS A. Grupp - grupp@lehrerfortbildung-bw.de Kommt der Client auf das gleiche Ergebnis? Seite 27

54 Und wo ist da nun ein Mobile Device? Woher wissen weitere Personen eigentlich die Kombination Benutzernamen / Passwort? Und wo wird der 2. Faktor erzeugt? Netzbrief V3 schreibt zweites Gerät zwingend vor Zweites Gerät reduziert die Wahrscheinlichkeit, dass Angreifer beide Geräte gleichzeitig unter Kontrolle hat erheblich Mögliche Geräte als zweites Gerät: Smartphone egal welches Betriebssystem Tablets egal welches Betriebssystem Eher weniger sinnvoll 2. PC A. Grupp - grupp@lehrerfortbildung-bw.de Seite 28

55 Diverses! Probleme? Kosten? Freie, quelloffene Apps für TOTP verfügbar z.b. für Android, ios FreeOTP Serverseitig z.b. für das Kompetenzraster in Moodle bereits verfügbar Zeit auf Server u. Client muss einigermaßen synchron sein Gewisse Abweichung ok. Software- Kosten für eigentliche 2-Faktor-Auth. beläuft sich auf 0,- Zweites Gerät Kostenübernahme? Unterstützung? Beteiligung? A. Grupp - grupp@lehrerfortbildung-bw.de Seite 29

56 Beispiel WebUntis (Zukunftsmusik...) 1.) 2.) 3.) A. Grupp - grupp@lehrerfortbildung-bw.de Seite 30

57 Beispiel WebUntis (Zukunftsmusik...) 4.) A. Grupp - grupp@lehrerfortbildung-bw.de Seite 31

58 Beispiel WebUntis (Zukunftsmusik...) 5.) 6.) A. Grupp - grupp@lehrerfortbildung-bw.de Seite 32

59 Beispiel WebUntis (Zukunftsmusik...) 7.) 8.) A. Grupp - grupp@lehrerfortbildung-bw.de Seite 33

60 Beispiel WebUntis (Zukunftsmusik...) 9.) A. Grupp - grupp@lehrerfortbildung-bw.de Seite 34

61 Beispiel WebUntis Login Klick! A. Grupp - grupp@lehrerfortbildung-bw.de Seite 35

62 Z.B. Kompetenzraster innerhalb Schul-IT Auch hierbei muss 2-Faktor-Authent. bei Zugriff aus pädagog. Netz verwendet werden! Platzierung des betreffenden Servers in einem eigenen Netz! A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 36

63 Internet-Dienste an Schulen (1) Nicht von Dritten angebotene Dienste Webseiten, Chats, Downloads Internet-Zugang allgemein Eigene Internetdienste der Schule, z.b. Schul-Homepage auch über Weboberfläche E-Learning-System Informations- und Kommunikationsplattform Eigene Dienste mit Authentifizierung über verschlüsselte Verbindungen gehören zum Intranet der Schule, aber nur wenn... A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 37

64 Internet-Dienste an Schulen (2) Authentifiziert & verschlüsselte Datenübertragung ist Intranet, sofern die Verschlüsselung fehlerfrei umgesetzt wurde. Die Schule hat sicherzustellen, dass Schulmitglieder ohne Warn- oder Fehlermeldungen auf Intranet-Dienste zugreifen können! Dieses Beispiel ist kein Intranet. Dienste mit personenbezogenen Daten (z.b. Moodle, IuK-Systeme, Mailoberflächen ) nur als Intranet- Lösung erlaubt. A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 38

65 Internet-Dienste an Schulen (3) Webmail-Oberflächen und IuK-Systeme (Kalender, Foren, Workflow-Abbildung...) A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 39

66 Internet-Dienste an Schulen (4) MOODLE (Modular Object Oriented Dynamic Learning Environment) Blended Learning Umgebung auch Verwendung für Schulorganisation A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 40

