AGBR Datenschutz Sitzung 2012/2 UFZ Leipzig. Tagesordnung Sept. 2012

Größe: px
Ab Seite anzeigen:

Download "AGBR Datenschutz Sitzung 2012/2 UFZ Leipzig. Tagesordnung 24.-25. Sept. 2012"

Transkript

1 AGBR Datenschutz Sitzung 2012/2 UFZ Leipzig Tagesordnung Sept Endgültige TO auf der Sitzung beschlossen Formales: 1. - Festlegung der Protokollführung: Kerstan Hertel. Sitzungseröffnung 13:07 Uhr. Ergänzung und Genehmigung der Tagesordnung: Bericht zum Datenschutzproblem im IPP, Online-Mitarbeiterbefragung unter Punkt 6: Mitarbeiterbefragung. Anschließend Vortrag zur Hyperspektralanalyse Protokoll der Sitzung 2012/ Genehmigung des Protokolls: Protokoll wird einstimmig genehmigt Überprüfung der Aufträge aus dem Protokoll: keine Wahl des zukünftigen Sprechers und Stellvertreters des AK-Datenschutz: (Nachfolger für Walter Renftle) Vorschlag von Walter Renftle: Dr. Wolfgang Kouker vom KIT; Meldung Rolf Schmitt vom DKFZ. Aus beiden Meldungen werden der Sprecher und sein Stellvertreter bestimmt. Derjenige, der die meisten Stimmen auf sich vereinigt, wird Sprecher, der andere Stellvertreter. Durchführung der Wahl geheim mittels Zettel, auf die der Name des gewünschten Kandidaten geschrieben werden konnte. Wahlvorstand wurde Peter Reitmeir vom HGMU, Wahlhelfer Michael Barkholz vom IWH 14 abgegebene Stimmen 10 Stimmen auf Rolf, 2 Stimmen auf Wolfgang, 1 Enthaltung 1 ungültige Stimme Rolf nimmt die Wahl an. Ob Wolfgang die Wahl zum Stellvertreter annimmt, muss noch erfragt werden. (Mail mit Zusage zur Kandidatur lag vor) 4. - Termine Nächste Sitzung: Potsdam 2013/01 vom bis Übernächste Sitzung: Herbst 2013, ca. 38. oder 39. KW. Sie könnte im IPP in Greifswald stattfinden. Das würde für die meisten zwei Übernachtungen erforderlich machen, soll jeder für sich abklären. Festlegung findet auf nächster Sitzung statt. Walter Renftle erstattet auf kommender AGBR-Sitzung noch einmal Bericht. Danach übergibt er die Geschäfte an seinen Nachfolger, Rolf Schmitt. Anschließend Vorstellung von Michael Barkholz vom IWH Halle. Erfahrungsaustausch: 5. - SAP Prüfung Personalsystem durch Sachverständigen der MPG Protokoll_AGBR-Datensch_2-2012_re.doc 1

2 Sachverständiger (Burr Consultung) ist teuer, aber gut SAP allgemein Bericht von Andrea Müller: Einführung HCM und BI. Die Erstellung von BVs ist gut fortgeschritten, teilweise mit Hilfe von Beispiel-BVs aus dem Internet. Die Arbeit gestaltet sich insgesamt reibungsfrei. Wir haben teilweise Parallelbetrieb von alter und neuer SAP-Version. Die Erstellung von BV war erst schwierig, weil die Terminfindung mit GF (Geschäftsführung) problematisch war. Nach der Androhung, mit der Inbetriebnahme neuer Software entsprechend lange warten zu müssen, ging die Terminfindung und Erstellung von BVs schneller vonstatten. Helmut Kreiser: Bei GSI soll in Hinblick auf das Projekt FAIR jetzt SAP umfassend eingeführt werden. Walter Renftle: Hat jeder Mitarbeiter bei umfassender Einführung von SAP Zugriff? Helmut Kreiser: Ist derzeit noch völlig unklar. Grundsätzlich ist aber die Funktionalität eher gegeben, wenn solche Datenverarbeitungssysteme aus einer Hand kommen. Markus Schmidt: Ein Zugriff für jeden Mitarbeiter würde für jeden eine Lizenz bedeuten, somit wohl eher unwahrscheinlich. Helmut Kreiser: Eine Beschränkung der benötigten Lizenzen wäre durch Webanwendungen möglich. Der derzeitige Zeitplan von zwei Jahren für Einführung ist wohl zu kurz. Lambert Rasche: Viele machen auch die Reisekostenabrechnung mit SAP (siehe unten), was aber teilweise kompliziert ist. Der Bund verfährt da anders. Helmut Kreiser: Es gab die Anordnung, alles in SAP zu machen. Insofern dürfte man dabei bleiben. Die Reisekostenstellen schaffen es ohne SAP nicht mehr. Ohne SAP betrug die Bearbeitungszeit von Reisekostenabrechnungen ca. 6 Monate. Dies ist mit Verwendung von SAP auf 2 Monate reduziert worden. Da alles in SAP gemacht wird, sollten allgemein Reisekosten ebenfalls in SAP verwaltet werden. Rolf Schmitt: SAP vereinfacht vieles, auch die Reisekosten. Man macht sich jedoch abhängig und kommt nur noch schwer da raus. Helmut Kreiser: Bei uns wurde SAP light eingeführt, was Probleme verursacht. Walter Renftle: Für unser Weiterbildungsmanagement hat man SAP vermieden. Ein Azubi hat eine Verwaltung der Daten in Access erstellt. Die Funktionalität und der Datenabgleich wurden zwiespältig bewertet. Der Datenschutz scheint nicht gewährleistet, da vermutlich nicht genehmigte Datenauswertungen vorgenommen werden können. Unsere Kenntnis dazu ist jedoch noch ungenau, da man noch in der Entwicklungsphase befindet. Eine Regelung dazu wird es geben Projektmanagement Helmut Kreiser: Das sollte auch mit SAP gemacht werden Mitarbeiterbefragung Lambert Rasche: Das LIME-Survey läuft ganz ordentlich. Holger Deckelmann: Bei uns werden die Daten an ATOP geschickt. Es gibt einen Vertrag über die Handhabung der Daten, eine Kontrolle jedoch nicht möglich. Der Personalrat ist mit der Firma nicht zufrieden. Andrea Müller: Wir haben keine Probleme mit dieser Firma. Holger Deckelmann: Freitextfelder in den Fragebögen sind ein Problem. Markus Schmidt: Die einzige Möglichkeit ist, die ausgewerteten Daten und Abschnitte aus den Freitextfeldern beim Personalrat oder BR vorzulegen. Holger Deckelmann: Ein Problem sind auch die befragten Gruppengrößen. Wenn die Abteilungen nur klein genug sind, sind Rückschlüsse auf Mitarbeiter möglich. Rolf Schmitt: Es sollte eine externe Firma mit der Befragung beauftragt werden. Mitarbei- Protokoll_AGBR-Datensch_2-2012_re.doc 2

