Akademie. Willkommen zum Datenschutzvortrag. BERLIN Harry Stein Externer Datenschutzbeauftragter (IHK)

Größe: px
Ab Seite anzeigen:

Download "Akademie. Willkommen zum Datenschutzvortrag. BERLIN 19.09.2014 Harry Stein Externer Datenschutzbeauftragter (IHK)"

Transkript

1 Willkommen zum Datenschutzvortrag BERLIN Harry Stein Externer Datenschutzbeauftragter (IHK)

2 Der Wunschtraum: Das papierlose Büro! Akademie

3 Die Realität sieht oft anders aus! Akademie

4

5 Der Papierverbrauch in Zahlen Akademie

6 Wie vernichten Sie Ihre erledigten Datenträger? Zerreißen? Zerknüllen? Oder landen Sie unverändert im Papierkorb?

7 Das könnten die Folgen sein... Akademie Reutlinger Generalanzeiger 23. August 2008 Allgemeine Zeitung Mainz

8 Das könnten die Folgen sein... Akademie

9

10 Das könnten die Konsequenzen sein... Akademie

11

12 Kassler Zeitung vom 02. Juni 2010 Süddeutsche Zeitung vom Juni 2010

13

14

15

16 Süddeutsche Zeitung Akademie Stuttgarter Zeitung

17 Schwäbisches Tagblatt Neue Zürcher Zeitung

18 Datenschutz - Definition Datenschutz bezeichnet ursprünglich den Schutz personenbezogener Daten vor Missbrauch.

19 Datenschutz - Definition Datenschutz bezeichnet ursprünglich den Schutz personenbezogener Daten vor Missbrauch. Heute wird der Zweck des Datenschutzes darin gesehen, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Recht auf informationelle Selbstbestimmung beeinträchtigt wird.

20 Datenschutz - Definition Datenschutz bezeichnet ursprünglich den Schutz personenbezogener Daten vor Missbrauch. Heute wird der Zweck des Datenschutzes darin gesehen, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Recht auf informationelle Selbstbestimmung beeinträchtigt wird. Datenschutz steht für die Idee, dass jeder Mensch grundsätzlich selbst entscheiden kann, wem wann welche seiner persönlichen Daten zugänglich sein sollen.

21 Gesetzeslage in Europa Die Europäische Datenschutzrichtlinie ist eine 1995 erlassene Richtlinie der EU zum Schutz der Privatsphäre von natürlichen Personen bei der Verarbeitung von personenbezogenen Daten. Sie beschreibt Mindeststandards für den Datenschutz, die in allen Mitgliedstaaten der EU durch nationale Gesetze sichergestellt werden müssen (in Deutschland mit der Änderung des Bundesdatenschutzgesetzes 2001 umgesetzt).

22 Gesetzeslage in Deutschland Das Bundesdatenschutzgesetz (BDSG) hat das Ziel, den einzelnen zu schützen, dass er durch den Umgang mit seinen persönlichen Daten in seinem Persönlichkeitsrecht nicht beeinträchtigt wird. Es gibt den Rahmen vor, in dem Unternehmen personenbezogene Daten verarbeiten dürfen, z.b. für die Personaldatenverarbeitung, zur Kundenbetreuung und für Recherchen über potentielle Käufer.

23 Gesetzeslage in Deutschland Doch das BDSG gilt nicht nur für Unternehmen es schützt jeden, und fordert alle! Polizei und Justiz Behörden Versicherungen Meinungsforscher Ärzte und Krankenhäuser Versandhäuser Reisebüros Banken Versicherungen usw.

24 Ein paar Fragen vorab Kennen Sie Ihren Qualitätsmanager für den Datenschutz, den sog. Datenschutzbeauftragten?

25 Ein paar Fragen vorab Kennen Sie Ihren Qualitätsmanager für den Datenschutz, den sog. Datenschutzbeauftragten? Wer braucht überhaupt einen solchen Datenschutzbeauftragten?

26 Ein paar Fragen vorab Kennen Sie Ihren Qualitätsmanager für den Datenschutz, den sog. Datenschutzbeauftragten? Wer braucht überhaupt einen solchen Datenschutzbeauftragten? Wissen Sie, wer für den Datenschutz letztendlich immer verantwortlich ist?