67 Vielen Dank,... haben Sie noch Fragen??? A. Grupp - grupp@lehrerfortbildung-bw.de - Seite 41

Landesakademie für Fortbildung und Personalentwicklung an Schulen

Landesakademie für Fortbildung und Personalentwicklung an Schulen Landesakademie für Fortbildung und Personalentwicklung an Schulen IT-Infrastruktur an Schulen Andreas Grupp Elektronikschule, Tettnang grupp@elektronikschule.de Datenschutz und Urheberrecht für Schulleiter/innen

Mehr

IT-Infrastruktur an Schulen. Andreas Grupp. Landesakademie für Fortbildung und Personalentwicklung an Schulen. grupp@lehrerfortbildung-bw.

IT-Infrastruktur an Schulen. Andreas Grupp. Landesakademie für Fortbildung und Personalentwicklung an Schulen. grupp@lehrerfortbildung-bw. Landesakademie für Fortbildung und Personalentwicklung an Schulen IT-Infrastruktur an Schulen Andreas Grupp grupp@lehrerfortbildung-bw.de Datenschutz und Urheberrecht für Schulleiter/innen und Datenschutzbeauftragte

Mehr

Mobile Devices und 2-FaktorAuthentifzierung. Andreas Grupp. Landesakademie für Fortbildung und Personalentwicklung an Schulen

Mobile Devices und 2-FaktorAuthentifzierung. Andreas Grupp. Landesakademie für Fortbildung und Personalentwicklung an Schulen Landesakademie für Fortbildung und Personalentwicklung an Schulen Mobile Devices und 2-FaktorAuthentifzierung Andreas Grupp grupp@lehrerfortbildung-bw.de Mobile Devices und 2-Faktor-Authentifizierung von

Mehr

Verwaltungsvorschrift Datenschutz an öffentlichen Schulen. Ministerium für Kultus, Jugend und Sport

Verwaltungsvorschrift Datenschutz an öffentlichen Schulen. Ministerium für Kultus, Jugend und Sport Verwaltungsvorschrift Datenschutz an öffentlichen Schulen Rechtsvorschriften im Bereich Datenschutz für Schulen Landesdatenschutzgesetz, Kunsturheberrechtsgesetz Zusammenfassung der für den Schulbereich

Mehr

M I N I S T E R I U M F Ü R K U L T U S, J U G E N D U N D S P O R T B A D E N - W Ü R T T E M B E R G

M I N I S T E R I U M F Ü R K U L T U S, J U G E N D U N D S P O R T B A D E N - W Ü R T T E M B E R G M I N I S T E R I U M F Ü R K U L T U S, J U G E N D U N D S P O R T B A D E N - W Ü R T T E M B E R G Ministerium für Kultus, Jugend und Sport Baden-Württemberg Postfach 10 34 42 70029 Stuttgart An alle

Mehr

Schleswig-Holstein Der echte Norden. 31. Januar 2017 Dataport Bildungstag

Schleswig-Holstein Der echte Norden. 31. Januar 2017 Dataport Bildungstag Schleswig-Holstein Der echte Norden 31. Januar 2017 Dataport Bildungstag Datenverarbeitung im Auftrag Schulische IT-Anwendungen Möglichkeiten für Schulen in Schleswig Holstein im Rahmen der Schul-Datenschutzverordnung

Mehr

Cloud und Datenschutz

Cloud und Datenschutz Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher

Mehr

Datenschutz-Verfahrensverzeichnis Schuljahr 2007/08

Datenschutz-Verfahrensverzeichnis Schuljahr 2007/08 Datenschutzbeauftragter für den Schulamtsbereich Datenschutz-Verfahrensverzeichnis Schuljahr 2007/08 Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

Verfahrensbeschreibung

Verfahrensbeschreibung Art. 27 des Bayerischen Datenschutzgesetzes (BayDSG) bestimmt, dass die behördlichen Datenschutzbeauftragten ein Verzeichnis der bei der öffentlichen Stelle eingesetzten und datenschutzrechtlich freigegebenen