3 ter vertrauen dieser Vorgehensweise eher. Die Beteiligungen an Mitarbeiterbefragungen krankt auch daran, dass keine Konsequenzen aus den Ergebnissen sichtbar werden. Es ändert sich nichts. Die Ergebnisse der Befragungen, insbesondere die Kommentare der Freitexte waren zutreffend. Lambert Rasche: Bei uns ist der Fragebogen für Doktoranden zur Zeit ein Thema. Problematisch ist die Befragung, wenn sie nicht mehr Mitarbeiter sind. Kerstan Hertel: Das wird bei uns vom BR, bzw. Datenschutzbeauftragten beobachtet, insbesondere für den Fall, wenn die Doktoranden keine Mitarbeiter mehr sind Software für die BR-Arbeit Walter Renftle: Wir verwenden windream als Datenmanagementsystem. Zudem haben wir eine externe Firma engagiert, die recht kompetent ist. Die Papierarbeit bekommt nun langsam eine Struktur. Der Software können Aufbewahrungsfristen vorgegeben werden. Das führt glücklicherweise dazu, dass man sich über die Dauer der Aufbewahrung von Daten mal Gedanken macht. Ist derzeit alles aber noch in der Aufbauphase. Markus Schmidt: Auch bei uns ist die EDV-gestützte Datenverarbeitung der BR- Dokumente und ihre Archivierung ebenfalls noch recht rudimentär. Richtige EDV- Strukturen für den BR gibt es noch nicht. Walter Renftle: Die EDV-gestützte Datenverarbeitung auch der BR-Daten wird seitens unserer GF voll unterstützt Einsatz von Content-Filtern Rolf Schmitt: Sofern die Benutzung von z.b. Facebook erlaubt ist, ist der Einsatz von Content Filtern nicht ohne weiteres machbar Office Communication System (OCS) jetzt MS Lync Lambert Rasche: Der Kauf von Skype durch Microsoft ist schon lange durch, doch es gibt im Moment noch keine weiteren Aktivitäten. Rolf Schmitt: Man konzentriert sich inzwischen mehr auf Cloud-Systeme. Markus Schmidt: MS Lync soll komplette Telefonie (VoIP) übernehmen. Entsprechende GBVs sind bereits vereinbart. Die gesamte Kommunikation geht dann rechnergestützt. Diese Verfahren sollen nicht zur Verhaltens- und Leistungskontrolle dienen, die entsprechenden Funktionen von MS Lync lassen sich allerdings nicht ohne weiteres deaktivieren. Der Einsatz war von der GF aber auch so nicht geplant. Die Lösung bei uns ist, sich auf Ohne Status stellen. Das wird aber nach 6 Stunden wieder rückgängig gemacht. Aufzeichnungen sind nur zur Protokollierung zulässig. Der Pilot lief etwa 1 Jahr. Alle: Das Einverständnis aller muss zu Anfang vorhanden sein und entsprechend dokumentiert werden MA-Datenschutz bei Projektträger Walter Renftle: Vorlage des Dokumentes Datenschutzfragen bei PTJ-Angeboten (siehe Anhang 2). Markus Schmidt (Bericht zum Piloten Kompetenzprofil ): Das will eigentlich niemand so richtig, bis auf den Institutsleiter. Und das möglichst auch mit Stundenzetteln verknüpft. Ist ein unangenehmes Thema. Jetzt soll die Einführung entsprechend vorsichtig vorgenommen werden, mit weitreichenden Mitspracherechten für die Mitarbeiter. Walter Renftle: Wenn solche Infos in die falschen Hände geraten, sind Leute erpressbar. Kerstan Hertel: Die Genehmigungsergebnisse unseres Projektes wurden in der Presse und vom BUND teilweise falsch dargestellt. Um dem zu entgegnen, bat das LAGuS MV darum, entsprechende Dokumente an den BUND übergeben zu dürfen. Dies ist so nicht Protokoll_AGBR-Datensch_2-2012_re.doc 3