27 Gesetzeslage in Deutschland Die Datenschutzkontrolle erfolgt über einen unternehmensinternen Datenschutzbeauftragen, der zu bestellen ist, wenn mehr als 9 Personen ständig mit automatisierter, personenbezogener Datenverarbeitung betraut sind.... Landes- oder Bundesbeauftragte in den öffentlichen Bereichen... verschiedene Aufsichtsbehörden im privaten Sektor, die vom jeweiligen Land definiert werden

28 Gesetzeslage in Deutschland Außerdem beschreibt das BDSG den klassischen Datenfluss: Erheben Speichern Verändern Übermitteln Sperren Löschen Bitte beachten Sie: Auch das LÖSCHEN ist ein Bestandteil des Datenflusses und damit gesetzlich geregelt!

29 Gesetzeslage in Deutschland Zum LÖSCHEN steht im BDSG: D.h. das Unkenntlichmachen gespeicherter Daten z.b. durch physikalisches Vernichten von Datenträgern (z.b. Aktenvernichter) oder entfernen von Daten vom Datenträger (z.b. Überschreiben von Magnetbändern).

30 Anwendung Was ist schützenswertes Schriftgut? Alle in den Aufbewahrungsfristen aufgeführten Dokumente Verträge aller Art Angebote, Preiskalkulationen, Aufträge, Rechnungen Steuerliche- und rechtliche Unterlagen Kredit- und Bankunterlagen Geschäftsbücher, Jahresabschlüsse Kundenlisten, Vertriebsdaten Marketing- und Businesspläne, Strategiepapiere Patentinformationen, Konstruktionsdaten Personaldaten, Sozialunterlagen Allgemeiner Schriftverkehr... F H Verträge aller Art Rechnungen und Quittungen Kontoauszüge und Kreditanträge Steuerbescheide Medizinische Unterlagen Personalisierte Werbung Alle Dokumente mit Unterschrift

31 Anwendung Bei wem fällt schützenswertes Schriftgut an? Architekten Ärzte Banken Behörden und öffentliche Ämter Gemeinnützige Einrichtungen (z.b. Rotes Kreuz, Malteser Hilfsdienst) Gerichte Handwerksbetriebe... Industriebetriebe Militärische Einrichtungen Rechtsanwälte Regierungsstellen Steuerberater Vereine Versicherungen Werbeagenturen...

32 Datenträgervernichtung bei besonderen Berufs- und Amtsgeheimnissen Einigen Berufsgruppen und Institutionen hat der Gesetzgeber besondere Geheimhaltungspflichten auferlegt, weil sie Daten aus dem persönlichen Lebens- und Geheimbereich verarbeiten. Es handelt sich vorrangig um solche sozial bedeutsamen Berufe, zu deren Trägern der Einzelne ein besonderes Vertrauensverhältnis aufbauen muss. Die Pflichten dieser Berufsgruppen und Institutionen sind in bereichs-spezifischen Gesetzen geregelt. Solche Regelungen gehen den allgemeinen Datenschutzgesetzen (Bundesdatenschutzgesetz und Landesdatenschutzgesetz) immer vor.

33 Datenträgervernichtung bei besonderen Berufs- und Amtsgeheimnissen Beispiele: Rechtsanwälte, Notare; Ärzte, Zahnärzte, Apotheker und andere Angehörige von Heilberufen und ihre berufsmäßigen Gehilfen Ehe-, Familien-, Erziehungs- Jugendberater und Berater für Suchtfragen und in Schwangerschaftskonfliktberatungsstellen sowie Sozialarbeiter Angehörige von privaten Kranken-, Unfall- und Lebensversicherungen und von privatärztlichen und anwaltlichen Verrechnungsstellen Amtsträger, Personalvertreter, öffentlilch bestellte Sachverständige Datenschutzbeauftragte Steuerberater Wirtschaftsprüfer Jugendämter, Sozialämter, Integrationsämter, Krankenkassen und andere Sozialleistungsträger Personalstellen im öffentlichen Bereich Steuerverwaltung Anbieter von Postdienstleistungen Anbieter von Telekommunikationsdienstleistungen