Mehr

Die Senatorin für Bildung und Wissenschaft 15. Juli V o r l a g e Nr. L 115/18

Die Senatorin für Bildung und Wissenschaft 15. Juli V o r l a g e Nr. L 115/18 Die Senatorin für Bildung und Wissenschaft 15. Juli 2014 Meik Hansen 15-2 361-6038 V o r l a g e Nr. L 115/18 für die Sitzung der staatlichen Deputation für Bildung am 24.07.2014 Konzept zu Datenschutz

Mehr

Verfahrensverzeichnis

Verfahrensverzeichnis Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt

Mehr

Remote Support Datenschutz-

Remote Support Datenschutz- Lenze Service & Support Remote Support Datenschutz- erklärung (DSE) 22.08.2016 Seite 1/5 Inhalt 1 Einleitung... 3 2 Nutzung von TeamViewer und Registrierung... 3 3 Erbringung der Remote-Leistungen... 4

Mehr

1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich

1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich Justus-Liebig-Universität Gießen Der Präsident Mitteilungen HMdIuS 2002 Nr. 1 01.06.2002 1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Hess. Ministerium des Inneren

Mehr

Datenschutz in Schulen

Datenschutz in Schulen Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept

Mehr

Datenschutzerklärung Apps

Datenschutzerklärung Apps Datenschutzerklärung Apps Präambel (1) Wir freuen uns über Ihr Interesse an unseren Apps. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren wir Sie ausführlich über Art, Umfang

Mehr

Behörde / öffentliche Stelle

Behörde / öffentliche Stelle Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen...

Mehr

LOGINEO NRW Basis-IT-Infrastruktur. Verfahren und Voraussetzungen des Rollouts

LOGINEO NRW Basis-IT-Infrastruktur. Verfahren und Voraussetzungen des Rollouts LOGINEO NRW Basis-IT-Infrastruktur Verfahren und Voraussetzungen des Rollouts LOGINEO NRW Verfahren und Voraussetzungen des Rollouts Erklärung: Basis-IT-Infrastruktur LOGINEO NRW als Gemeinschaftsprojekt

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

Datensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage

Datensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Datensicherheitskonzept Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage 1 Datenschutzmaßnahmen Präambel Die im Folgenden beschriebenen technischen und

Mehr

Einsatz von Sozialen Netzwerken an Schulen

Einsatz von Sozialen Netzwerken an Schulen Einsatz von Sozialen Netzwerken an Schulen Anmerkungen zur VwV bzw Handreichung des KmK vom Juli 2013! Manuel Mauch Das Kultusministerium hat am 15. Juli 2013 allen Schulleitungen im Land die Handreichung

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Datenschutzerklärung Einleitung www.maxit4u.de ist ein Angebot der MaxIT4u GmbH & Co.KG.. Nähere Angaben zu unserem Unternehmen können Sie dem Impressum entnehmen. Die Erhebung Ihrer

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung

Mehr

Online Zusammenarbeit

Online Zusammenarbeit Online Zusammenarbeit IKT Informations- und Kommunikationstechnologie ist Grundlage für Online Zusammenarbeit Worum geht es? E-Mail Soziale Netzwerke Online-Meetings LMS Lern Management Systeme bringen

Mehr

Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU?

Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? IHK zu Dortmund 25.10.2017 Peter Hansemann ICN GmbH + Co. KG Zwei Thesen These 1: Personenbezogene Daten

Mehr

4. Zugang zu den Kopano-Mails über Android oder Thunderbird: Anleitung zum Mail-Abruf - Seite 4

4. Zugang zu den Kopano-Mails über Android oder Thunderbird: Anleitung zum Mail-Abruf - Seite 4 Anleitung: E-Mail, Skype und mehr mit Kopano Die Nutzung von Whats-App, Dropbox, GMX, Skype, ist aufgrund des Datenschutzes an allen Schulen in Deutschland verboten. Als digitale Schule bietet das FG nun

Mehr

DATENSCHUTZERKLÄRUNG FÜR SWISSMECHANIC LIBRARY APP Version V01

DATENSCHUTZERKLÄRUNG FÜR SWISSMECHANIC LIBRARY APP Version V01 DATENSCHUTZERKLÄRUNG FÜR SWISSMECHANIC LIBRARY APP Version V01 1. Allgemeines Der Software-Anbieter nimmt sowohl den Schutz der persönlichen Daten seiner Anwender wie auch die Informationspflicht ihnen

Mehr

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden.

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. 18.10.2017 Übersicht Wesentliche Neuerungen Die Umsetzung in

Mehr

Konfiguration Agenda Anywhere

Konfiguration Agenda Anywhere Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick

Mehr

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270 Fernwartung mit IPX/S 3.1.1 Geräten Konfiguration mit Fritz!Box 7270 GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK106713A8893 Dok.-Version: 1.2 Abteilung: Global Support

Mehr

Fachverband Versicherungsmakler Datenschutzgrundverordnung DSGVO Technische Anforderungen an die Verwaltungsprogramme der Makler

Fachverband Versicherungsmakler Datenschutzgrundverordnung DSGVO Technische Anforderungen an die Verwaltungsprogramme der Makler Fachverband Versicherungsmakler Datenschutzgrundverordnung DSGVO Technische Anforderungen an die Verwaltungsprogramme der Makler Josef Sylle & Mag. Herbert Orasche Arbeitskreis Technologie des Fachverbandes

Mehr

Microsoft Office 365

Microsoft Office 365 Anleitung Microsoft Office 365 Version 1.1 vom 19.08.2015 Version Datum Verantwortliche V1.0 Juli 2015 Matthias Meyer V1.1 18.08.2015 WEW/VOP Informatik Schulen Baselland IT.SBL Informatik Schulen Baselland

Mehr

Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG

Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Der Kanzler Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Seite 1 von 9 Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Erstmalige Beschreibung eines automatisierten

Mehr

Schulen in Nürnberg: Vortrag in einer Lehrerkonferenz im Schuljahr 2014/15

Schulen in Nürnberg: Vortrag in einer Lehrerkonferenz im Schuljahr 2014/15 Schulen in Nürnberg: Vortrag in einer Lehrerkonferenz im Schuljahr 2014/15 Überblick Datenschutz o im Unterricht o im Kontakt zu Eltern und Außenstehenden o zu Hause o Technische Hilfen 1. Eingrenzung

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Datenschutz in der Schule

Datenschutz in der Schule Erziehungs- und Bildungsauftrag der Schule 28.04.11 http://www.datenschutz-kirche.de 2 Erziehungs- und Bildungsauftrag der Schule Einbindung in den Unterricht 28.04.11 http://www.datenschutz-kirche.de

Mehr

Festlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA

Festlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA Festlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA Verantwortliche Stelle 1 Stand vom: 1. Bezeichnung des Verfahrens 2 2. Zweckbestimmung 3 und Rechtsgrundlage

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Konfigurationsanleitung -Dienst privat

Konfigurationsanleitung  -Dienst privat IT Support support@citynet.at T +43 5223 5855 210 Konfigurationsanleitung E-Mail-Dienst privat Allgemeine Information Diese Anleitung dient als Unterstützung zur Einrichtung des E-Mail-Dienstes zum Abrufen,

Mehr

Berliner Beauftragte für Stand: August 2017 Datenschutz und Informationsfreiheit. Merkblatt. zu den

Berliner Beauftragte für Stand: August 2017 Datenschutz und Informationsfreiheit. Merkblatt. zu den Berliner Beauftragte für Stand: August 2017 Datenschutz und Informationsfreiheit Merkblatt zu den Aufgaben von betrieblichen Datenschutzbeauftragten (bdsb) In der folgenden Zusammenfassung sind die Aufgaben