4 geschehen, sondern das LAGuS hat die Dokumente praktischerweise auf seinen Internetseiten publiziert. Allerdings sind die Namen von Mitarbeitern nicht geschwärzt. Wie ist Eure Meinung? Rolf Schmitt: Die betroffenen Beschäftigten müssen informiert werden. Ob der Verstoß rückgängig gemacht werden kann, ist dabei unerheblich. Holger Rostalski: Da das jetzt bekannt ist und die Mitarbeiter nicht darüber informiert sind, besteht sogar Vorsatz. Helmut Kreiser: Die Namen müssen definitiv geschwärzt werden, unabhängig davon, ob das noch einen Effekt hat oder nicht. Auftrag: es ist dafür zu sorgen, dass die betroffenen Mitarbeiter darüber informiert werden und dass ein Dokument mit geschwärzten Namen verwendet wird Zerberus Rolf Schmitt: Die Einigungstelle des Fraunhofer Instituts hat noch nicht entschieden. Im DKFZ selbst wird es nicht verwendet. Walter Renftle: Wie auf der vergangenen AGBR-Datenschutzsitzung bereits berichtet wird monatlich eine Überprüfung durchgeführt. Bisher gab es nur einen Fall, der aber unbegründet war. Als Konsequenz werden die Stellschrauben so weit zugedreht, dass sowas nicht mehr vorkommt. Alle: So lange, wie es nicht zum Nachteil der Mitarbeiter ist, kann man als Personalvertretung oder BR mit den derzeitigen Regelungen leben Facebook & Co Markus Schmitt: PR nutzt Facebook dienstlich. Für alle anderen ist das Freizeit. GF denkt über Benimmregeln nach. Walter Renftle: Bei uns gibt es hierzu im Augenblick eigentlich nichts Neues. Rolf Schmitt: Offiziell hat die HGF sog. Social Media Guidelines. Jedoch gibt es einen Disput zwischen Datenschützern und PR-Strategen über die Verwendung dieser Social Media Guidelines. Allerdings werden die Guidelines nicht konsequent umgesetzt. Holger Deckelmann: Ernsthafte Fragen zur Verwendung des Social Web müssen an die GV weitergeleitet werden. Auf andere Fragen hat niemand Lust, zu antworten. Walter Renftle: Insgesamt ist das ein schwieriges Thema, man kann nur jedem empfehlen, vorsichtig zu sein Virtuelle Desktop (VD) für Außenstellen Rolf Schmitt: Dazu gibt es nicht viel Neues. Unsere Außenstellen werden nach und nach mit Personal besetzt. Administrative Dinge wie Urlaub usw. müssen nach wie vor in Heidelberg gemacht werden. Deswegen sind VDs notwendig. An die Maschinen selbst werden keine hohen Anforderungen gestellt. Walter Renftle: Für viele ingenieurstechnische Aufgaben sind dumme Terminals absolut ausreichend und datenschutztechnisch vorteilhaft. Allerdings steht irgendwo ein Server, auf dem die Daten liegen. Zwischen dem und der Workstation müssen Daten hin und her geschickt werden Verschiedenes Homeoffice für Personaldaten Lambert Rasche: Wir befinden uns derzeit mit dem AG in Verhandlung über die technische Umsetzung. Keine weiteren Infos. Weiteres in nächster Sitzung Webseite des Ausschusses Neue Webseite, Diskussion über personalisierte Accounts. Problem ist die Hinterle- Protokoll_AGBR-Datensch_2-2012_re.doc 4

5 gung von Dokumenten und Protokollen, die personenbezogene oder datenschutzrelevante Informationen enthalten können. Die Frage ist, wie die Struktur eines Passwortschutzes am sinnvollsten gemacht werden kann. Ein Passwort muss aufgrund der häufig wechselnden Mitglieder der Ausschüsse in regelmäßigen Abständen geändert werden. Vorschlag: ein Passwort muss von Zeit zu Zeit von den Personalräten/BRs geändert werden und kann dann an die aktuellen Mitglieder der Gremien verteilt werden. Neue Webseite, Inhalt Diskussion, wie welche Inhalte veröffentlicht werden. Namen müssen geschwärzt werden. Diskussion darüber, wer dafür verantwortlich ist, dass die Dokumente nach datenschutzrechtlichen Bedingungen eingestellt werden. Ergebnis der Diskussion: der Ausführende ist nicht verantwortlich, wenn nicht eindeutig erkennbar ist, dass ein Verstoß passiert (Beispiel: NPD-Plakat). Der Ausführende muss die Dokumente nicht auf datenschutzrechtliche Relevanz prüfen. Weiteres Ergebnis: der Webseitenauftritt wird aktualisiert, mit einem Passwortschutz versehen und Dokumente werden hinterlegt Spontanes Peter Reitmeir: Thema ist das Lizenzmanagement, wie geht man z.b. mit Smartphones um, Stichwort BYOD Bring Your Own Device. Die Mitarbeiter bringen inzwischen ihre privaten Geräte mit, da diese zum großen Teil besser ausgestattet sind, als die dienstlichen. Sie laden sich dann häufig Software auf ihre eigenen Geräte herunter. Helmut Kreiser: Hier wird auch das Thema Cloud Computing im Zusammenhang mit personenbezogenen Daten von Mitarbeitern relevant. Alle: Allgemein werden derzeit Apps auf Smartphones ein Thema. Norbert Beck: Splunk ist eine Software, mit der man fehlerhafte Datenverarbeitung in Windowsrechnern finden kann. Diese Software sollte deshalb nur auf Rechnern verwendet werden, die nicht für personalisierte Daten verwendet werden AGBR-Verteiler Alles beim Alten, ein neuer Kollege ist hinzugekommen (s.o.). Wird in den Verteiler aufgenommen Ticketsystem Peter Reitmeir: Wir haben eine Testvereinbarung über ein Ticketsystem abgeschlossen. Derzeit wird geschaut, wie gut das funktioniert. Prinzipiell ist mit diesem Ticketsystem eine Leistungskontrolle möglich. Markus Schmidt: Wir haben ein Ticketsystem mit T-Systems zur Wartung der IT etabliert. Es gibt momentan Überlegungen, ein Ticketsystem auch für Non-IT einzuführen. Dann hat der Personalrat mitzureden. Dieses System wäre ebenfalls geeignet zur Verhaltenskontrolle. Das muss durch entsprechende Vereinbarungen ausgeschlossen werden. Helmut Kreiser: Wir haben ein Trouble Ticket-System. Der BR hat sich da zurückgehalten. Es war notwendig die entsprechenden Aufträge und Infos zentral zu sammeln. Eine sinnvolle Auswertung zur Verhaltens- und Leistungskontrolle ist aber nicht möglich. Der technische Aspekt hat definitiv Vorrang. Eine allgemeine Rahmenvereinbarung sollte ausreichend sein: alles was in der IT gemacht wird, darf nicht zur Verhaltens- und Leistungskontrolle verwendet werden. Bei Verstößen muss man reagieren. Michael Schossig: Auch bei uns wird ein Ticketsystem verwendet. Allerdings sind die Gefahren ebenfalls gegeben. Dies macht eine regelmäßige Kontrolle notwendig. Protokoll_AGBR-Datensch_2-2012_re.doc 5