34 Anwendung Wo fällt schützenswertes Schriftgut an? In Drucker, Kopierer und Fax Im Archiv An jedem Arbeitsplatz Im Home Office Bei Dienstleistern und Partnern Im Firmenfahrzeug Bei Besprechungen, Flipchart Beim Einkaufen

35 Risiken Identitätsdiebstahl = die missbräuchliche Nutzung personenbezogener Daten durch Dritte. Persönliche Daten, wie Geburtsdatum, Anschrift und Bankkonto werden entwendet, um eine rechtsverbindliche Identitätsfeststellung zu verfälschen. Schwerwiegende Folgen, wie hohe Schulden oder Anzeigen wegen krimineller Handlungen sind die Folge. Häufigste Formen: Kreditkartenbetrug und Kontenraub

36

37 Risiken Industrie- und Wirtschaftsspionage Das BDSG regelt den Umgang mit personenbezogenen Daten NICHT geschützt sind jedoch Know-how und unternehmerische Daten! Jedes Jahr entstehen Schäden in Millionenhöhe!

38 Risiken Akademie

39 Risiken Industrie- und Wirtschaftsspionage

40 Risiken Industrie- und Wirtschaftsspionage

41 Schutzmaßnahmen Sie können sich der Verantwortung nicht entziehen! Schützen Sie Ihre sensiblen Daten und Ihr Firmen- Know-how mit datenschutz-gerechtem Handeln!

42

43 Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe:

44 Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten

45 Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten Eine unmittelbare und vollständige Vernichtung ist in der Regel nicht gewährleistet

46 Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten Eine unmittelbare und vollständige Vernichtung ist in der Regel nicht gewährleistet Beim Einschalten eines externen Entsorgers handelt es sich nur um das Delegieren einer Dienstleistung, keineswegs jedoch der Verantwortung und Haftung gegenüber Ihren Kunden

47 Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten Eine unmittelbare und vollständige Vernichtung ist in der Regel nicht gewährleistet Beim Einschalten eines externen Entsorgers handelt es sich nur um das Delegieren einer Dienstleistung, keineswegs jedoch der Verantwortung und Haftung gegenüber Ihren Kunden Im Schadensfall trifft der Imageverlust nicht den Dienstleister, sondern den Auftraggeber

48 Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten Eine unmittelbare und vollständige Vernichtung ist in der Regel nicht gewährleistet Beim Einschalten eines externen Entsorgers handelt es sich nur um das Delegieren einer Dienstleistung, keineswegs jedoch der Verantwortung und Haftung gegenüber Ihren Kunden Im Schadensfall trifft der Imageverlust nicht den Dienstleister, sondern den Auftraggeber Eine datenschutzgerechte Kontrolle kann in der Regel nicht erfolgen

49 Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten Eine unmittelbare und vollständige Vernichtung ist in der Regel nicht gewährleistet Beim Einschalten eines externen Entsorgers handelt es sich nur um das Delegieren einer Dienstleistung, keineswegs jedoch der Verantwortung und Haftung gegenüber Ihren Kunden Im Schadensfall trifft der Imageverlust nicht den Dienstleister, sondern den Auftraggeber Eine datenschutzgerechte Kontrolle kann in der Regel nicht erfolgen Die Vernichtung nach Datenschutzklassen ist nicht gewährleistet

50 Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten Eine unmittelbare und vollständige Vernichtung ist in der Regel nicht gewährleistet Beim Einschalten eines externen Entsorgers handelt es sich nur um das Delegieren einer Dienstleistung, keineswegs jedoch der Verantwortung und Haftung gegenüber Ihren Kunden Im Schadensfall trifft der Imageverlust nicht den Dienstleister, sondern den Auftraggeber Eine datenschutzgerechte Kontrolle kann in der Regel nicht erfolgen Die Vernichtung nach Datenschutzklassen ist nicht gewährleistet Die optische Integration in die heutige Bürolandschaft ist nur schwer möglich ( Mülleimer -Design)

