Akademie. Willkommen zum Datenschutzvortrag. BERLIN Harry Stein Externer Datenschutzbeauftragter (IHK)
|
|
- Busso Brandt
- vor 8 Jahren
- Abrufe
Transkript
1 Willkommen zum Datenschutzvortrag BERLIN Harry Stein Externer Datenschutzbeauftragter (IHK)
2 Der Wunschtraum: Das papierlose Büro! Akademie
3 Die Realität sieht oft anders aus! Akademie
4
5 Der Papierverbrauch in Zahlen Akademie
6 Wie vernichten Sie Ihre erledigten Datenträger? Zerreißen? Zerknüllen? Oder landen Sie unverändert im Papierkorb?
7 Das könnten die Folgen sein... Akademie Reutlinger Generalanzeiger 23. August 2008 Allgemeine Zeitung Mainz
8 Das könnten die Folgen sein... Akademie
9
10 Das könnten die Konsequenzen sein... Akademie
11
12 Kassler Zeitung vom 02. Juni 2010 Süddeutsche Zeitung vom Juni 2010
13
14
15
16 Süddeutsche Zeitung Akademie Stuttgarter Zeitung
17 Schwäbisches Tagblatt Neue Zürcher Zeitung
18 Datenschutz - Definition Datenschutz bezeichnet ursprünglich den Schutz personenbezogener Daten vor Missbrauch.
19 Datenschutz - Definition Datenschutz bezeichnet ursprünglich den Schutz personenbezogener Daten vor Missbrauch. Heute wird der Zweck des Datenschutzes darin gesehen, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Recht auf informationelle Selbstbestimmung beeinträchtigt wird.
20 Datenschutz - Definition Datenschutz bezeichnet ursprünglich den Schutz personenbezogener Daten vor Missbrauch. Heute wird der Zweck des Datenschutzes darin gesehen, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Recht auf informationelle Selbstbestimmung beeinträchtigt wird. Datenschutz steht für die Idee, dass jeder Mensch grundsätzlich selbst entscheiden kann, wem wann welche seiner persönlichen Daten zugänglich sein sollen.
21 Gesetzeslage in Europa Die Europäische Datenschutzrichtlinie ist eine 1995 erlassene Richtlinie der EU zum Schutz der Privatsphäre von natürlichen Personen bei der Verarbeitung von personenbezogenen Daten. Sie beschreibt Mindeststandards für den Datenschutz, die in allen Mitgliedstaaten der EU durch nationale Gesetze sichergestellt werden müssen (in Deutschland mit der Änderung des Bundesdatenschutzgesetzes 2001 umgesetzt).
22 Gesetzeslage in Deutschland Das Bundesdatenschutzgesetz (BDSG) hat das Ziel, den einzelnen zu schützen, dass er durch den Umgang mit seinen persönlichen Daten in seinem Persönlichkeitsrecht nicht beeinträchtigt wird. Es gibt den Rahmen vor, in dem Unternehmen personenbezogene Daten verarbeiten dürfen, z.b. für die Personaldatenverarbeitung, zur Kundenbetreuung und für Recherchen über potentielle Käufer.
23 Gesetzeslage in Deutschland Doch das BDSG gilt nicht nur für Unternehmen es schützt jeden, und fordert alle! Polizei und Justiz Behörden Versicherungen Meinungsforscher Ärzte und Krankenhäuser Versandhäuser Reisebüros Banken Versicherungen usw.
24 Ein paar Fragen vorab Kennen Sie Ihren Qualitätsmanager für den Datenschutz, den sog. Datenschutzbeauftragten?
25 Ein paar Fragen vorab Kennen Sie Ihren Qualitätsmanager für den Datenschutz, den sog. Datenschutzbeauftragten? Wer braucht überhaupt einen solchen Datenschutzbeauftragten?
26 Ein paar Fragen vorab Kennen Sie Ihren Qualitätsmanager für den Datenschutz, den sog. Datenschutzbeauftragten? Wer braucht überhaupt einen solchen Datenschutzbeauftragten? Wissen Sie, wer für den Datenschutz letztendlich immer verantwortlich ist?