6 Helmut Kreiser: Prinzipiell richtig. Wenn der AG jedoch kontrollieren will, kann er das auch, ohne dass es bemerkt wird. Lambert Rasche: Wir haben mittels einer BV vereinbart, dass nach Abschluss des Tickets alle personenbezogene Daten nach 6 Monaten gelöscht werden. Grundsätzlich ist ohne Ticketsystem ein Arbeiten im IT nicht möglich. Allgemeine Diskussion über ein Ticketsystem mit Versionierung. Die wissenschaftlichen Programmierer fühlten sich unter Druck gesetzt. Mit BRs ausgehandelte Kompromisse sind zwar weich, grundsätzlich aber wird eine Verhaltens-und Leistungskontrolle ausgeschlossen. Walter Renftle: Guter Ausweg ist eine IT-Rahmenvereinbarung, worin entsprechendes definiert bzw. ausgeschlossen wird Datenumgang bei Hardwareabgabe Rolf Schmitt: Wir haben ein Schreiben von unserer Beschaffungsabteilung vorliegen. Demnach ist eine Fremdfirma daran interessiert, unsere Altgeräte abzunehmen. Bisher werden diese Altgeräte verschrottet. Die Fremdfirma garantiert ein ordnungsgemäßes Verfahren der Vernichtung der Daten auf den Festplatten. Das genaue Verfahren ist aber niemandem bekannt. Holger Rostalski: Bei uns ist das recht einfach gelöst. Die Rechner gehen durch die IT, wo die Daten gelöscht werden. Lambert Rasche: Die Firma datenkiller schreddert Festplatten. Walter Renftle: Bei uns ist das nicht genau geregelt. Der Zugang zu Infos über die Art und Weise der Vernichtung ist schwierig. Der Ausschuss AGBR-Datenschutz sollte bei dieser Thematik sensibler werden. Kerstan Hertel: Evtl. sollten die Begriffe geändert und von Festspeicher gesprochen werden. Walter Renftle: Vorstellung von Richtlinie Nr. 2/2012 (siehe Anhang 3) Positionierung zur Gesetzesvorlage Arbeitnehmerdatenschutz Markus Schmidt: Hierbei handelt es sich um den 32 des Bundesdatenschutzgesetzes, der von Arbeitnehmervertretern kritisch gesehen wird. Lambert Rasche: Es ist fraglich, ob das in der aktuellen Legislaturperiode noch kommt. Durch die Piratenpartei scheint das Thema eingeschlafen zu sein. Durch die Wahlerfolge der Piraten hat der Datenschutz wieder eine etwas höhere Priorität erreicht. Peter Reitmeir: Durch die europäische Rechtssituation müssen wohl eher Abstriche beim Datenschutz gemacht werden. Walter Renftle: Die europäische Harmonisierung ist somit zum Nachteil für den Datenschutz in Deutschland. Evtl. lässt sich für nächste Sitzung was vorbereiten. Markus Schmidt: Das sollte Schwerpunktthema auf der kommenden Sitzung sein. Ob der Wichtigkeit wird angedacht, die Sitzung in Potsdam auf 2 Tage, bzw. 2 Übernachtungen auszudehnen, um alle zu diskutierenden Punkte unterzubringen. Insbesondere ein Vortrag eines Datenschützers (Datenschutzbeauftragter oder ein entsprechender Vertreter der Gewerkschaft) und eine anschließende Diskussion erfordert mehr Zeit. Markus Schmidt: schickt was rum. Anwesenheitsliste Anhang 1 Protokoll_AGBR-Datensch_2-2012_re.doc 6

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Version 1.0 Ausgabedatum 20. März 2013 Status in Bearbeitung in Abstimmung freigegeben Kontakt Angelika