Mehr

Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI)

Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) Dr. Lutz Hasse Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) 14. April 2014 4. Konferenz für Lehrer, Erzieher und Sonderpädagogische Fachkräfte 1 Gliederung 1 Überblick

Mehr

Einführung Datenschutz in der Pflege

Einführung Datenschutz in der Pflege Einführung Datenschutz in der Pflege Eine Informationsgesellschaft ohne Daten ist nicht denkbar. Ob Online- Shopping, Internet-Banking oder elektronische Verwaltung; wir sind es gewohnt, dass beinahe jedes

Mehr

Die neue EU-Datenschutz-Grundverordnung Erweiterte Pflichten für Unternehmen das müssen Sie ab Mai 2018 beachten

Die neue EU-Datenschutz-Grundverordnung Erweiterte Pflichten für Unternehmen das müssen Sie ab Mai 2018 beachten Die neue EU-Datenschutz-Grundverordnung Erweiterte Pflichten für Unternehmen das müssen Sie ab Mai 2018 beachten Christoph Nienhaus IT Leiter Cisco Systems GmbH 11. Oktober 2017 Karsten M. Keilhack, LL.M.

Mehr

1. Digitale Schließanlagen Vorteile nur noch ein Schlüssel gezielte Vergabe von Zutrittsberechtigungen Schlüsselverlust unproblematisch

1. Digitale Schließanlagen Vorteile nur noch ein Schlüssel gezielte Vergabe von Zutrittsberechtigungen Schlüsselverlust unproblematisch 1. Digitale Schließanlagen Vorteile nur noch ein Schlüssel gezielte Vergabe von Zutrittsberechtigungen Schlüsselverlust unproblematisch Nachteil Möglichkeit zur Speicherung der Daten erlaubt Verhaltens-

Mehr

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg Übersicht Stand: 10.04.2010 1. Moodle bei BelWü (Simulation in der VmWare Schulungsumgebung)... 2 1.1 VmWare Umgebung mit ASG... 2 1.2 VmWare Umgebung mit ASG und Moodle PC... 2 1.3 Anmerkungen zu der

Mehr

Verfahrensverzeichnis

Verfahrensverzeichnis Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt

Mehr

Übermittlung und Speicherung von Daten aus technischen Gründen und zu Zwecken von Statistik und Marktforschung

Übermittlung und Speicherung von Daten aus technischen Gründen und zu Zwecken von Statistik und Marktforschung Impressum Robert Moros procon Consulting Kreuzstrasse 1 76709 Kronau +49 72 53 9 68 42 02 office [at] proconconsulting.biz https://www.proconconsulting.biz Datenschutzerklärung Allgemein Die Erhebung und

Mehr

Verfahrensverzeichnis

Verfahrensverzeichnis Beratung und Support Technische Plattform Support-Netz-Portal paedml stabil und zuverlässig vernetzen Verfahrensverzeichnis Anhang zu Anlage 4 zu 11 Verfahrensverzeichnis für die paedml Linux Stand 03.03.2015

Mehr

EU-Datenschutz-GVO - Was kommt da auf uns zu?

EU-Datenschutz-GVO - Was kommt da auf uns zu? EU-Datenschutz-GVO - Was kommt da auf uns zu? Seite 1 / EU-DSGVO 1-2017 Datenschutz Ihr Ansprechpartner: Externer Datenschutzberater aktives Mitglied im Bundesverband der Datenschutzbeauftragten Deutschlands

Mehr

Safer Smartphone - Verlaufsbeschreibung Projekt 3. Daten in den Wolken. Projekt 3 Ziele

Safer Smartphone - Verlaufsbeschreibung Projekt 3. Daten in den Wolken. Projekt 3 Ziele Safer Smartphone - Verlaufsbeschreibung Projekt 3 Daten in den Wolken Projekt 3 Ziele Zeit Methoden Material Zugang Internet/PC Die SuS erkennen, welche Vor- und Nachteile mit der Speicherung von Daten

Mehr

MARMIND. Datenschutzbestimmungen

MARMIND. Datenschutzbestimmungen MARMIND Datenschutzbestimmungen Version: 1.3 vom 01.08.2016 1 Datenschutzerklärung Der Schutz personenbezogenen Daten von Nutzern ist für UPPER Network GmbH als Anbieter und Betreiber der MARMIND Software

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Hardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern.

Hardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Hardware II Netzwerke 1 Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Alle dafür notwendigen Komponenten (Kabel, Netzwerk-Adapter,

Mehr

FAQ Datenschutz an Schulen

FAQ Datenschutz an Schulen FAQ Datenschutz an Schulen I. Allgemeine Fragen: 1. Was bedeutet Datenschutz und wer ist für den Datenschutz an öffentlichen Schulen verantwortlich? Das Bundesverfassungsgericht hat in seinem "Volkszählungsurteil"

Mehr

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine

Mehr

Verfahrensverzeichnis

Verfahrensverzeichnis Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung (wird vom DSB ausgefüllt) Das Verfahren ist

Mehr

Datenschutz im Forschungszentrum Rossendorf

Datenschutz im Forschungszentrum Rossendorf Datenschutz im Forschungszentrum Rossendorf Zweckbindung personenbezogener Daten Datenschutz / Datensicherheit bei der Arbeit mit PC Gliederung 1. Wiederholung einiger Begrifflichkeiten 2. Zweckbindung

Mehr

Zentraler Informatikdienst der TU Wien

Zentraler Informatikdienst der TU Wien Zentraler Informatikdienst der TU Wien Konfiguration von Mozilla Thunderbird 1.5 Installation Die Installationsdatei kann von www.mozilla.com herunter geladen werden. Es wird Ihnen die aktuellste Version

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

VPN-Zugang mit Cisco AnyConnect. Installation und Verwendung

VPN-Zugang mit Cisco AnyConnect. Installation und Verwendung VPN-Zugang mit Cisco AnyConnect Installation und Verwendung Inhaltsverzeichnis 1. Allgemeine Informationen zum VPN-Zugang... 3 1.1 Was versteht man unter einem VPN-Zugang?... 3 1.2 Wozu benötige ich einen

Mehr

Datenschutz im Verein

Datenschutz im Verein Qualifix-Themenfeld: Recht Datenschutz im Verein Guten Tag! Ich wünsche Ihnen einen angenehmen Seminarverlauf. 1 Was bedeutet Datenschutz? Schutz des Einzelnen vor dem Missbrauch personenbezogener Daten!

Mehr

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server

Mehr

Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien

Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Der Schutz der personenbezogenen Daten aller Nutzer des Autorencampus ist unser zentrales Anliegen.

Mehr

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und IT-Sicherheit an der UniBi Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 1. Übung vom : BDSG (1)

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 1. Übung vom : BDSG (1) und der IT-Sicherheit Musterlösung zur 1. Übung vom 28.04.2010: BDSG (1) 1.1 BDSG-Anforderungen an Auftragsdatenverarbeitungen Aufgabe: Welche Anforderungen muss ein Outsourcing nach dem BDSG erfüllen,

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Datenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH

Datenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH 1 Datenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH Die Firma Ottemeier Werkzeug- und Maschinentechnik GmbH, Kapellenweg 45, 33415 Verl- Kaunitz nimmt die Belange des Datenschutzes

Mehr

Quickline Cloud Apps

Quickline Cloud Apps Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1

Mehr

Ergebnisbericht zum Workshop DS-GVO an Hochschulen vom 6./ Teil II

Ergebnisbericht zum Workshop DS-GVO an Hochschulen vom 6./ Teil II Ergebnisbericht zum Workshop DS-GVO an Hochschulen vom 6./7.10.2016 Teil II RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Gliederung Datenschutz in der Forschung Auftragsdatenverarbeitung