27 Gesetzeslage in Deutschland Die Datenschutzkontrolle erfolgt über einen unternehmensinternen Datenschutzbeauftragen, der zu bestellen ist, wenn mehr als 9 Personen ständig mit automatisierter, personenbezogener Datenverarbeitung betraut sind.... Landes- oder Bundesbeauftragte in den öffentlichen Bereichen... verschiedene Aufsichtsbehörden im privaten Sektor, die vom jeweiligen Land definiert werden
28 Gesetzeslage in Deutschland Außerdem beschreibt das BDSG den klassischen Datenfluss: Erheben Speichern Verändern Übermitteln Sperren Löschen Bitte beachten Sie: Auch das LÖSCHEN ist ein Bestandteil des Datenflusses und damit gesetzlich geregelt!
29 Gesetzeslage in Deutschland Zum LÖSCHEN steht im BDSG: D.h. das Unkenntlichmachen gespeicherter Daten z.b. durch physikalisches Vernichten von Datenträgern (z.b. Aktenvernichter) oder entfernen von Daten vom Datenträger (z.b. Überschreiben von Magnetbändern).
30 Anwendung Was ist schützenswertes Schriftgut? Alle in den Aufbewahrungsfristen aufgeführten Dokumente Verträge aller Art Angebote, Preiskalkulationen, Aufträge, Rechnungen Steuerliche- und rechtliche Unterlagen Kredit- und Bankunterlagen Geschäftsbücher, Jahresabschlüsse Kundenlisten, Vertriebsdaten Marketing- und Businesspläne, Strategiepapiere Patentinformationen, Konstruktionsdaten Personaldaten, Sozialunterlagen Allgemeiner Schriftverkehr... F H Verträge aller Art Rechnungen und Quittungen Kontoauszüge und Kreditanträge Steuerbescheide Medizinische Unterlagen Personalisierte Werbung Alle Dokumente mit Unterschrift
31 Anwendung Bei wem fällt schützenswertes Schriftgut an? Architekten Ärzte Banken Behörden und öffentliche Ämter Gemeinnützige Einrichtungen (z.b. Rotes Kreuz, Malteser Hilfsdienst) Gerichte Handwerksbetriebe... Industriebetriebe Militärische Einrichtungen Rechtsanwälte Regierungsstellen Steuerberater Vereine Versicherungen Werbeagenturen...
32 Datenträgervernichtung bei besonderen Berufs- und Amtsgeheimnissen Einigen Berufsgruppen und Institutionen hat der Gesetzgeber besondere Geheimhaltungspflichten auferlegt, weil sie Daten aus dem persönlichen Lebens- und Geheimbereich verarbeiten. Es handelt sich vorrangig um solche sozial bedeutsamen Berufe, zu deren Trägern der Einzelne ein besonderes Vertrauensverhältnis aufbauen muss. Die Pflichten dieser Berufsgruppen und Institutionen sind in bereichs-spezifischen Gesetzen geregelt. Solche Regelungen gehen den allgemeinen Datenschutzgesetzen (Bundesdatenschutzgesetz und Landesdatenschutzgesetz) immer vor.