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

Sparkasse. Social Media. Informationen für Führungskräfte in der Sparkassen-Finanzgruppe. Sparkassen-Finanzgruppe. Wenn s um Geld geht

Sparkasse. Social Media. Informationen für Führungskräfte in der Sparkassen-Finanzgruppe. Sparkassen-Finanzgruppe. Wenn s um Geld geht Sparkassen-Finanzgruppe Wenn s um Geld geht Sparkasse Social Media Informationen für Führungskräfte in der Sparkassen-Finanzgruppe Sparkasse_DINlang_210x100mm_RZ_ds_print.indd 1 10.09.15 Social Media ist

Mehr

Erfahrungen mit der Einführung einer Human-Capitel-Management-Anwendung (HCM) im globalen Kontext

Erfahrungen mit der Einführung einer Human-Capitel-Management-Anwendung (HCM) im globalen Kontext Erfahrungen mit der Einführung einer Human-Capitel-Management-Anwendung (HCM) im globalen Kontext Hans Bergmann CEMEX Deutschland AG Abschluss einer Konzernbetriebsvereinbarung über die Einführung von

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Datenschutz Datenschutzberatung und externer DSB

Datenschutz Datenschutzberatung und externer DSB beratung und externer DSB Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Unser Konzept Informationssicherheit und als Managementaufgabe Die ganzheitliche Betrachtung der

Mehr

UNIVERSITÄT HOHENHEIM

UNIVERSITÄT HOHENHEIM UNIVERSITÄT HOHENHEIM ZENTRALE VERWALTUNG Personalabteilung Liebe Mitarbeiterinnen und Mitarbeiter, auf den folgenden Internetseiten finden Sie die Ergebnisse einer Mitarbeiterbefragung zur Kommunikation

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Mitteilungsblatt der Universität Gesamthochschule Kassel. Herausgeber: Der Präsident

Mitteilungsblatt der Universität Gesamthochschule Kassel. Herausgeber: Der Präsident GhK Mitteilungsblatt der Universität Gesamthochschule Kassel Herausgeber: Der Präsident Dienstvereinbarung zur Einführung und zum Betrieb der Datentechnik für den Programmhaushalt an der Universität Gesamthochschule

Mehr

Vertriebssignale. living performance

Vertriebssignale. living performance Vertriebssignale Vertriebsmitarbeiter haben 2009 den Kampf ums Geschäft an vorderster Front geführt. Im Herbst befragte Krauthammer zusammen mit der Groupe ESC Clermont Graduate School of Management Vertriebsmitarbeiter

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

DATENSCHUTZ im DARC e.v.

DATENSCHUTZ im DARC e.v. DATENSCHUTZ im Was hat der Datenschutz mit Amateurfunk zu tun? Vorstellung Amteurfunk seit 1990 Stv. DV H Niedersachsen (seit 2013), stv. OVV H65 Hannover-Hohes Ufer (seit 2012), Vorsitzender Nord>

Mehr

Lenkung von Dokumenten

Lenkung von Dokumenten Beispiel Verfahrensanweisung Dok.-Nr. 1.8.2 Lenkung von Dokumenten Revision 0 erstellt am 11.02.2010 Seite 1 von 5 Ziel und Zweck: In den betrieblichen Vorgabedokumenten werden Handlungs- oder Verhaltensweisen

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

FAQ zur Lehrveranstaltungsevaluation

FAQ zur Lehrveranstaltungsevaluation FAQ zur Lehrveranstaltungsevaluation 1. Online Befragung 1.1 Zugangsmöglichkeiten zu Online-Befragungen: Es gibt im Grunde 4 Möglichkeiten bzgl. der Online-LV-Evaluation, alle mit Vor- und Nachteilen:

Mehr

Technisches und rechtliches Rezertifizierungs-Gutachten

Technisches und rechtliches Rezertifizierungs-Gutachten Technisches und rechtliches Rezertifizierungs-Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt KOMMBOSS Version 2.9 der GfOP Neumann & Partner mbh Zum Weiher 25 27 14552 Wildenbruch

Mehr

Datenschutz für Administratoren

Datenschutz für Administratoren Datenschutz für Administratoren Was ist meine Grundlage für Speicherung, was darf ich speichern und wie lange? Hanno Wagner Wer bin ich? Hanno Wagner, arbeite in Stuttgart Seit 2 Jahren

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht -

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - Christina Dreller Christina.Dreller@stuttgarter-volksbank.de Übersicht I. Theoretische Grundlagen II. ITIL bei der Stuttgarter Volksbank

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Inhalt und Ziele. Homepage von Anfang an. Herzlich Willkommen! HTML Syntax; grundlegende Grafik- und Bildbearbeitung für das Internet;

Inhalt und Ziele. Homepage von Anfang an. Herzlich Willkommen! HTML Syntax; grundlegende Grafik- und Bildbearbeitung für das Internet; Homepage von Anfang an Herzlich Willkommen! Caroline Morhart-Putz caroline.morhart@wellcomm.at Inhalt und Ziele!! HTML Grundlagen - die Sprache im Netz; HTML Syntax;!! Photoshop - Optimieren von Bildern,

Mehr

Mitarbeiterbefragung: Inhouse oder mit externem Spezialisten?

Mitarbeiterbefragung: Inhouse oder mit externem Spezialisten? Mitarbeiterbefragung: Inhouse oder mit externem Spezialisten? Mitarbeiterbefragung selbst durchführen? Was spricht dafür was spricht dagegen? ValueQuest GmbH Schönenbergstrasse 12 CH-8820 Wädenswil info@valuequest

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

Vereinbarung Auftrag gemäß 11 BDSG

Vereinbarung Auftrag gemäß 11 BDSG Vereinbarung Auftrag gemäß 11 BDSG Schuster & Walther Schwabacher Str. 3 D-90439 Nürnberg Folgende allgemeinen Regelungen gelten bezüglich der Verarbeitung von Daten zwischen den jeweiligen Auftraggebern

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

(1) Die Dienstvereinbarung gilt für die gesamte Leuphana Universität Lüneburg.

(1) Die Dienstvereinbarung gilt für die gesamte Leuphana Universität Lüneburg. Vereinbarung zur Einführung, Anwendung, Änderung oder Erweiterung des SAP R/3 Systems Modul HR an der Leuphana Universität Lüneburg zwischen der Leuphana Universität Lüneburg und dem Personalrat der Leuphana

Mehr

Google Analytics Premium FAQ

Google Analytics Premium FAQ Google Analytics Premium FAQ Inhaltsverzeichnis: Allgemein... 2 Datenschutz... 2 Features... 3 Service Level Agreement und Support... 3 Anforderungen und weiteres... 4 KONTAKT... 5 1 Allgemein Wird Google

Mehr

Geschäftsführungen aller am Standort Vilsbiburg befindlichen GmbHs. Gefährdungsanalyse und -beurteilung

Geschäftsführungen aller am Standort Vilsbiburg befindlichen GmbHs. Gefährdungsanalyse und -beurteilung Zwischen den Geschäftsführungen aller am Standort Vilsbiburg befindlichen GmbHs allesamt Landshuter Str. 100, 84137 Vilsbiburg (nachfolgend: Firmen genannt) und dem Standortbetriebsrat der vorgenannten

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

12. Kommunales IuK-Forum Niedersachsen. Social Media. oder. Soziale Netzwerke und öffentliche Verwaltung: (k)eine Erfolgsstory?

12. Kommunales IuK-Forum Niedersachsen. Social Media. oder. Soziale Netzwerke und öffentliche Verwaltung: (k)eine Erfolgsstory? Social Media Überlegungen der zu Sozialen Netzwerken oder Soziale Netzwerke und öffentliche Verwaltung: (k)eine Erfolgsstory? Wolfgang Mahrenholz, Bereich Personal und Organisation, Fachleitung E-Government!1

Mehr

Vorabkontrolle gemäß 4d Abs. 5 BDSG

Vorabkontrolle gemäß 4d Abs. 5 BDSG - Checkliste + Formular - Vorabkontrolle gemäß 4d Abs. 5 BDSG Version Stand: 1.0 07.08.2014 Ansprechpartner: RA Sebastian Schulz sebastian.schulz@bevh.org 030-2061385-14 A. Wenn ein Unternehmen personenbezogene

Mehr

e-mail, Internet + Datenschutz am Arbeitsplatz

e-mail, Internet + Datenschutz am Arbeitsplatz GÖRG GÖRG WIR BERATEN THE BUSINESS UNTERNEHMER. LAWYERS. München, 29. September 2010 DR. AXEL CZARNETZKI, LL.M. e-mail, Internet + Datenschutz am Arbeitsplatz 1 E-Mail und Internet am Arbeitsplatz Datenschutz

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen Bring your own device Strategische Herausforderungen und unternehmerischer Nutzen Bring Your Own Device Warum? Früher Beginn der IT-Nutzung durch Firmen Optimierung der Arbeitswelt Arbeitswelt treibt Entwicklung

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Telefonkonferenz. 04.08.2008, 11:30 Uhr. Tagesordnung. Simone Probst. Besprechung einberufen von: Art der Besprechung: Leitung: Protokoll: Teilnehmer:

Telefonkonferenz. 04.08.2008, 11:30 Uhr. Tagesordnung. Simone Probst. Besprechung einberufen von: Art der Besprechung: Leitung: Protokoll: Teilnehmer: Telefonkonferenz 04.08.2008, 11:30 Uhr Besprechung einberufen von: Art der Besprechung: Leitung: Protokoll: Teilnehmer: Simone Probst Simone Probst Axel Genschow, Horst Kreuter, Horst Rüter, Christina

Mehr

iphone & Co. im Business Smartphones ins Firmenneti integrieren Mobiler Zugriff auf Mail und Termine Apps für iphone, Android, BlackBerry, ipad

iphone & Co. im Business Smartphones ins Firmenneti integrieren Mobiler Zugriff auf Mail und Termine Apps für iphone, Android, BlackBerry, ipad Deutschland 14,90 Österreich 16,40 Schweiz SFR 29, www.tecchannel.de SIDG Г TECjC H A N N E L I I COMPACT INSIDE iphone & Co. im Business Smartphones ins Firmenneti integrieren Mobiler Zugriff auf Mail

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Windows 10 - Datenschutz

Windows 10 - Datenschutz Windows 10 - Datenschutz Windows 10 wird als «Spionage- oder Schnüffelwindows» bezeichnet. Bei der Einrichtung kann man weitgehend selber bestimmen, welche Informationen man preisgeben will. Man sollte

Mehr

Rahmendienstvereinbarung über die Einführung, Anwendung und Änderung von e-government Produkten (nicht icms - HISinOne) Präambel

Rahmendienstvereinbarung über die Einführung, Anwendung und Änderung von e-government Produkten (nicht icms - HISinOne) Präambel Rahmendienstvereinbarung über die Einführung, Anwendung und Änderung von e-government Produkten (nicht icms - HISinOne) Zwischen der Hochschule Koblenz, vertreten durch den Präsidenten Prof. Dr. Kristian

Mehr

Datenschutzerklärung moove

Datenschutzerklärung moove Datenschutzerklärung moove 1. Grundsatz, Einwilligung, Widerruf Für eine personalisierte Teilnahme an den moove-programmen, ist es unerlässlich, dass bestimmte personenbezogene Daten von Ihnen durch vitaliberty

Mehr

1 Zweck Die Geschäftsordnung dient der Ausgestaltung und Ergänzung der in den 26 bis 41 BetrVG enthaltenen gesetzlichen Bestimmungen.

1 Zweck Die Geschäftsordnung dient der Ausgestaltung und Ergänzung der in den 26 bis 41 BetrVG enthaltenen gesetzlichen Bestimmungen. Geschäftsordnung Der Betriebsrat der Firma KiB e.v Lange Straße 58 in 26122 Oldenburg hat in seiner Sitzung am 17.10.2014 gemäß 36 BetrVG folgende Geschäftsordnung beschlossen. 1 Zweck Die Geschäftsordnung

Mehr

Auslieferung hmd.system / Arbeitsplatzsetup

Auslieferung hmd.system / Arbeitsplatzsetup Auslieferung hmd.system / Arbeitsplatzsetup Immer mehr Meldungen erreichen die Öffentlichkeit zum Thema Datenschutz und Datendiebstahl. Die hmdsoftware ag möchte einen Beitrag dazu liefern, die Arbeitsplätze

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Materialien für Veranstalter

Materialien für Veranstalter Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im

Mehr

Social Media zwischen Wissenschaftskommunikation 2.0 und Datenschutz ein Praxisbericht

Social Media zwischen Wissenschaftskommunikation 2.0 und Datenschutz ein Praxisbericht Social Media zwischen Wissenschaftskommunikation 2.0 und Datenschutz ein Praxisbericht DFN-Tagung Datenschutz Hamburg, 9./10.12.14 Marina Bitmann, Datenschutzbeauftragte, Dr. Klaus Rümmele, Presse, Kommunikation

Mehr

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Niederschrift über Mitgliederversammlung der BDP Landesgruppe Saarland am 16.11.2013 Tagesordnung: Zu TOP 1:

Niederschrift über Mitgliederversammlung der BDP Landesgruppe Saarland am 16.11.2013 Tagesordnung: Zu TOP 1: Niederschrift über Mitgliederversammlung der BDP Landesgruppe Saarland am 16.11.2013 Ort: Seminargebäude IHK Saarland, Franz Josef Röder Straße 9, 66119 Saarbrücken Beginn der Sitzung: 11.00 Uhr Ende der

Mehr

Dr.-Ing. Martin H. Ludwig INGENIEURBÜRO für Systemanalyse und -planung

Dr.-Ing. Martin H. Ludwig INGENIEURBÜRO für Systemanalyse und -planung INGENIEURBÜRO für Systemanalyse und -planung Dr. Martin H. Ludwig Ihr externer, betrieblicher Datenschutzbeauftragter Liebe Leserin, lieber Leser, Sie benötigen einen betrieblichen Datenschutzbeauftragten

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement Fachartikel amando mobile license manager : Erste App für professionelles Lizenzmanagement von Michael Drews, Geschäftsführer der amando software GmbH Laut aktueller Umfragen ist die Internet-Nutzung auf

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

Virtualisierung und Cloud Computing Anforderungen an Betriebsund Dienstvereinbarungen

Virtualisierung und Cloud Computing Anforderungen an Betriebsund Dienstvereinbarungen BTQ Kassel Virtualisierung und Cloud Computing Anforderungen an Betriebsund Dienstvereinbarungen Vortrag im Rahmen der Tagung Green IT und Industrialisierung der IT IGBCE; HBS; Borderstep; Stiftung Arbeit

Mehr

Firmeninformation zum Datenschutz

Firmeninformation zum Datenschutz BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Firmeninformation zum Datenschutz Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax: (0981)

Mehr

Die Personalvertretung von Anfang an im Boot - neue Chancen durch prozessbegleitende Mitbestiimmung

Die Personalvertretung von Anfang an im Boot - neue Chancen durch prozessbegleitende Mitbestiimmung Die Personalvertretung von Anfang an im Boot - neue Chancen durch prozessbegleitende Mitbestiimmung Markus Broose, Personalratsvorsitzender IT.NRW Klaus Hess, Berater der Technologieberatungsstelle beim

Mehr

FACEBOOK GEWINNSPIELE CHECKLISTE FÜR MARKETINGMANAGER UND AGENTUREN

FACEBOOK GEWINNSPIELE CHECKLISTE FÜR MARKETINGMANAGER UND AGENTUREN CHECKLISTE FÜR MARKETINGMANAGER UND AGENTUREN 28. AUGUST 2013 EINLEITUNG Am 27. August hat Facebook durch eine Änderung der Richtlinien für Seiten die vormaligen Anforderungen an die Zulässigkeit von Gewinnspielen

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Mitarbeiterbefragung

Mitarbeiterbefragung Arbeitspsychologie CoPAMed Arbeitspsychologie Mitarbeiterbefragung Zusatzmodul zur Verwaltung von arbeitspsychologischen Leistungen und zur Durchführung von anonymen Mitarbeiterbefragungen. CoPAMed Arbeitspsychologie

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

amtliche bekanntmachung

amtliche bekanntmachung Nr. 908 13. März 2012 amtliche bekanntmachung Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität Bochum (RUBiKS) vom 16. Januar 2012 Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität

Mehr

Arbeit in den Landesarbeitskreisen- Wie funktioniert das eigentlich? 1. Was ist ein LAK?- Aufgaben

Arbeit in den Landesarbeitskreisen- Wie funktioniert das eigentlich? 1. Was ist ein LAK?- Aufgaben Landesarbeitskreise in der Grünen Jugend Niedersachsen Inhalt: Aufgaben eines LAKs Mitarbeit meine eigene Mitarbeit andere zur Mitarbeit bewegen Gründung Koordination Zusammenarbeit Kommunikation ein Seminar

Mehr

Ärztlicher Entlassungsbericht. Hinweise zum Internet-Entlassungsbericht der Deutschen Rentenversicherung

Ärztlicher Entlassungsbericht. Hinweise zum Internet-Entlassungsbericht der Deutschen Rentenversicherung Ärztlicher Entlassungsbericht Hinweise zum Internet-Entlassungsbericht der Deutschen Rentenversicherung Stand: 15.02.2008 1 Einleitung 2 2 Allgemeine Bearbeitungshinweise 3 3 Hinweise zum Entlassungsbericht

Mehr

Datenschutzunterweisung kompakt

Datenschutzunterweisung kompakt Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):

Mehr

Datenschutz Online. Datenschutz Online

Datenschutz Online. Datenschutz Online Datenschutz Online IT-Unternehmen sollten die Richtlinien des Bundesdatenschutzgesetzes kennen und diese bei Ihren Kunden anwenden. Falls zusätzlich die Aufgabe eines internen oder externen Datenschutzbeauftragten

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Orientierungshilfe Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten

Mehr

Die rechtlichen Rahmenbedingungen fürs Twittern

Die rechtlichen Rahmenbedingungen fürs Twittern Social Media Marketing: Die rechtlichen Rahmenbedingungen fürs Twittern Rechtsanwalt Henning Krieg, LL.M. Vorüberlegung: Viel Lärm um Nichts? Kann Micro-Blogging überhaupt rechtlich relevant sein? Einzelne

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Schutz vor und für Administratoren

Schutz vor und für Administratoren Schutz vor und für Administratoren Bernd Zöllkau, SAP/NT-Konferenz der Betriebs- und Personalräte, Deine Energie ist hier. Zur Person Name: Arbeitgeber: Bernd Zöllkau Stadtwerke Kiel AG Tätigkeit: Datensicherheitsbeauftragter

Mehr

Der Oberbürgermeister

Der Oberbürgermeister Der Oberbürgermeister N i e d e r s c h r i f t über die 2. -außerordentlichen- öffentlichen Sitzung des Ausschusses für Finanzen, Wirtschaft und Grundstücke am Donnerstag, 07.12.2006 im Sitzungsraum 114,

Mehr

Engagierte Mitarbeiter in 3 Schritten und 3 Monaten Regelmäßiges Feedback der Mitarbeiter - der einfache Weg die Organisation zu verbessern

Engagierte Mitarbeiter in 3 Schritten und 3 Monaten Regelmäßiges Feedback der Mitarbeiter - der einfache Weg die Organisation zu verbessern Engagierte Mitarbeiter in 3 Schritten und 3 Monaten Regelmäßiges Feedback der Mitarbeiter - der einfache Weg die Organisation zu verbessern 13 Januar 2015 Armand Vaessen & Rudi Kuiper(co-writer) Bleibt

Mehr

Eine Online-Befragung durchführen Schritt für Schritt

Eine Online-Befragung durchführen Schritt für Schritt Anleitung für Schulleitende Eine Online-Befragung durchführen Schritt für Schritt 20. September 2010 IQES online Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net

Mehr

Protokoll der Generalversammlung 10.04.2015 Verein Sunshine School

Protokoll der Generalversammlung 10.04.2015 Verein Sunshine School Protokoll der Generalversammlung 10.04.2015 Verein Sunshine School Zeit: Ort: Anwesende 18: 30 19.40 Uhr Schulhaus Rütihof, Zürich Höngg Siehe Anwesenheitsliste Traktanden der Generalversammlung 1. Begrüssung

Mehr

Kurzanleitung für die Arbeit mit dem comosoft Helpdesk

Kurzanleitung für die Arbeit mit dem comosoft Helpdesk Kurzanleitung für die Arbeit mit dem comosoft Helpdesk 1. Der Start 2. Ticket-Erstellung 3. Prioritäten 4. Der Umgang mit Tickets 5. Der Umgang mit E-Mails 6. Der Downloadbereich 1 Der Start 1.1 URL Um

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

Sitzungsmanagement. für SharePoint

Sitzungsmanagement. für SharePoint Sitzungsmanagement für SharePoint Agenda Sitzungen im Unternehmensalltag Ziele des Sitzungsmanagements Sitzungen ohne Management Erfolgreiches Sitzungsmanagement SharePoint als Plattform für Sitzungsmanagement

Mehr

Amt Friesack Amtsausschuss

Amt Friesack Amtsausschuss Amt Friesack Amtsausschuss N i e d e r s c h r i f t über die Sitzung des Amtsausschusses Friesack vom 15.09.2010 in im Rathaus, Marktstraße 22, 14662 Friesack - großer Sitzungssaal. Sitzungsbeginn: Sitzungsende:

Mehr

Monitoring und Datenschutz

Monitoring und Datenschutz Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann

Mehr