Mehr

Erfassen von personenbezogenen Daten

Erfassen von personenbezogenen Daten Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass

Mehr

bea Client-Security herunterladen und installieren unter Windows

bea Client-Security herunterladen und installieren unter Windows bea Client-Security herunterladen und installieren unter Windows Die Links zum Download der bea Client-Security finden Sie auf der Startseite unter https:// www.bea-brak.de. Das Installationsprogramm für

Mehr

Ihre Zugangsdaten (extern) für den sicheren Datenaustausch über SFTP

Ihre Zugangsdaten (extern) für den sicheren Datenaustausch über SFTP Ihre Zugangsdaten (extern) für den sicheren Datenaustausch über SFTP Inhaltsübersicht: 1. Ihre persönlichen Zugangsdaten... 2 2. Server Zugangsdaten... 2 3. Empfohlener Client für Datenübertragung mit

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Service & Support. Wie wird in PCS 7 ein Virtual Local Area Network (VLAN) konfiguriert? SIMATIC PCS 7. FAQ Januar Answers for industry.

Service & Support. Wie wird in PCS 7 ein Virtual Local Area Network (VLAN) konfiguriert? SIMATIC PCS 7. FAQ Januar Answers for industry. lldeckblatt Wie wird in PCS 7 ein Virtual Local Area Network (VLAN) konfiguriert? SIMATIC PCS 7 FAQ Januar 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens

Mehr

GELSEN-NET Cloud Day

GELSEN-NET Cloud Day Dipl.-Ing. Hans-Hermann GELSEN-NET Cloud Day Das Handwerk in der Cloud Name: Position: Aufgaben: Hans-Hermann Karst IT-Sicherheitsbeauftragter der Handwerkskammer Münster, Netzwerkkommunikation, Firewall,

Mehr

Datenschutz bei profilbasierten Location Based Services

Datenschutz bei profilbasierten Location Based Services Christoph Schnabel Datenschutz bei profilbasierten Location Based Services Die datenschutzadäquate Gestaltung von Service-Plattformen für Mobilkommunikation kassel WM university press Gliederung 1 Einleitung

Mehr

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer

Mehr

Hamburg, 31. Januar Bildungstag Zielbild für schulische IT-Infrastruktur. Thorsten Schlünß

Hamburg, 31. Januar Bildungstag Zielbild für schulische IT-Infrastruktur. Thorsten Schlünß Hamburg, 31. Januar 2017 Bildungstag 2017 Zielbild für schulische IT-Infrastruktur Kompliziert ist nicht gleich komplex 3 Kompliziertheit ist das Maß unserer Unwissenheit Die schulische IT-Infrastruktur

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Chancen (und Risiken) des Datenschutzes für Unternehmen

Chancen (und Risiken) des Datenschutzes für Unternehmen Chancen (und Risiken) des Datenschutzes für Unternehmen Dr. Lutz Hasse Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit 1 Aktuelle Situation in Thüringen 2 Wer ist der Thüringer

Mehr

Web-based Engineering. SPS-Programmierung in der Cloud

Web-based Engineering. SPS-Programmierung in der Cloud Web-based Engineering SPS-Programmierung in der Cloud Dortmund, 15.02.2017 Einleitung Seite 2 Zeitreise: Back to the Future - 1992 Was wissen Sie noch aus diesem Jahr? Persönlich, Politk, Sport, etc Technik

Mehr

DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN

DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN DATEN- SCHUTZ DATENSCHUTZRICHTLINIEN KOMAX AG Gültig ab 1. November 2015 GESCHÄFTS- BEDINGUNGEN INHALTSVERZEICHNIS 1 Geltungsbereich und Zweck 3 2 Datenerhebung 3 3 Zweck der Datenerhebung und 3 Verwendung

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Grundlegende Aspekte zum Thema Datenschutz 1 Definition 2 und Aufgabe Datenschutz: Unter Datenschutz versteht man den Schutz personenbezogener Daten vor dem Missbrauch durch Dritte (NICHT zu verwechseln

Mehr

BlackBerry Dynamics einrichten - Android

BlackBerry Dynamics einrichten - Android Status Vorname Name Funktion Datum DD-MM-YYYY Erstellt: V. De Riggi Junior Network Engineer 07.09.2017 12:31:16 V. De Riggi Unterschrift Handwritten signature or electronic signature (time (CET) and name)

Mehr

Technical Note 0409 ewon

Technical Note 0409 ewon Technical Note 0409 ewon Cosy 131 USB-Anbindung über IP - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 1.3 Anschluss PC und ewon... 3 2 ewon Konfiguration... 4 3 Verbindung

Mehr

Behörde / öffentliche Stelle

Behörde / öffentliche Stelle Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)

Mehr

EU-Datenschutz- Grundverordnung

EU-Datenschutz- Grundverordnung EU-Datenschutz- Grundverordnung Noch viel Zeit? Axel Vogelsang Datenschutzbeauftragter & IT-Consultant Umfrage Bitkom (September 2016) Befragte: 509 Datenschutzverantwortliche 47% 8% 12% EU-DSGVO 32% die

Mehr

freies WLAN in der Stadt Offenburg

freies WLAN in der Stadt Offenburg freies WLAN in der Stadt Offenburg freies WLAN Hintergrundinformationen Freie WLAN-Netze sind in Deutschland kein selbstverständlicher Service In Deutschland sind weniger freie WLAN-Netze verfügbar als

Mehr

Leitfaden für die datenschutzkonforme Auswahl und Nutzung von Apps

Leitfaden für die datenschutzkonforme Auswahl und Nutzung von Apps Leitfaden für die datenschutzkonforme Auswahl und Nutzung von Apps Stand: 08/2017 Die Auswahl und Nutzung von Apps gehen mit der Beurteilung komplexer datenschutzrechtlicher Fragestellungen einher. Die

Mehr

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.

Mehr

.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs.

.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs. .Wir verbinden Menschen...Im Büro, zu Hause, unterwegs. E-Mailkonteneinrichtung in Microsoft Outlook 2016 Diese Anleitung zeigt Ihnen wie Sie Ihr Net4You E-Mailkonto in Microsoft Outlook 2016 einrichten.

Mehr

EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1

EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 EU-Datenschutz-Grundverordnung KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 Die Verwendung FREMDER DATEN ist VERBOTEN KOMDAT Datenschutz und Datensicherheit 2016 Ronald

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Der klassische Lehrerkalender wird zunehmend durch sog. Lehrer-Apps verdrängt. Wie ist der Einsatz solcher Apps datenschutzrechtlich zu bewerten?

Der klassische Lehrerkalender wird zunehmend durch sog. Lehrer-Apps verdrängt. Wie ist der Einsatz solcher Apps datenschutzrechtlich zu bewerten? Der klassische Lehrerkalender wird zunehmend durch sog. Lehrer-Apps verdrängt. Wie ist der Einsatz solcher Apps datenschutzrechtlich zu bewerten? Einleitung Lehrkräfte haben bis heute den papierenen Lehrerkalender

Mehr

Moodle BelWü LDAPS Authentifizierung

Moodle BelWü LDAPS Authentifizierung Übersicht Stand: 14.05.2016 1. Voraussetzungen... 2 2. Erweiterungen an der ASG Firewall... 3 3. Moodle LDAPS Authentifizierung... 7 4. Organisatorische Hinweise... 11 In der folgenden Anleitung werden

Mehr

Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten

Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten 1. Allgemeines Seite 1 Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten Mobil-Client Steinbuch Centre for Computing, KIT Fassung vom 28.04.2017

Mehr