33 Datenträgervernichtung bei besonderen Berufs- und Amtsgeheimnissen Beispiele: Rechtsanwälte, Notare; Ärzte, Zahnärzte, Apotheker und andere Angehörige von Heilberufen und ihre berufsmäßigen Gehilfen Ehe-, Familien-, Erziehungs- Jugendberater und Berater für Suchtfragen und in Schwangerschaftskonfliktberatungsstellen sowie Sozialarbeiter Angehörige von privaten Kranken-, Unfall- und Lebensversicherungen und von privatärztlichen und anwaltlichen Verrechnungsstellen Amtsträger, Personalvertreter, öffentlilch bestellte Sachverständige Datenschutzbeauftragte Steuerberater Wirtschaftsprüfer Jugendämter, Sozialämter, Integrationsämter, Krankenkassen und andere Sozialleistungsträger Personalstellen im öffentlichen Bereich Steuerverwaltung Anbieter von Postdienstleistungen Anbieter von Telekommunikationsdienstleistungen
34 Anwendung Wo fällt schützenswertes Schriftgut an? In Drucker, Kopierer und Fax Im Archiv An jedem Arbeitsplatz Im Home Office Bei Dienstleistern und Partnern Im Firmenfahrzeug Bei Besprechungen, Flipchart Beim Einkaufen
35 Risiken Identitätsdiebstahl = die missbräuchliche Nutzung personenbezogener Daten durch Dritte. Persönliche Daten, wie Geburtsdatum, Anschrift und Bankkonto werden entwendet, um eine rechtsverbindliche Identitätsfeststellung zu verfälschen. Schwerwiegende Folgen, wie hohe Schulden oder Anzeigen wegen krimineller Handlungen sind die Folge. Häufigste Formen: Kreditkartenbetrug und Kontenraub
36
37 Risiken Industrie- und Wirtschaftsspionage Das BDSG regelt den Umgang mit personenbezogenen Daten NICHT geschützt sind jedoch Know-how und unternehmerische Daten! Jedes Jahr entstehen Schäden in Millionenhöhe!
38 Risiken Akademie
39 Risiken Industrie- und Wirtschaftsspionage
40 Risiken Industrie- und Wirtschaftsspionage
41 Schutzmaßnahmen Sie können sich der Verantwortung nicht entziehen! Schützen Sie Ihre sensiblen Daten und Ihr Firmen- Know-how mit datenschutz-gerechtem Handeln!
42
43 Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe:
44 Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten
45 Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten Eine unmittelbare und vollständige Vernichtung ist in der Regel nicht gewährleistet
46 Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten Eine unmittelbare und vollständige Vernichtung ist in der Regel nicht gewährleistet Beim Einschalten eines externen Entsorgers handelt es sich nur um das Delegieren einer Dienstleistung, keineswegs jedoch der Verantwortung und Haftung gegenüber Ihren Kunden
47 Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten Eine unmittelbare und vollständige Vernichtung ist in der Regel nicht gewährleistet Beim Einschalten eines externen Entsorgers handelt es sich nur um das Delegieren einer Dienstleistung, keineswegs jedoch der Verantwortung und Haftung gegenüber Ihren Kunden Im Schadensfall trifft der Imageverlust nicht den Dienstleister, sondern den Auftraggeber
48 Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten Eine unmittelbare und vollständige Vernichtung ist in der Regel nicht gewährleistet Beim Einschalten eines externen Entsorgers handelt es sich nur um das Delegieren einer Dienstleistung, keineswegs jedoch der Verantwortung und Haftung gegenüber Ihren Kunden Im Schadensfall trifft der Imageverlust nicht den Dienstleister, sondern den Auftraggeber Eine datenschutzgerechte Kontrolle kann in der Regel nicht erfolgen
49 Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten Eine unmittelbare und vollständige Vernichtung ist in der Regel nicht gewährleistet Beim Einschalten eines externen Entsorgers handelt es sich nur um das Delegieren einer Dienstleistung, keineswegs jedoch der Verantwortung und Haftung gegenüber Ihren Kunden Im Schadensfall trifft der Imageverlust nicht den Dienstleister, sondern den Auftraggeber Eine datenschutzgerechte Kontrolle kann in der Regel nicht erfolgen Die Vernichtung nach Datenschutzklassen ist nicht gewährleistet
50 Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten Eine unmittelbare und vollständige Vernichtung ist in der Regel nicht gewährleistet Beim Einschalten eines externen Entsorgers handelt es sich nur um das Delegieren einer Dienstleistung, keineswegs jedoch der Verantwortung und Haftung gegenüber Ihren Kunden Im Schadensfall trifft der Imageverlust nicht den Dienstleister, sondern den Auftraggeber Eine datenschutzgerechte Kontrolle kann in der Regel nicht erfolgen Die Vernichtung nach Datenschutzklassen ist nicht gewährleistet Die optische Integration in die heutige Bürolandschaft ist nur schwer möglich ( Mülleimer -Design)