51 Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten Eine unmittelbare und vollständige Vernichtung ist in der Regel nicht gewährleistet Beim Einschalten eines externen Entsorgers handelt es sich nur um das Delegieren einer Dienstleistung, keineswegs jedoch der Verantwortung und Haftung gegenüber Ihren Kunden Im Schadensfall trifft der Imageverlust nicht den Dienstleister, sondern den Auftraggeber Eine datenschutzgerechte Kontrolle kann in der Regel nicht erfolgen Die Vernichtung nach Datenschutzklassen ist nicht gewährleistet Die optische Integration in die heutige Bürolandschaft ist nur schwer möglich ( Mülleimer -Design) Häufig insgesamt höhere Kosten bei externer Datenvernichtung

52

53 DIN Neuer Standard für die Vernichtung von Datenträgern

54 Übersicht über die aktuelle Normung Derzeit sind drei unterschiedliche Normen mit Inhalten zu Anforderungen, Klassifikation und Prozessen der Datenträgervernichtung am Markt bekannt. Europäischer Standard für die Vernichtung von Unterlagen, behandelt nur Prozesse. Anforderungen an Maschinen und die Datenträgervernichtung sind vertraglich nicht bindend. Bisheriger Standard für die Vernichtung von Datenträgern wurde in Q zurückgezogen DIN DIN EN DIN neuer Standard für die Vernichtung von Datenträgern, behandelt neben den bekannten Anforderungen der DIN auch neue Datenträger und Prozesse wurde in Q veröffentlicht, neue Leitnorm für Datenträgervernichtung

55 Unterschiede DIN / DIN / DIN EN Die Inhalte der Normen im Überblick DIN Definition von Schutzbedarf, Schutzklassen und Sicherheitsstufen DIN EN Klassifizierung von Datenträgern Klassifizierung von Datenträgern DIN Anforderungen an Maschinen und Prozesse Anforderungen an Prozesse Definition von Schutzbedarf und Sicherheitsstufen Anforderungen an Maschinen

56 neue DIN DIN Grundlagen und Begriffe DIN Anforderung an Maschinen zur Datenträgervernichtung DIN Prozesse der Datenträgervernichtung Definitionen und Begriffe Klassifizierung von Datenträgern Anforderungen an Prozesse Definition von Schutzbedarf, Schutzklassen und Sicherheitsstufen Anforderungen an Maschinen Klassifizierung der Schutzklassen und des Schutzbedarfs

57 neue DIN Um bei der Datenträgervernichtung neben dem Schutzbedarf auch dem Wirtschaftlichkeits- bzw. Angemessenheitsprinzip Rechnung zu tragen, ist es notwendig, die Daten in Schutzklassen und Sicherheitsstufen einzuteilen und diese zu definieren.

58 Schutzklassen Schutzklassen Risiken Beispiele 1 normaler Schutzbedarf für interne Daten 2 hoher Schutzbedarf für vertrauliche Daten. Unberechtigte Offenlegung oder Weitergabe hätte begrenzte negative Auswirkungen auf das Unternehmen. Der Schutz von personenbezogenen Daten muss gewährleistet sein. Andernfalls besteht die Gefahr, dass der Betroffene in seiner Stellung und in seinen wirtschaftlichen Verhältnissen beeinträchtigt wird. Unberechtigte Weitergabe hätte erhebliche Auswirkungen auf das Unternehmen und könnte gegen vertragliche Verpflichtungen oder Gesetze verstoßen. Der Schutz personenbezogener Daten muss hohen Anforderungen genügen. Andernfalls besteht die Gefahr, dass der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigt wird. Kataloge, Fehlkopien, Werbesendungen, Fotos Rechnungen, Kassenbelege, medizinische Unterlagen, Kreditkarten, Kundenkarten, Speicherchips in Smartphones, 3 sehr hoher Schutzbedarf für besonders vertrauliche und geheime Daten. unberechtigte Weitergabe hätte ernsthafte (existenzbedrohende) Auswirkungen auf das Unternehmen und würde gegen Berufsgeheimnisse, Verträge, Gesetze verstoßen. Der Schutz personenbezogener Daten muss unbedingt gewährleistet sein. Andernfalls kann es zu einer Gefahr für Leib und Leben oder für die persönliche Freiheit des Betroffenen kommen. Forschungsunterlagen, Dokumente aus der Grundlagenforschung, geheimdienstliche oder militärische Dokumente.

59 neue DIN Die Zuordnung der drei Schutzklassen zu den Sicherheitsstufen kann anhand folgenden der Tabelle Zuordnung Sicherheitsstufen und Schutzklassen vorgenommen werden, sollte aber individuell in einer Risikoanalyse ermittelt werden.

60 Sicherheitsstufen Sicherheits stufe 1 Reproduktion Wiederherstellung der Daten ohne besondere Hilfsmittel und Fachkenntnisse, jedoch nicht ohne besonderen Zeitaufwand möglich. Empfehlung Datenträger mit allgemeinen Daten, die unlesbar gemacht werden sollen 2 Wiederherstellung der Daten mit Hilfsmittel nur mit besonderem Aufwand möglich. Datenträger mit internen Daten, die unlesbar gemacht werden sollen. 3 Wiederherstellung der Daten nur unter erheblichen Aufwand (Personen, Hilfsmittel, Zeit) möglich. Datenträger mit sensiblen und vertraulichen Daten 4 Wiederherstellung der Daten nur unter Verwendung gewerbeunüblicher Einrichtungen bzw. Sonderkonstruktionen möglich Datenträger mit besonders sensiblen und vertraulichen Daten 5 Wiederherstellung der Daten nach dem Stand der Technik unwahrscheinlich. Datenträger mit geheim zu haltenden Daten 6 Wiederherstellung der Daten nach dem Stand der Technik unmöglich. Datenträger mit geheim zu haltenden Daten, wenn außergewöhnlich hohe Sicherheitsvorkehrungen einzuhalten sind. 7 Wiederherstellung der Daten nach dem Stand von Wissenschaft und Technik unmöglich. Daten, wenn höchste Sicherheitsvorkehrungen einzuhalten sind.

61 neue DIN Schutzklasse /Sicherheitsstufe SiSt1 SiSt 2 SiSt 3 SiSt 4 SiSt 5 SiSt 6 SiSt 7 SK 1 x a x a x SK 2 x x x SK 3 x x x x a für personenbezogene Daten ist diese Kombination nicht anwendbar. Bei der Wahl der geeigneten Sicherheitsstufe ist neben dem eigentlichen Schutzbedarf und somit der Schutzklasse auch die Speicherdichte und/oder die Größe der Informationsdarstellung auf dem Datenträger, sowie die Art des Datenträgers selbst zu berücksichtigen. Wenn Farbe oder andere Eigenschaften des Materials eine Rekonstruktion erleichtern, sollte gegebenenfalls eine höhere Sicherheitsstufe gewählt werden.

62 Neue Sicherheitsstufen der DIN Neu Neu SiSt 1 SiSt 2 SiSt 3 SiSt 4 SiSt mm 2 Steifenbreite 12,0 mm 800 mm 2 Steifenbreite 6,0 mm 594 mm mm 2 Steifenbreite Partikelbreite 2,0 mm 4,0 mm Partikellänge 80 mm 30 mm 2 Partikelbreite 2,0 mm Partikellänge 15 mm 10 mm 2 Partikelbreite 0,8 mm Partikellänge 13 mm 5 mm 2 Partikelbreite 1 mm Partikellänge 5 mm alte DIN 32757

63 neue DIN Wesentliche Änderungen zur DIN auf einen Blick: zwei zusätzliche Sicherheitsstufen für alle Datenträger Weitere Sicherheitsstufe bspw. P-4 zwischen alter SiSt 3 und 4 (mit 160 mm² bei Informationsdarstellung in Originalgröße) Weitere Sicherheitsstufe 7 (bspw. ehemals HS Level 6; 5 mm² Informationsdarstellung in Originalgröße) Beeinflussung der Scherheitsstufe durch Vermischen und Verpressen nur bei Informationsdarstellung in Originalgröße und verkleinert bis max. SiSt4 möglich Die Toleranzwerte der geforderten Materialteilchenflächen beziehen sich zukünftig auf Masse und nicht mehr Teilchenanzahl des Prüfmaterials

64 neue DIN Die Klassifizierung der Maschinen und Einrichtungen zur Datenträgervernichtung erfolgt nach dem Grad der Vernichtung unter Berücksichtigung der Art der Datenträger. Es werden sechs Datenträgerkategorien und sieben Sicherheitsstufen unterschieden.

65 6 Materialkategorien

66 Sicherheitsstufen und Materialkategorien

67 neue DIN Die DIN definiert die Anforderungen an Zustand, Form und Größe des vernichteten Datenträgers in Abhängigkeit der jeweiligen Sicherheitsstufe und Art des Datenträgers.

68 neue DIN Die DIN richtet sich an alle Datenverantwortliche, sowie an alle am Vernichtungsprozess Beteiligten. Sie legt die Anforderungen an den jeweiligen Vernichtungsprozess und dessen einzelne Prozessschritte fest.

69 neue DIN Die Norm unterscheidet drei unterschiedliche Prozesse der Datenträgervernichtung, wobei die direkte Vernichtung den anderen Verfahren vorzuziehen ist:

70 Unterschiede DIN / DIN / DIN EN Sicherheitsstufe Empfehlung der DIN EN Anforderung der DIN Anforderung der DIN Mittlere Oberfläche Maximale Sicherheits Materialteilchen-fläche Sicherheitsstufe des Materials Schnittbreite -stufe nach Norm mm² 25 mm mm² 60 mm mm² 16mm Form und Größe des Materialteilchen nach der Vernichtung mm² 12 mm mm² Streifenbreite 12,0 mm P mm² 6 mm mm² Streifenbreite 6,0 mm P mm² 4 mm mm² 7 30 mm² 2mm 4 30 mm² Partikelbreite 4,0 mm Partikellänge 80 mm P mm² Streifenbreite 2,0 mm P-4 Partikelbreite 2,0 mm Partikellänge 15 mm P-5 Zustand, Form und Größe nach der Vernichtung Materialteilchenfläche max mm² oder Streifenbreite max. 12,0 mm Streifenlänge nicht begrenzt Materialteilchenfläche max. 800 mm² oder Streifenbreite max. 6,0 mm Streifenlänge nicht begrenzt Materialteilchenfläche max. 320 mm² oder Streifenbreite max. 2,0 mm Streifenlänge nicht begrenzt Materialteilchenfläche max. 160 mm² und für regelmäßige Partikel: max. Streifenbreite 6,0 mm Materialteilchenfläche max. 30 mm² und für regelmäßige Partikel: max. Streifenbreite 2,0 mm 8 10mm² 0,8 mm 5 10 mm² Partikelbreite 0,8 mm Partikellänge 13 mm P-6 Materialteilchenfläche max. 10 mm² und für regelmäßige Partikel: max. Streifenbreite 1 mm P-7 Materialteilchenfläche max. 5 mm² und für regelmäßige Partikel: max. Streifenbreite 1,0 mm

71 Wir beraten Sie gerne! Verbessern Sie den Datenschutz Reduzieren Sie Risiken und Kosten Strukturieren Sie die Abläufe Ermitteln Sie die genauen Bedürfnisse (Was, wieviel, wo wird vernichtet) Was sagt der Datenschutzbeauftragte? Was steht im ISO Handbuch? Vergleichbar mit MPS-Analysen erstellen wir Ihnen ein ganzheitliches Datenlöschkonzept!

72 Fragen & Antworten Akademie

73 Vielen Dank für Ihre Aufmerksamkeit! Aktenvernichter HSM SECURIO

"Identitätsdiebstahl - Tipps für den alltäglichen Datenklau"

Identitätsdiebstahl - Tipps für den alltäglichen Datenklau "Identitätsdiebstahl - Tipps für den alltäglichen Datenklau" Der Wunschtraum: Das papierlose Büro! Die Realität sieht anders aus! Der Papierverbrauch in Zahlen Ihre Daten sind sicher - DIE ERDE IST EINE

Mehr

Neue DIN-Norm 66399 zur Vernichtung von Datenträger

Neue DIN-Norm 66399 zur Vernichtung von Datenträger Neue DIN-Norm 66399 zur Vernichtung von Datenträger Was ist neu? Sechs Materialklassifizierungen Erstmals definiert die Norm unterschiedliche Materialklassifizierungen, die auch die Grösse der Informationsdarstellung

Mehr

Die neue Datenträgervernichter DIN 66399

Die neue Datenträgervernichter DIN 66399 AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Informationen zur neuen DIN 66399

Informationen zur neuen DIN 66399 Informationen zur neuen DIN 66399 Vorbemerkung: Die DIN 32757 war eigentlich nie als Norm gedacht, an der sich die Dienstleister bei der Datenträger- und Aktenvernichtung orientieren sollten sondern sie

Mehr

Vernichtung von Datenträgern mit personenbezogenen Daten

Vernichtung von Datenträgern mit personenbezogenen Daten Der Landesbeauftragte für den Datenschutz Niedersachsen Vernichtung von Datenträgern mit personenbezogenen Daten Vernichtung von Datenträgern mit personenbezogenen Daten Öffentliche und nicht-öffentliche

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage POCKET POWER Qualitätsmanagement in der Pflege 2. Auflage Datenschutz (BDSG) 19 sonals sind dabei die häufigste Übertragungsquelle von Krankheitserregern. Die Mitarbeiter sollten daher gut geschult sein,

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Einwilligungserklärung

Einwilligungserklärung Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung

Mehr

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Die 4 Säulen der Datensicherheit

Die 4 Säulen der Datensicherheit Die 4 Säulen der Datensicherheit Die Bedeutung von Datensicherheit Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

Datenschutz eine Einführung. Malte Schunke

Datenschutz eine Einführung. Malte Schunke Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso

Mehr

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG

Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG 1. Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung mit Selbstbeteiligung

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht

Mehr

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ %HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter

Mehr

Selbstauskunft. Tiroler Bauernstandl GmbH Karin Schützler Eurotec-Ring 15 47445 Moers Deutschland. Foto. Name:

Selbstauskunft. Tiroler Bauernstandl GmbH Karin Schützler Eurotec-Ring 15 47445 Moers Deutschland. Foto. Name: Selbstauskunft Sehr geehrte Tiroler Bauernstandl-Interessentin, sehr geehrter Tiroler Bauernstandl-Interessent, wenn Sie Tiroler Bauernstandl-Franchiseunternehmer werden wollen, dann senden Sie diesen

Mehr

Was ist Datenschutz? Was ist eigentlich Datenschutz?

Was ist Datenschutz? Was ist eigentlich Datenschutz? Was ist eigentlich Datenschutz? Dies ist Herr Giacomelli Er ist Küchenchef in einem Luxus-Restaurant und auch zu Hause ein begeisterter Koch. Häufig bestellt er spezielle Zutaten für seine Gerichte per

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

SCHUTZBEDARFSFESTSTELLUNG

SCHUTZBEDARFSFESTSTELLUNG SCHUTZBEDARFSFESTSTELLUNG Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND MUSTER ZUR SCHUTZBEDARFSFESTSTELLUNG Die folgenden sfeststellungen wurden von der Arbeitsgruppe Muster IT- Sicherheitskonzepte der

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Grundlagen des Datenschutz

Grundlagen des Datenschutz 1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die

Mehr

Checkliste Überwachung der Arbeitnehmenden

Checkliste Überwachung der Arbeitnehmenden Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Die neue DIN-Norm Wichtige Informationen für die Vernichtung von Datenträgern

Die neue DIN-Norm Wichtige Informationen für die Vernichtung von Datenträgern Die neue -Norm 66399! Wichtige Informationen für die Vernichtung von Datenträgern Drei Schutzklassen Die schutzklassen definieren den Schutzbedarf der Daten und bestimmen die Zuordnung zu den Sicherheitsstufen:

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Datenschutzunterweisung kompakt

Datenschutzunterweisung kompakt Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):

Mehr

Datenschutzanwendung

Datenschutzanwendung Das IT-Verfahren Datenschutzanwendung Grundlage und Ziele wozu Datenschutz Grundlage für Datscha Technische Informationen Technische Plattform Rollenkonzept 2 Wolfgang Körner, Leiter Competence Center

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Zu viele Daten, zu wenig Sicherheit? Dann: HSM Aktenvernichter

Zu viele Daten, zu wenig Sicherheit? Dann: HSM Aktenvernichter BÜROTECHNIK Vorher. Nachher. Zu viele Daten, zu wenig Sicherheit? Dann: HSM Aktenvernichter Schützen Sie sich vor Datenmissbrauch, der Ihnen teuer zu stehen kommen kann. Mit den hochwertigen Aktenvernichtern

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz im Unternehmen. Was muss der Unternehmer wissen? Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein

Mehr

Wie erleben Verbraucher IGeL? Ergebnisse einer Umfrage der Verbraucherzentralen

Wie erleben Verbraucher IGeL? Ergebnisse einer Umfrage der Verbraucherzentralen Wie erleben Verbraucher IGeL? Ergebnisse einer Umfrage der Verbraucherzentralen Sperrfrist: 15.10.2012, 10 Uhr Berlin, 11.10.2012 Was sind IGeL? Individuelle Gesundheits-Leistungen (IGeL) sind medizinische

Mehr

Änderungen beim Einlagensicherungsfonds

Änderungen beim Einlagensicherungsfonds fokus verbraucher Änderungen beim Einlagensicherungsfonds Muss Ihre Bank Insolvenz anmelden, sind Ihre Einlagen, also Guthaben auf Giro-, Tages- oder Festgeldkonten, dennoch sehr gut geschützt. Dafür gibt

Mehr

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015 Datenschutz Praktische Datenschutz-Maßnahmen in der WfbM Werkstätten:Messe 2015 Referentin: Dipl.-Math. Ilse Römer, Datenschutzauditorin (TÜV) Qualitätsmanagementbeauftragte (TÜV) Herzlich Willkommen Datenschutz

Mehr

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

Umfrage zum Thema. Aktenvernichtung & Datenschutz

Umfrage zum Thema. Aktenvernichtung & Datenschutz Umfrage zum Thema Aktenvernichtung & Datenschutz Im Auftrag von Fellowes April/Mai 2005 Dass Datendiebstahl und missbrauch in Deutschland immer noch unterschätzt werden, bestätigen die Ergebnisse einer

Mehr

IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft. Themenschwerpunkt: Arbeitsrecht

IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft. Themenschwerpunkt: Arbeitsrecht IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft Themenschwerpunkt: Arbeitsrecht beim Umgang mit Gesundheitsdaten Dr. Christina Blanken Rechtsanwältin Fachanwältin für

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

FRAGE- UND ANTWORTKATALOG ZUM THEMA NAMENSAKTIE

FRAGE- UND ANTWORTKATALOG ZUM THEMA NAMENSAKTIE Allgemeines Was ist eine Namensaktie? Eine Gesellschaft mit Namensaktien führt ein Aktienregister, in das die Aktionäre unter Angabe des Namens, Geburtsdatums und der Adresse sowie der Stückzahl der gehaltenen

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

WAS finde ich WO im Beipackzettel

WAS finde ich WO im Beipackzettel WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

UNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR)

UNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR) du gestern kopiert hast! Schöne neue Kopiertechnik: Datenschutz? Urheberrecht? Geheimhaltung? und die Nachfragen des Personalrats Frank Hüttmann Personalrat für die wissenschaftlich Beschäftigten du gestern

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Was ist clevere Altersvorsorge?

Was ist clevere Altersvorsorge? Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Newsletter Juli 2015 Alles zu seiner Zeit!

Newsletter Juli 2015 Alles zu seiner Zeit! Newsletter Juli 2015 Alles zu seiner Zeit! Thema : Datenschutzkonforme Entsorgung von Patientenunterlagen Quelle: Ärztekammer Sachsen-Anhalt; Berufsordnung der Ärztekammer, Informationen der Kassenärztlichen

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Allgemeine Geschäftsbedingungen. der

Allgemeine Geschäftsbedingungen. der Seite: Seite 1 von 5 Allgemeine Geschäftsbedingungen der Seite: Seite 2 von 5 Inhaltsverzeichnis 1. Allgemeines... 3 2. Abschluss eines Vertrages... 3 3. Art und Umfang der Leistungen... 3 3.1 Industrielle

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Monitoring und Datenschutz

Monitoring und Datenschutz Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Bei der Kelter 5 74321 Bietigheim-Bissingen. Terminbörse 26. September 2015

Bei der Kelter 5 74321 Bietigheim-Bissingen. Terminbörse 26. September 2015 Bei der Kelter 5 74321 Bietigheim-Bissingen Terminbörse 26. September 2015 Familienstand: verheiratet, keine Kinder Jahrgang: 1962 Ausbildung: 1981 1986: Informatik-Studium an der FH Karlsruhe Abschluß:

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr