Datenschutzgesetze online einhalten

Größe: px
Ab Seite anzeigen:

Download "Datenschutzgesetze online einhalten"

Transkript

1 WHITEPAPER Datenschutzgesetze online einhalten Wie SSL-Verschlüsselung Ihre Strategie für die IT-Sicherheit unterstützt

2 Einleitung Die Webpräsenz eines Unternehmens ist sowohl ein wertvolles Markensymbol als auch eine wichtige Quelle neuer Aufträge. Die Besucher einer Website möchten wissen, ob sie dem Betreiber vertrauen können nicht nur zur Ausführung des Auftrags selbst, sondern auch hinsichtlich des Umgangs mit ihren Daten. Erst kürzlich waren einige weltbekannte und erfolgreiche Unternehmen von ernsten Datenpannen betroffen: Online-Dienste mussten abgeschaltet werden, der Ruf der betroffenen Unternehmen nahm Schaden und es kam zu finanziellen Verlusten. Robuste Maßnahmen für die Online-Sicherheit sind daher nicht nur geschäftlich sinnvoll sie werden auch vom Gesetz eingefordert. Schwachstellen beim Schutz von personenbezogenen Daten Ihrer Kunden im Internet machen Sie nicht nur zu einem Ziel für Hacker-Angriffe und Identitätsdiebstahl, sondern auch von Klagen und rechtlichen Maßnahmen von Einzelpersonen und Behörden. Dieses Dokument gibt Ihnen einen Überblick über die Maßnahmen, die für Unternehmen zur Einhaltung des Bundesdatenschutzgesetzes erforderlich sind. Außerdem erfahren Sie, wie Sie personenbezogene Daten (und das Vertrauen) Ihrer Kunden online schützen. Das Bundesdatenschutzgesetz Es gibt Websites oder Web-Shops deutscher Unternehmen, nur 9347 davon haben ein SSL-Zertifikat. (Stand: März 2011) 1 Der Datenschutz wird in Deutschland durch verschiedene Gesetze geregelt. Im Zentrum steht das Bundesdatenschutzgesetz (BDSG), das eine Reihe verpflichtender Vorschriften für die Stellen enthält, die für die Daten verantwortlich sind. Die verantwortliche Stelle ist jede Person oder Stelle, die personenbezogene Daten für sich selbst erhebt, verarbeitet oder nutzt oder dies durch andere im Auftrag vornehmen lässt. Außerdem gibt es in den einzelnen Bundesländern eigene Landesdatenschutzgesetze, die vor allem für Landesbehörden und Kommunalverwaltungen gelten. Privatwirtschaftliche Unternehmen und Bundesbehörden unterliegen dem BDSG. Daher muss jede Verarbeitung u. a. die Speicherung, Änderung, Löschung und Übertragung von online erlangten Daten, die Ihr Unternehmen selbst durchführt oder in Auftrag gibt, den Bestimmungen des Bundesdatenschutzgesetzes genügen (soweit nicht andere Gesetze zum Datenschutz vorrangig sind). Laut Paragraf 4 des BDSG ist die Erhebung, Verarbeitung und Nutzung personenbezogener Daten ( ) nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat. Generell dürfen Daten nur für einen bestimmten Zweck verarbeitet werden und es dürfen nur die Daten erhoben werden, die für diesen Zweck notwendig sind. Alle Personen, die Zugang zu den Daten haben, sind verpflichtet, diese vertraulich zu behandeln. Zum Datenschutz gehört außerdem, dafür zu sorgen, dass die personenbezogenen Daten korrekt und aktuell sind und die betreffende Person jederzeit Auskunft darüber erhalten kann. Genauere Informationen über Ihre Pflichten unter dem Bundesdatenschutzgesetz finden Sie auf der Website des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit unter