51 Gegen die Vernichtung außer Haus durch Entsorungungsfirmen sprechen gewichtige Gründe: Lange Transportwege, eventuelle Zwischenlagerungen können Unbefugten die Möglichkeit zur Einsicht bieten Eine unmittelbare und vollständige Vernichtung ist in der Regel nicht gewährleistet Beim Einschalten eines externen Entsorgers handelt es sich nur um das Delegieren einer Dienstleistung, keineswegs jedoch der Verantwortung und Haftung gegenüber Ihren Kunden Im Schadensfall trifft der Imageverlust nicht den Dienstleister, sondern den Auftraggeber Eine datenschutzgerechte Kontrolle kann in der Regel nicht erfolgen Die Vernichtung nach Datenschutzklassen ist nicht gewährleistet Die optische Integration in die heutige Bürolandschaft ist nur schwer möglich ( Mülleimer -Design) Häufig insgesamt höhere Kosten bei externer Datenvernichtung
52
53 DIN Neuer Standard für die Vernichtung von Datenträgern
54 Übersicht über die aktuelle Normung Derzeit sind drei unterschiedliche Normen mit Inhalten zu Anforderungen, Klassifikation und Prozessen der Datenträgervernichtung am Markt bekannt. Europäischer Standard für die Vernichtung von Unterlagen, behandelt nur Prozesse. Anforderungen an Maschinen und die Datenträgervernichtung sind vertraglich nicht bindend. Bisheriger Standard für die Vernichtung von Datenträgern wurde in Q zurückgezogen DIN DIN EN DIN neuer Standard für die Vernichtung von Datenträgern, behandelt neben den bekannten Anforderungen der DIN auch neue Datenträger und Prozesse wurde in Q veröffentlicht, neue Leitnorm für Datenträgervernichtung
55 Unterschiede DIN / DIN / DIN EN Die Inhalte der Normen im Überblick DIN Definition von Schutzbedarf, Schutzklassen und Sicherheitsstufen DIN EN Klassifizierung von Datenträgern Klassifizierung von Datenträgern DIN Anforderungen an Maschinen und Prozesse Anforderungen an Prozesse Definition von Schutzbedarf und Sicherheitsstufen Anforderungen an Maschinen
56 neue DIN DIN Grundlagen und Begriffe DIN Anforderung an Maschinen zur Datenträgervernichtung DIN Prozesse der Datenträgervernichtung Definitionen und Begriffe Klassifizierung von Datenträgern Anforderungen an Prozesse Definition von Schutzbedarf, Schutzklassen und Sicherheitsstufen Anforderungen an Maschinen Klassifizierung der Schutzklassen und des Schutzbedarfs
57 neue DIN Um bei der Datenträgervernichtung neben dem Schutzbedarf auch dem Wirtschaftlichkeits- bzw. Angemessenheitsprinzip Rechnung zu tragen, ist es notwendig, die Daten in Schutzklassen und Sicherheitsstufen einzuteilen und diese zu definieren.
58 Schutzklassen Schutzklassen Risiken Beispiele 1 normaler Schutzbedarf für interne Daten 2 hoher Schutzbedarf für vertrauliche Daten. Unberechtigte Offenlegung oder Weitergabe hätte begrenzte negative Auswirkungen auf das Unternehmen. Der Schutz von personenbezogenen Daten muss gewährleistet sein. Andernfalls besteht die Gefahr, dass der Betroffene in seiner Stellung und in seinen wirtschaftlichen Verhältnissen beeinträchtigt wird. Unberechtigte Weitergabe hätte erhebliche Auswirkungen auf das Unternehmen und könnte gegen vertragliche Verpflichtungen oder Gesetze verstoßen. Der Schutz personenbezogener Daten muss hohen Anforderungen genügen. Andernfalls besteht die Gefahr, dass der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigt wird. Kataloge, Fehlkopien, Werbesendungen, Fotos Rechnungen, Kassenbelege, medizinische Unterlagen, Kreditkarten, Kundenkarten, Speicherchips in Smartphones, 3 sehr hoher Schutzbedarf für besonders vertrauliche und geheime Daten. unberechtigte Weitergabe hätte ernsthafte (existenzbedrohende) Auswirkungen auf das Unternehmen und würde gegen Berufsgeheimnisse, Verträge, Gesetze verstoßen. Der Schutz personenbezogener Daten muss unbedingt gewährleistet sein. Andernfalls kann es zu einer Gefahr für Leib und Leben oder für die persönliche Freiheit des Betroffenen kommen. Forschungsunterlagen, Dokumente aus der Grundlagenforschung, geheimdienstliche oder militärische Dokumente.
59 neue DIN Die Zuordnung der drei Schutzklassen zu den Sicherheitsstufen kann anhand folgenden der Tabelle Zuordnung Sicherheitsstufen und Schutzklassen vorgenommen werden, sollte aber individuell in einer Risikoanalyse ermittelt werden.
60 Sicherheitsstufen Sicherheits stufe 1 Reproduktion Wiederherstellung der Daten ohne besondere Hilfsmittel und Fachkenntnisse, jedoch nicht ohne besonderen Zeitaufwand möglich. Empfehlung Datenträger mit allgemeinen Daten, die unlesbar gemacht werden sollen 2 Wiederherstellung der Daten mit Hilfsmittel nur mit besonderem Aufwand möglich. Datenträger mit internen Daten, die unlesbar gemacht werden sollen. 3 Wiederherstellung der Daten nur unter erheblichen Aufwand (Personen, Hilfsmittel, Zeit) möglich. Datenträger mit sensiblen und vertraulichen Daten 4 Wiederherstellung der Daten nur unter Verwendung gewerbeunüblicher Einrichtungen bzw. Sonderkonstruktionen möglich Datenträger mit besonders sensiblen und vertraulichen Daten 5 Wiederherstellung der Daten nach dem Stand der Technik unwahrscheinlich. Datenträger mit geheim zu haltenden Daten 6 Wiederherstellung der Daten nach dem Stand der Technik unmöglich. Datenträger mit geheim zu haltenden Daten, wenn außergewöhnlich hohe Sicherheitsvorkehrungen einzuhalten sind. 7 Wiederherstellung der Daten nach dem Stand von Wissenschaft und Technik unmöglich. Daten, wenn höchste Sicherheitsvorkehrungen einzuhalten sind.
61 neue DIN Schutzklasse /Sicherheitsstufe SiSt1 SiSt 2 SiSt 3 SiSt 4 SiSt 5 SiSt 6 SiSt 7 SK 1 x a x a x SK 2 x x x SK 3 x x x x a für personenbezogene Daten ist diese Kombination nicht anwendbar. Bei der Wahl der geeigneten Sicherheitsstufe ist neben dem eigentlichen Schutzbedarf und somit der Schutzklasse auch die Speicherdichte und/oder die Größe der Informationsdarstellung auf dem Datenträger, sowie die Art des Datenträgers selbst zu berücksichtigen. Wenn Farbe oder andere Eigenschaften des Materials eine Rekonstruktion erleichtern, sollte gegebenenfalls eine höhere Sicherheitsstufe gewählt werden.
62 Neue Sicherheitsstufen der DIN Neu Neu SiSt 1 SiSt 2 SiSt 3 SiSt 4 SiSt mm 2 Steifenbreite 12,0 mm 800 mm 2 Steifenbreite 6,0 mm 594 mm mm 2 Steifenbreite Partikelbreite 2,0 mm 4,0 mm Partikellänge 80 mm 30 mm 2 Partikelbreite 2,0 mm Partikellänge 15 mm 10 mm 2 Partikelbreite 0,8 mm Partikellänge 13 mm 5 mm 2 Partikelbreite 1 mm Partikellänge 5 mm alte DIN 32757
63 neue DIN Wesentliche Änderungen zur DIN auf einen Blick: zwei zusätzliche Sicherheitsstufen für alle Datenträger Weitere Sicherheitsstufe bspw. P-4 zwischen alter SiSt 3 und 4 (mit 160 mm² bei Informationsdarstellung in Originalgröße) Weitere Sicherheitsstufe 7 (bspw. ehemals HS Level 6; 5 mm² Informationsdarstellung in Originalgröße) Beeinflussung der Scherheitsstufe durch Vermischen und Verpressen nur bei Informationsdarstellung in Originalgröße und verkleinert bis max. SiSt4 möglich Die Toleranzwerte der geforderten Materialteilchenflächen beziehen sich zukünftig auf Masse und nicht mehr Teilchenanzahl des Prüfmaterials
64 neue DIN Die Klassifizierung der Maschinen und Einrichtungen zur Datenträgervernichtung erfolgt nach dem Grad der Vernichtung unter Berücksichtigung der Art der Datenträger. Es werden sechs Datenträgerkategorien und sieben Sicherheitsstufen unterschieden.