3 Was sind personenbezogene Daten? Personenbezogene Daten sind Angaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Dazu gehören Daten, durch die eine Person direkt oder indirekt identifiziert werden kann. Sogar anonymisierte Daten können als personenbezogene Daten gelten, wenn es möglich ist, aus ihnen auf die Identität des Betroffenen zu schließen (z. B. mithilfe anderer Daten). Namen, Adressen und Kreditkartennummern sind demnach offensichtlich personenbezogene Daten, aber auch Kaufentscheidungen oder Urlaubsziele können als solche gelten. Darüber hinaus gibt es besondere Arten personenbezogener Daten, die ohne Zustimmung des Betroffenen nicht für wirtschaftliche Zwecke verarbeitet werden dürfen, sofern nicht eine der Bestimmungen des 28 (6) des BDSG anwendbar ist. Zu diesen besonderen Arten personenbezogener Daten zählen u. a. Angaben über die rassische und ethnische Herkunft, politische und religiöse Überzeugungen, Gesundheit und Sexualleben. Auch dann, wenn Ihr Unternehmen diese Art von Daten nicht aktiv erfasst, besteht die Gefahr, dass jemand derartige Daten unaufgefordert an das Unternehmen übermittelt, etwa über ein Freitextfeld in einem Online- Formular. Datensicherheit nach 9 des BDSG Paragraf 9 des Bundesdatenschutzgesetzes befasst sich mit der Sicherheit personenbezogener Daten. Stellen, die personenbezogene Daten erfassen, verarbeiten oder nutzen, sind aufgefordert, die erforderlichen technischen und organisatorischen Maßnahmen zu treffen, um sicherzustellen, dass die Vorschriften des BDSG eingehalten werden. Welche Maßnahmen oder technischen Verfahren zur Einhaltung der Gesetzesvorschriften notwendig sind, gibt das Gesetz nicht im Einzelnen vor. Dennoch sollten Ihre Maßnahmen insoweit dem aktuellen Stand der Technik entsprechen, als die Kosten dafür in einem angemessenen Verhältnis zum Schutzbedürfnis der Daten und zu dem mit ihrer Verarbeitung verbundenen Risiko stehen der Websites oder Web-Shops in Deutschland sehen eine Anmeldung der Kunden vor, doch nur 4392 davon haben ein SSL-Zertifikat. (Stand: März 2011) 1 Wenn Sie zur Verarbeitung und Erfassung personenbezogener Daten automatisierte Verfahren verwenden (z. B. bei der Erfassung über das Internet), sollten Sie sicherstellen, dass Sie alle ausdrücklichen Anforderungen der Anlage zu 9 des BDSG einhalten. Die von Ihnen ergriffenen Maßnahmen sollten Folgendes leisten: 1. Unbefugten den Zutritt zu Ihren Datenverarbeitungsanlagen verwehren, 2. Unbefugten die Nutzung Ihrer Datenverarbeitungssysteme verwehren, 3. gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, 4. gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass festgestellt werden kann, an welche Stellen personenbezogene Daten übermittelt werden, 5. gewährleisten, dass nachträglich festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, dort verändert oder daraus entfernt worden sind,

4 6. gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers und in Übereinstimmung mit den geltenden Gesetzen verarbeitet werden können, 7. gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind, 8. gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Es bleibt Ihrem Urteil überlassen, welche technischen und organisatorischen Maßnahmen notwendig sind, um die Daten Ihrer Kunden zuverlässig zu schützen, insbesondere hinsichtlich der oben aufgeführten Anforderungen. So ist für eine Website, die lediglich die -Adressen der Nutzer erfasst, möglicherweise ein geringeres Schutzniveau ausreichend als für eine E-Commerce-Website, die viele Zahlungen online verarbeitet. Allerdings wird in dieser Anlage auch ausdrücklich darauf hingewiesen, dass Verschlüsselungsverfahren, die dem aktuellen Stand der Technik entsprechen, hilfreich zur Einhaltung der Anforderungen in den oben genannten Punkten 2 bis 4 sind der Websites oder Web- Shops in Deutschland verwenden einen Warenkorb, doch nur 2229 davon haben ein SSL-Zertifikat. (Stand: März 2011) 1 Bevor Sie also mit der Erfassung und Verarbeitung personenbezogener Daten beginnen, sollten Sie nicht nur überprüfen, ob Sie nach dem Gesetz überhaupt dazu berechtigt sind, sondern auch, ob Ihre Datenverarbeitungssysteme dafür ausreichende Sicherheit bieten. Auch die Systeme Dritter, die Sie mit der Verarbeitung von Daten beauftragen, sollten Sie dahin gehend überprüfen. Paragraf 11 des BDSG erläutert Ihre Pflichten, wenn Sie die Datenverarbeitung an eine Fremdfirma übergeben. Legen Sie bei der Auswahl Ihres Datenverarbeiters besonderes Augenmerk darauf, ob die technischen und organisatorischen Maßnahmen dieses Unternehmens geeignet sind. Auch nach der Auftragsvergabe sollten Sie die Einhaltung der Datenschutzvorschriften regelmäßig überprüfen. Was ist zu tun? Das Bundesamt für Sicherheit in der Informationstechnik, BSI, hat einige Grundschutz-Standards herausgegeben, um Unternehmen bei der Gestaltung ihrer IT-Infrastruktur zu unterstützen. Ziel ist es, die Mindestanforderungen des Datenschutzes mit vertretbarem Aufwand und kostengünstig umzusetzen. In Zusammenarbeit mit dem Bundesbeauftragten und den Landesbehörden für Datenschutz hat das BSI außerdem einen nützlichen Katalog mit Sicherheitsrichtlinien und -strategien für die IT-Infrastruktur entwickelt. Darin enthalten ist auch ein Abschnitt zum Datenschutz. 2 Für den Einstieg sollte für die meisten Unternehmen eine Vorgehensweise nach BSI-Standard (kompatibel mit ISO 27001/2) die Mindestanforderungen an den Datenschutz erfüllen. 3 Wenn Sie allerdings beispielsweise Cloud-Computing 4 über das Internet bereitstellen oder Rechtsberatung anbieten, so dass die Daten Ihrer Kunden der Schweigepflicht unterliegen, sind weitergehende Maßnahmen notwendig. In solchen Fällen wird das erforderliche Sicherheitsniveau vermutlich nicht ohne Verschlüsselung erreichbar sein.