65 6 Materialkategorien
66 Sicherheitsstufen und Materialkategorien
67 neue DIN Die DIN definiert die Anforderungen an Zustand, Form und Größe des vernichteten Datenträgers in Abhängigkeit der jeweiligen Sicherheitsstufe und Art des Datenträgers.
68 neue DIN Die DIN richtet sich an alle Datenverantwortliche, sowie an alle am Vernichtungsprozess Beteiligten. Sie legt die Anforderungen an den jeweiligen Vernichtungsprozess und dessen einzelne Prozessschritte fest.
69 neue DIN Die Norm unterscheidet drei unterschiedliche Prozesse der Datenträgervernichtung, wobei die direkte Vernichtung den anderen Verfahren vorzuziehen ist:
70 Unterschiede DIN / DIN / DIN EN Sicherheitsstufe Empfehlung der DIN EN Anforderung der DIN Anforderung der DIN Mittlere Oberfläche Maximale Sicherheits Materialteilchen-fläche Sicherheitsstufe des Materials Schnittbreite -stufe nach Norm mm² 25 mm mm² 60 mm mm² 16mm Form und Größe des Materialteilchen nach der Vernichtung mm² 12 mm mm² Streifenbreite 12,0 mm P mm² 6 mm mm² Streifenbreite 6,0 mm P mm² 4 mm mm² 7 30 mm² 2mm 4 30 mm² Partikelbreite 4,0 mm Partikellänge 80 mm P mm² Streifenbreite 2,0 mm P-4 Partikelbreite 2,0 mm Partikellänge 15 mm P-5 Zustand, Form und Größe nach der Vernichtung Materialteilchenfläche max mm² oder Streifenbreite max. 12,0 mm Streifenlänge nicht begrenzt Materialteilchenfläche max. 800 mm² oder Streifenbreite max. 6,0 mm Streifenlänge nicht begrenzt Materialteilchenfläche max. 320 mm² oder Streifenbreite max. 2,0 mm Streifenlänge nicht begrenzt Materialteilchenfläche max. 160 mm² und für regelmäßige Partikel: max. Streifenbreite 6,0 mm Materialteilchenfläche max. 30 mm² und für regelmäßige Partikel: max. Streifenbreite 2,0 mm 8 10mm² 0,8 mm 5 10 mm² Partikelbreite 0,8 mm Partikellänge 13 mm P-6 Materialteilchenfläche max. 10 mm² und für regelmäßige Partikel: max. Streifenbreite 1 mm P-7 Materialteilchenfläche max. 5 mm² und für regelmäßige Partikel: max. Streifenbreite 1,0 mm
71 Wir beraten Sie gerne! Verbessern Sie den Datenschutz Reduzieren Sie Risiken und Kosten Strukturieren Sie die Abläufe Ermitteln Sie die genauen Bedürfnisse (Was, wieviel, wo wird vernichtet) Was sagt der Datenschutzbeauftragte? Was steht im ISO Handbuch? Vergleichbar mit MPS-Analysen erstellen wir Ihnen ein ganzheitliches Datenlöschkonzept!
72 Fragen & Antworten Akademie
73 Vielen Dank für Ihre Aufmerksamkeit! Aktenvernichter HSM SECURIO
"Identitätsdiebstahl - Tipps für den alltäglichen Datenklau"
"Identitätsdiebstahl - Tipps für den alltäglichen Datenklau" Der Wunschtraum: Das papierlose Büro! Die Realität sieht anders aus! Der Papierverbrauch in Zahlen Ihre Daten sind sicher - DIE ERDE IST EINE
MehrNeue DIN-Norm 66399 zur Vernichtung von Datenträger
Neue DIN-Norm 66399 zur Vernichtung von Datenträger Was ist neu? Sechs Materialklassifizierungen Erstmals definiert die Norm unterschiedliche Materialklassifizierungen, die auch die Grösse der Informationsdarstellung
MehrDie neue Datenträgervernichter DIN 66399
AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrInformationen zur neuen DIN 66399
Informationen zur neuen DIN 66399 Vorbemerkung: Die DIN 32757 war eigentlich nie als Norm gedacht, an der sich die Dienstleister bei der Datenträger- und Aktenvernichtung orientieren sollten sondern sie
MehrVernichtung von Datenträgern mit personenbezogenen Daten
Der Landesbeauftragte für den Datenschutz Niedersachsen Vernichtung von Datenträgern mit personenbezogenen Daten Vernichtung von Datenträgern mit personenbezogenen Daten Öffentliche und nicht-öffentliche
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrPOCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage
POCKET POWER Qualitätsmanagement in der Pflege 2. Auflage Datenschutz (BDSG) 19 sonals sind dabei die häufigste Übertragungsquelle von Krankheitserregern. Die Mitarbeiter sollten daher gut geschult sein,
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrEinwilligungserklärung
Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung
MehrStammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com
Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDie 4 Säulen der Datensicherheit
Die 4 Säulen der Datensicherheit Die Bedeutung von Datensicherheit Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
MehrDatenschutz eine Einführung. Malte Schunke
Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrComputer & Netzwerktechnik. Externer Datenschutzbeauftragter
Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem
MehrInhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG
Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG 1. Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung mit Selbstbeteiligung
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrDatenschutz ist Persönlichkeitsschutz
Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrTelekommunikation Ihre Datenschutzrechte im Überblick
Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht
Mehr%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ
%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrDatensicherheit. Datensicherheit. Datensicherheit. Datensicherheit
Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrVortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -
Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter
MehrSelbstauskunft. Tiroler Bauernstandl GmbH Karin Schützler Eurotec-Ring 15 47445 Moers Deutschland. Foto. Name:
Selbstauskunft Sehr geehrte Tiroler Bauernstandl-Interessentin, sehr geehrter Tiroler Bauernstandl-Interessent, wenn Sie Tiroler Bauernstandl-Franchiseunternehmer werden wollen, dann senden Sie diesen
MehrWas ist Datenschutz? Was ist eigentlich Datenschutz?
Was ist eigentlich Datenschutz? Dies ist Herr Giacomelli Er ist Küchenchef in einem Luxus-Restaurant und auch zu Hause ein begeisterter Koch. Häufig bestellt er spezielle Zutaten für seine Gerichte per
MehrVollzug des Bayerischen Datenschutzgesetzes (BayDSG)
Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrSCHUTZBEDARFSFESTSTELLUNG
SCHUTZBEDARFSFESTSTELLUNG Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND MUSTER ZUR SCHUTZBEDARFSFESTSTELLUNG Die folgenden sfeststellungen wurden von der Arbeitsgruppe Muster IT- Sicherheitskonzepte der
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrGesetzliche Grundlagen des Datenschutzes
Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrGrundlagen des Datenschutz
1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die
MehrCheckliste Überwachung der Arbeitnehmenden
Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrDie neue DIN-Norm Wichtige Informationen für die Vernichtung von Datenträgern
Die neue -Norm 66399! Wichtige Informationen für die Vernichtung von Datenträgern Drei Schutzklassen Die schutzklassen definieren den Schutzbedarf der Daten und bestimmen die Zuordnung zu den Sicherheitsstufen:
MehrAnwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:
Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrDatenschutzunterweisung kompakt
Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):
MehrDatenschutzanwendung
Das IT-Verfahren Datenschutzanwendung Grundlage und Ziele wozu Datenschutz Grundlage für Datscha Technische Informationen Technische Plattform Rollenkonzept 2 Wolfgang Körner, Leiter Competence Center
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrCheckliste zum Datenschutz
Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrZu viele Daten, zu wenig Sicherheit? Dann: HSM Aktenvernichter
BÜROTECHNIK Vorher. Nachher. Zu viele Daten, zu wenig Sicherheit? Dann: HSM Aktenvernichter Schützen Sie sich vor Datenmissbrauch, der Ihnen teuer zu stehen kommen kann. Mit den hochwertigen Aktenvernichtern
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrDatenschutz im Unternehmen. Was muss der Unternehmer wissen?
Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein
MehrWie erleben Verbraucher IGeL? Ergebnisse einer Umfrage der Verbraucherzentralen
Wie erleben Verbraucher IGeL? Ergebnisse einer Umfrage der Verbraucherzentralen Sperrfrist: 15.10.2012, 10 Uhr Berlin, 11.10.2012 Was sind IGeL? Individuelle Gesundheits-Leistungen (IGeL) sind medizinische
MehrÄnderungen beim Einlagensicherungsfonds
fokus verbraucher Änderungen beim Einlagensicherungsfonds Muss Ihre Bank Insolvenz anmelden, sind Ihre Einlagen, also Guthaben auf Giro-, Tages- oder Festgeldkonten, dennoch sehr gut geschützt. Dafür gibt
MehrDatenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015
Datenschutz Praktische Datenschutz-Maßnahmen in der WfbM Werkstätten:Messe 2015 Referentin: Dipl.-Math. Ilse Römer, Datenschutzauditorin (TÜV) Qualitätsmanagementbeauftragte (TÜV) Herzlich Willkommen Datenschutz
MehrKurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH
Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrGründe für ein Verfahrensverzeichnis
1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in
MehrUmfrage zum Thema. Aktenvernichtung & Datenschutz
Umfrage zum Thema Aktenvernichtung & Datenschutz Im Auftrag von Fellowes April/Mai 2005 Dass Datendiebstahl und missbrauch in Deutschland immer noch unterschätzt werden, bestätigen die Ergebnisse einer
MehrIHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft. Themenschwerpunkt: Arbeitsrecht
IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft Themenschwerpunkt: Arbeitsrecht beim Umgang mit Gesundheitsdaten Dr. Christina Blanken Rechtsanwältin Fachanwältin für
MehrInformationen zum Thema Datensicherheit
Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrFRAGE- UND ANTWORTKATALOG ZUM THEMA NAMENSAKTIE
Allgemeines Was ist eine Namensaktie? Eine Gesellschaft mit Namensaktien führt ein Aktienregister, in das die Aktionäre unter Angabe des Namens, Geburtsdatums und der Adresse sowie der Stückzahl der gehaltenen
MehrCheckliste zur Erfüllung der Informationspflichten bei Datenerhebung
Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch
MehrWAS finde ich WO im Beipackzettel
WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrUNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR)
du gestern kopiert hast! Schöne neue Kopiertechnik: Datenschutz? Urheberrecht? Geheimhaltung? und die Nachfragen des Personalrats Frank Hüttmann Personalrat für die wissenschaftlich Beschäftigten du gestern
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrWas ist clevere Altersvorsorge?
Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrWenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.
Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle
MehrNewsletter Juli 2015 Alles zu seiner Zeit!
Newsletter Juli 2015 Alles zu seiner Zeit! Thema : Datenschutzkonforme Entsorgung von Patientenunterlagen Quelle: Ärztekammer Sachsen-Anhalt; Berufsordnung der Ärztekammer, Informationen der Kassenärztlichen
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrAllgemeine Geschäftsbedingungen. der
Seite: Seite 1 von 5 Allgemeine Geschäftsbedingungen der Seite: Seite 2 von 5 Inhaltsverzeichnis 1. Allgemeines... 3 2. Abschluss eines Vertrages... 3 3. Art und Umfang der Leistungen... 3 3.1 Industrielle
MehrEinführung in den Datenschutz
Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der
MehrMonitoring und Datenschutz
Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrBei der Kelter 5 74321 Bietigheim-Bissingen. Terminbörse 26. September 2015
Bei der Kelter 5 74321 Bietigheim-Bissingen Terminbörse 26. September 2015 Familienstand: verheiratet, keine Kinder Jahrgang: 1962 Ausbildung: 1981 1986: Informatik-Studium an der FH Karlsruhe Abschluß:
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
Mehr