5 Machen Sie sich unbedingt mit den BSI-Richtlinien und etwaigen bundeslandspezifischen Besonderheiten vertraut. Auch in Situationen, für die bestimmte technische Verfahren wie z. B. SSL-Verschlüsselung nicht ausdrücklich erforderlich sind, sollten Sie immer darauf achten, die in Ihrer Branche üblichen und für die von Ihnen verarbeiteten personenbezogenen Daten angemessenen Standardverfahren anzuwenden. Rechtliche Rahmenbedingungen Während der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit hauptverantwortlich für den Datenschutz auf Bundesebene ist, sind für die Privatwirtschaft die Landesdatenschutzämter der einzelnen 16 Bundesländer zuständig. Sie überwachen die Einhaltung aller relevanten Datenschutzgesetze, beraten zu Sicherheitsmaßnahmen und -verfahren und untersuchen etwaige Probleme der Websites oder Web-Shops in Deutschland erfassen personenbezogene Daten, doch nur 1573 davon haben ein SSL-Zertifikat. (Stand: März 2011) 1 Nach Paragraf 4d des BDSG sind Sie verpflichtet, Verfahren zur automatisierten Datenverarbeitung vor der Inbetriebnahme der zuständigen Aufsichtsbehörde zu melden, sofern Sie keinen eigenen Datenschutzbeauftragten im Unternehmen haben. Eine solche Meldung sollte Einzelheiten zu den Maßnahmen enthalten, mit denen Sie gewährleisten wollen, dass Ihre Datenverarbeitung den Sicherheitsanforderungen genügt. Mögliche Folgen einer Verletzung des Datenschutzes Wenn ein Hacker in Ihre Website eindringt und personenbezogene Daten stiehlt, hat das für Ihr Unternehmen nicht nur wirtschaftliche, sondern möglicherweise auch juristische Folgen. Ein Verstoß eines Datenschutzbeauftragten gegen die deutschen Datenschutzgesetze kann zivil-, straf- und ordnungsrechtliche Konsequenzen nach sich ziehen. Ordnungswidrigkeiten werden von den zuständigen Aufsichtsbehörden gemäß Paragraf 43 des BDSG geahndet. Es handelt sich beispielsweise um eine Ordnungswidrigkeit, wenn Sie die Datenverarbeitung nicht korrekt an die Aufsichtsbehörden melden, wenn Sie keinen Datenschutzbeauftragten ernennen oder die Einhaltung der Datenschutzbestimmungen durch Firmen, die mit der Datenverarbeitung beauftragt wurden, nicht überprüfen. Möglich sind in diesen Fällen Bußgelder von bis zu Euro. Für schwerwiegendere Verstöße können auch Bußgelder von bis zu Euro verhängt werden. In jedem Fall muss das Bußgeld so hoch sein, dass es den wirtschaftlichen Vorteil, den der Täter aus der Ordnungswidrigkeit gezogen hat, übersteigt. Gegebenenfalls können die Bußgeldbeträge dazu über die genannten Beträge hinaus angehoben werden. Wurde vorsätzlich wegen eines finanziellen Gewinns gegen das Datenschutzgesetz verstoßen, kann auch eine bis zu zweijährige Haftstrafe verhängt werden. Personen, denen durch die gesetz- oder vorschriftswidrige Datenverarbeitung ein Schaden entstanden ist, steht nach Paragraf 7 des BDSG Schadensersatz zu. Wenn in Ihrem Unternehmen ein Verstoß gegen die Datenschutzvorschriften auftritt oder Ihre Maßnahmen zum Datenschutz als unzureichend beurteilt werden, kann die zuständige Aufsichtsbehörde die Datenverarbeitung vollständig untersagen, wenn Sie die beanstandete Situation nicht in angemessener Zeit verbessern.

6 Das BDSG verpflichtet Sie außerdem, Betroffene von einem unbefugten Zugriff auf ihre Daten oder von einer gesetzwidrigen Datenübertragung zu benachrichtigen. Diese Vorgaben kommen beispielsweise bei einem Hacker-Angriff zum Tragen und können die Folgen eines solchen Angriffs in Form von finanziellen Schäden und der Schädigung Ihres guten Rufs noch erheblich verschärfen. SSL-Verschlüsselung Die SSL-Verschlüsselung ist das am häufigsten eingesetzte Verfahren, um Daten online zu sichern. SSL steht für Secure Sockets Layer ; es handelt sich dabei um ein Sicherheitsprotokoll, das einen abgeschotteten verschlüsselten Kanal herstellt, über den Daten geschützt übertragen werden können. Jedes SSL-Zertifikat besteht aus einem öffentlichen Schlüssel, der die Daten verschlüsselt, und einem privaten Schlüssel, der sie wieder entschlüsselt. Die Daten werden dadurch verschlüsselt, also unlesbar, übertragen, und nur der beabsichtigte Empfänger kann die verschlüsselten Daten dekodieren. SSL-Zertifikate sind mit einer Verschlüsselungstiefe bis 256 Bit verfügbar. Generell gilt: je höher die Bit-Zahl des Schlüssels, desto stärker die Verschlüsselung. Bei den heute möglichen Rechengeschwindigkeiten bräuchte ein motivierter Hacker mit guter Computerausstattung eine Billion Jahre, um in eine Datenübertragung einzudringen, die mit 128 Bit verschlüsselt ist. Benutzer können ihre Daten also unbesorgt auf einer mit einem SSL-Zertifikat gesicherten Website eingeben. Zwar ist die SSL-Verschlüsselung alleine nicht ausreichend, um die Einhaltung des BDSG zu gewährleisten, aber sie ist ein Baustein zur Erfüllung der Forderung nach Maßnahmen, die dem aktuellen Stand der Technik entsprechen. Ganz sicher ist sie ein kostengünstiger Weg, das Risiko eines unbefugten Eindringens zu reduzieren, und sollte daher in der Sicherheitsplanung Ihres Unternehmens eine wichtige Rolle spielen der Websites oder Web-Shops in Deutschland wickeln den Kauf über Fremdunternehmen ab und nur 103 von diesen haben ein SSL-Zertifikat. (Stand: März 2011) 1 Schritt halten mit aktuellen Entwicklungen VeriSign Authentication Services, jetzt Teil von Symantec, stellte kürzlich in einer Umfrage fest, dass 79 Prozent der IT-Manager um die Sicherheit ihrer Kunden besorgt sind und 68 Prozent sich Sorgen wegen eines möglichen Identitätsdiebstahls machen. 4 Hacker werden immer geschickter darin, personenbezogene Daten abzufangen, und in der Öffentlichkeit steigt die Angst vor Online-Betrug. Daraus folgt, dass Ihr Unternehmen in seinen Bemühungen niemals stillstehen darf. Modernste technische Verfahren spielen eine große Rolle bei Ihren Maßnahmen zur Einhaltung aller Datenschutzanforderungen. Sie sollten daher regelmäßig überprüfen, ob Ihre Schutzmaßnahmen noch auf dem aktuellen Stand der Technik sind. Überlegen Sie im Rahmen einer solchen Überprüfung auch Folgendes: Benötigen wir einen anspruchsvolleren Schutz? Wenn Sie mittlerweile Daten erfassen, die einen höheren Schutz benötigen, ist eine stärkere Verschlüsselung vermutlich sinnvoll. Wenn die branchenüblichen Standards steigen, kann es notwendig sein, Ihre Zertifikate aufzurüsten, um mit den technischen Entwicklungen Schritt zu halten und die Vorgaben des BSI zu erfüllen.

7 Es kann auch erforderlich sein, sich gegen neue Hacker-Verfahren zu wappnen. Firesheep beispielsweise ist eine neue Bedrohung, die über offene Wi-Fi- Verbindungen HTTP-Sitzungen kapern und Anmeldedaten des Benutzers auslesen kann. Diese und viele andere Bedrohungen machen einmal mehr deutlich, dass Anmeldedaten ebenso vertraulich behandelt werden sollten wie andere personenbezogene Daten. Außerdem sollten Unternehmen erwägen, SSL für ihre gesamte Website, nicht nur für sichere Seiten, zu implementieren. Sind unsere SSL-Zertifikate noch gültig? Das unbemerkte Ablaufen von SSL-Zertifikaten bereitet 70 Prozent der IT-Manager Sorgen. 5 Der Gültigkeitsstatus aller Zertifikate muss ständig überwacht werden, denn ein abgelaufenes Zertifikat kann für Ihr Unternehmen und Ihre Kunden eine gefährliche Sicherheitslücke darstellen. Wenn Ihr Unternehmen mehrere Zertifikate verwendet, überprüfen Sie zunächst alle Domänen und Zertifikate. Legen Sie diese anschließend in einem verwalteten Konto zusammen. Damit stellen Sie sicher, dass alle Zertifikate ordnungsgemäß installiert sind und die richtige Stufe an Verschlüsselung und Authentifizierung verwenden. Auf diese Weise stellen Sie außerdem fest, welche Server noch geschützt werden müssen oder welche Zertifikate demnächst ablaufen. Diese Überprüfungen sind unverzichtbar und ermöglichen Ihnen zugleich die Kontrolle, ob Sie die gesetzlichen Anforderungen weiterhin erfüllen. Auf Websites oder Web-Shops treffen zwei oder mehr der hier aufgeführten Kriterien zu. (Stand: März 2011) 1 So kann Symantec Sie unterstützen Auch wenn Sie von Gesetzes wegen nicht verpflichtet sind, aktuelle technische Verfahren zum Schutz personenbezogener Daten zu verwenden Ihre Kunden erwarten dies dennoch. Sie möchten Ihrem Online-Angebot vertrauen und dort sorgenfrei Transaktionen ausführen können. Das Norton Secured Siegel auf einer Website versichert Ihren Kunden, dass die Website durch eine SSL Verschlüsselung der führenden Zertifizierungsstelle gesichert wird. Es bestätigt außerdem, dass diese Website seriös ist. Alle VeriSign SSL-Zertifikate werden nur nach sorgfältiger Authentifizierung des gesamten Unternehmens ausgegeben. Dies gibt Kunden die Gewissheit, dass der Betreiber überprüft wurde und sie ihre persönlichen Daten ohne Risiko angeben können. Über das Siegel gelangt man zu einer Bestätigungsseite, die alle Details zum Zertifikat nennt. Noch weiter gehendes Vertrauen erhalten Sie durch Zertifikate mit Extended Validation (EV). Ist ein solches Zertifikat installiert, zeigen aktuelle Browser den Namen Ihres Unternehmens in der grün unterlegten Adressleiste an. Dies bietet einen größeren Schutz gegen Phishing- oder Spoofing-Versuche.

8 VeriSign Authentication Services rundet sein Angebot mit Lösungen für Unternehmen jeglicher Größe ab: Mit diesen können Sie Ihre SSL-Zertifikate kaufen, verwalten und erneuern, so dass Sie sich stets auf den unterbrechungsfreien Schutz verlassen können. Die Bandbreite unserer Lösungen reicht vom einfachen webgestützten Konto beim VeriSign Trust Center bis hin zum VeriSign Managed PKI für SSL, eine leistungsfähige und kostengünstige cloudgestützte Plattform zur Erfassung und Verwaltung aller SSL-Zertifikate in Ihrem Unternehmen. Mit VeriSign Managed PKI für SSL können Sie Zertifikate automatisch erfassen und erneuern, schon 90 Tage vor ihrem Ablauf. Wenn Sie in mehreren Unternehmen oder Geschäftsbereichen mit mehreren Zertifikaten, Servern und Administratoren arbeiten, ist dies der ideale Weg, um die Zertifikate zentral zu verwalten und dadurch Kosten und Aufwand zu sparen. Damit erhalten Sie ganz einfach einen Überblick über alle Zertifikate von einer bestimmten Zertifizierungsstelle und behalten den Überblick. Das Symantec Certificate Intelligence Center für SSL-Zertifikate mit Technik von VeriSign steht ausschließlich Kunden mit VeriSign Managed PKI für SSL zur Verfügung und wurde zur Verwaltung von Infrastrukturen ab 100 Servern konzipiert. Im Symantec Certificate Intelligence Center für SSL-Zertifikate werden Daten in einem zentralen Repository gescannt und erfasst, damit Administratoren die detaillierten Informationen erhalten, die sie für die schnelle und einfache Verwaltung der gesamten SSL-Umgebung im Unternehmen benötigen. Weitere Informationen über VeriSign SSL-Zertifikate und ihre mögliche Rolle in Ihrer Datenschutzstrategie erhalten Sie telefonisch unter , per unter oder online unter 1 Quelle: VeriSign Internet Profile Service (IPS), März Der Internet Profile Service teilt auflösende Websites in verschiedene funktionelle Kategorien ein. Diese Ergebnisse wurden dann mit Daten zu SSL von NetCraft Data abgeglichen. 2 Siehe IT-Grundschutz-Kataloge unter 3 Ausführliche Informationen zu den Standards und Richtlinien des BSI finden Sie unter itgrundschutz_node.html. 4 Siehe hierzu das Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter des BSI unter SharedDocs/Downloads/DE/BSI/Mindestanforderungen/Eckpunktepapier-Sicherheitsempfehlungen-CloudComputing-Anbieter.pdf 5 Quelle: Umfrage von VeriSign unter IT-Managern vom Januar 2010: Symantec Corporation. Alle Rechte vorbehalten. Das Häkchen im Kreis ist eine eingetragene Marke der Symantec Corporation. VeriSign, VeriSign Trust und andere verwandte Marken sind eingetragene Marken von VeriSign und lizenziert an Symantec. Alle anderen Marken sind Eigentum der jeweiligen Inhaber. Symantec Deutschland GmbH Wappenhalle, Konrad-Zuse-Platz 2-5, D München, Deutschland

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz im Unternehmen. Was muss der Unternehmer wissen? Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten

Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten Zusammengestellt für Immobilienmakler, Versicherungsmakler, Vermögensberater, Finanzberater, Personalvermittler,

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen.

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen. EU-Baustoffhandel - hier kaufen Sie sicher ein {backbutton} Ihre Sicherheit ist uns wichtig Die WIRBAU GmbH als Betreiber des Online-Portals "EU-Baustoffhandel" setzt eine zertifizierte Payment-Lösung

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

Zentraler Wertungsrichtereinsatz

Zentraler Wertungsrichtereinsatz Zentraler Wertungsrichtereinsatz Anleitung zur erstmaligen Registrierung beim Online-System des zentralen Wertungsrichtereinsatzes des LTVB Zur Nutzung des Online-Systems des zentralen Wertungsrichtereinsatzes

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Microsoft Office 365 Benutzerkonten anlegen

Microsoft Office 365 Benutzerkonten anlegen Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Sicherheitszertifikate der DKB AG und ihrer Partner

Sicherheitszertifikate der DKB AG und ihrer Partner Sicherheitszertifikate der DKB AG und ihrer Partner Prüfen Sie die Zertifikate zu Ihrer eigenen Sicherheit mit Hilfe der unten aufgeführten Fingerabdrücke! Ihre Daten werden durch das Verschlüsselungsverfahren

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Bitte zurücksenden an: Stadtverwaltung Eschborn Fachbereich 4 Arbeitskreis Flüchtlinge Rathausplatz 36 65760 Eschborn Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Name Vorname geboren am Straße,

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten

Mehr

Datenschutz eine Einführung. Malte Schunke

Datenschutz eine Einführung. Malte Schunke Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso

Mehr

Informationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite

Informationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite Informationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite Stand: Juli 2011 S. 2 Was ist das Online Kontaktformular? S. 2 Wozu brauche ich das Online Kontaktformular?

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Kapitel I: Registrierung im Portal

Kapitel I: Registrierung im Portal Kapitel I: Registrierung im Portal Um zu unserem Portal zu gelangen, rufen Sie bitte die folgende Internetseite auf: www.arag-forderungsmanagement.de Bei Ihrem ersten Besuch des ARAG Portals ist es notwendig,

Mehr

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Sichere Zahlung Stand 30.06.2008

Sichere Zahlung Stand 30.06.2008 Sichere Zahlung Stand 30.06.2008 by BBQ-Shop24 setzt für die Datenübermittlung den Sicherheitsstandard SSL (Secure Socket Layer) ein. Dadurch sind Ihre Daten, besonders personenbezogene Daten, zu jeder

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

DATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den

DATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den DATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den Schutz und die Erhebung von personenbezogen Daten der Benutzer

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines bestehenden Exchange Server zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr