AGBR Datenschutz Sitzung 2012/2 UFZ Leipzig. Tagesordnung Sept. 2012

Größe: px
Ab Seite anzeigen:

Download "AGBR Datenschutz Sitzung 2012/2 UFZ Leipzig. Tagesordnung 24.-25. Sept. 2012"

Transkript

1 AGBR Datenschutz Sitzung 2012/2 UFZ Leipzig Tagesordnung Sept Endgültige TO auf der Sitzung beschlossen Formales: 1. - Festlegung der Protokollführung: Kerstan Hertel. Sitzungseröffnung 13:07 Uhr. Ergänzung und Genehmigung der Tagesordnung: Bericht zum Datenschutzproblem im IPP, Online-Mitarbeiterbefragung unter Punkt 6: Mitarbeiterbefragung. Anschließend Vortrag zur Hyperspektralanalyse Protokoll der Sitzung 2012/ Genehmigung des Protokolls: Protokoll wird einstimmig genehmigt Überprüfung der Aufträge aus dem Protokoll: keine Wahl des zukünftigen Sprechers und Stellvertreters des AK-Datenschutz: (Nachfolger für Walter Renftle) Vorschlag von Walter Renftle: Dr. Wolfgang Kouker vom KIT; Meldung Rolf Schmitt vom DKFZ. Aus beiden Meldungen werden der Sprecher und sein Stellvertreter bestimmt. Derjenige, der die meisten Stimmen auf sich vereinigt, wird Sprecher, der andere Stellvertreter. Durchführung der Wahl geheim mittels Zettel, auf die der Name des gewünschten Kandidaten geschrieben werden konnte. Wahlvorstand wurde Peter Reitmeir vom HGMU, Wahlhelfer Michael Barkholz vom IWH 14 abgegebene Stimmen 10 Stimmen auf Rolf, 2 Stimmen auf Wolfgang, 1 Enthaltung 1 ungültige Stimme Rolf nimmt die Wahl an. Ob Wolfgang die Wahl zum Stellvertreter annimmt, muss noch erfragt werden. (Mail mit Zusage zur Kandidatur lag vor) 4. - Termine Nächste Sitzung: Potsdam 2013/01 vom bis Übernächste Sitzung: Herbst 2013, ca. 38. oder 39. KW. Sie könnte im IPP in Greifswald stattfinden. Das würde für die meisten zwei Übernachtungen erforderlich machen, soll jeder für sich abklären. Festlegung findet auf nächster Sitzung statt. Walter Renftle erstattet auf kommender AGBR-Sitzung noch einmal Bericht. Danach übergibt er die Geschäfte an seinen Nachfolger, Rolf Schmitt. Anschließend Vorstellung von Michael Barkholz vom IWH Halle. Erfahrungsaustausch: 5. - SAP Prüfung Personalsystem durch Sachverständigen der MPG Protokoll_AGBR-Datensch_2-2012_re.doc 1

2 Sachverständiger (Burr Consultung) ist teuer, aber gut SAP allgemein Bericht von Andrea Müller: Einführung HCM und BI. Die Erstellung von BVs ist gut fortgeschritten, teilweise mit Hilfe von Beispiel-BVs aus dem Internet. Die Arbeit gestaltet sich insgesamt reibungsfrei. Wir haben teilweise Parallelbetrieb von alter und neuer SAP-Version. Die Erstellung von BV war erst schwierig, weil die Terminfindung mit GF (Geschäftsführung) problematisch war. Nach der Androhung, mit der Inbetriebnahme neuer Software entsprechend lange warten zu müssen, ging die Terminfindung und Erstellung von BVs schneller vonstatten. Helmut Kreiser: Bei GSI soll in Hinblick auf das Projekt FAIR jetzt SAP umfassend eingeführt werden. Walter Renftle: Hat jeder Mitarbeiter bei umfassender Einführung von SAP Zugriff? Helmut Kreiser: Ist derzeit noch völlig unklar. Grundsätzlich ist aber die Funktionalität eher gegeben, wenn solche Datenverarbeitungssysteme aus einer Hand kommen. Markus Schmidt: Ein Zugriff für jeden Mitarbeiter würde für jeden eine Lizenz bedeuten, somit wohl eher unwahrscheinlich. Helmut Kreiser: Eine Beschränkung der benötigten Lizenzen wäre durch Webanwendungen möglich. Der derzeitige Zeitplan von zwei Jahren für Einführung ist wohl zu kurz. Lambert Rasche: Viele machen auch die Reisekostenabrechnung mit SAP (siehe unten), was aber teilweise kompliziert ist. Der Bund verfährt da anders. Helmut Kreiser: Es gab die Anordnung, alles in SAP zu machen. Insofern dürfte man dabei bleiben. Die Reisekostenstellen schaffen es ohne SAP nicht mehr. Ohne SAP betrug die Bearbeitungszeit von Reisekostenabrechnungen ca. 6 Monate. Dies ist mit Verwendung von SAP auf 2 Monate reduziert worden. Da alles in SAP gemacht wird, sollten allgemein Reisekosten ebenfalls in SAP verwaltet werden. Rolf Schmitt: SAP vereinfacht vieles, auch die Reisekosten. Man macht sich jedoch abhängig und kommt nur noch schwer da raus. Helmut Kreiser: Bei uns wurde SAP light eingeführt, was Probleme verursacht. Walter Renftle: Für unser Weiterbildungsmanagement hat man SAP vermieden. Ein Azubi hat eine Verwaltung der Daten in Access erstellt. Die Funktionalität und der Datenabgleich wurden zwiespältig bewertet. Der Datenschutz scheint nicht gewährleistet, da vermutlich nicht genehmigte Datenauswertungen vorgenommen werden können. Unsere Kenntnis dazu ist jedoch noch ungenau, da man noch in der Entwicklungsphase befindet. Eine Regelung dazu wird es geben Projektmanagement Helmut Kreiser: Das sollte auch mit SAP gemacht werden Mitarbeiterbefragung Lambert Rasche: Das LIME-Survey läuft ganz ordentlich. Holger Deckelmann: Bei uns werden die Daten an ATOP geschickt. Es gibt einen Vertrag über die Handhabung der Daten, eine Kontrolle jedoch nicht möglich. Der Personalrat ist mit der Firma nicht zufrieden. Andrea Müller: Wir haben keine Probleme mit dieser Firma. Holger Deckelmann: Freitextfelder in den Fragebögen sind ein Problem. Markus Schmidt: Die einzige Möglichkeit ist, die ausgewerteten Daten und Abschnitte aus den Freitextfeldern beim Personalrat oder BR vorzulegen. Holger Deckelmann: Ein Problem sind auch die befragten Gruppengrößen. Wenn die Abteilungen nur klein genug sind, sind Rückschlüsse auf Mitarbeiter möglich. Rolf Schmitt: Es sollte eine externe Firma mit der Befragung beauftragt werden. Mitarbei- Protokoll_AGBR-Datensch_2-2012_re.doc 2

3 ter vertrauen dieser Vorgehensweise eher. Die Beteiligungen an Mitarbeiterbefragungen krankt auch daran, dass keine Konsequenzen aus den Ergebnissen sichtbar werden. Es ändert sich nichts. Die Ergebnisse der Befragungen, insbesondere die Kommentare der Freitexte waren zutreffend. Lambert Rasche: Bei uns ist der Fragebogen für Doktoranden zur Zeit ein Thema. Problematisch ist die Befragung, wenn sie nicht mehr Mitarbeiter sind. Kerstan Hertel: Das wird bei uns vom BR, bzw. Datenschutzbeauftragten beobachtet, insbesondere für den Fall, wenn die Doktoranden keine Mitarbeiter mehr sind Software für die BR-Arbeit Walter Renftle: Wir verwenden windream als Datenmanagementsystem. Zudem haben wir eine externe Firma engagiert, die recht kompetent ist. Die Papierarbeit bekommt nun langsam eine Struktur. Der Software können Aufbewahrungsfristen vorgegeben werden. Das führt glücklicherweise dazu, dass man sich über die Dauer der Aufbewahrung von Daten mal Gedanken macht. Ist derzeit alles aber noch in der Aufbauphase. Markus Schmidt: Auch bei uns ist die EDV-gestützte Datenverarbeitung der BR- Dokumente und ihre Archivierung ebenfalls noch recht rudimentär. Richtige EDV- Strukturen für den BR gibt es noch nicht. Walter Renftle: Die EDV-gestützte Datenverarbeitung auch der BR-Daten wird seitens unserer GF voll unterstützt Einsatz von Content-Filtern Rolf Schmitt: Sofern die Benutzung von z.b. Facebook erlaubt ist, ist der Einsatz von Content Filtern nicht ohne weiteres machbar Office Communication System (OCS) jetzt MS Lync Lambert Rasche: Der Kauf von Skype durch Microsoft ist schon lange durch, doch es gibt im Moment noch keine weiteren Aktivitäten. Rolf Schmitt: Man konzentriert sich inzwischen mehr auf Cloud-Systeme. Markus Schmidt: MS Lync soll komplette Telefonie (VoIP) übernehmen. Entsprechende GBVs sind bereits vereinbart. Die gesamte Kommunikation geht dann rechnergestützt. Diese Verfahren sollen nicht zur Verhaltens- und Leistungskontrolle dienen, die entsprechenden Funktionen von MS Lync lassen sich allerdings nicht ohne weiteres deaktivieren. Der Einsatz war von der GF aber auch so nicht geplant. Die Lösung bei uns ist, sich auf Ohne Status stellen. Das wird aber nach 6 Stunden wieder rückgängig gemacht. Aufzeichnungen sind nur zur Protokollierung zulässig. Der Pilot lief etwa 1 Jahr. Alle: Das Einverständnis aller muss zu Anfang vorhanden sein und entsprechend dokumentiert werden MA-Datenschutz bei Projektträger Walter Renftle: Vorlage des Dokumentes Datenschutzfragen bei PTJ-Angeboten (siehe Anhang 2). Markus Schmidt (Bericht zum Piloten Kompetenzprofil ): Das will eigentlich niemand so richtig, bis auf den Institutsleiter. Und das möglichst auch mit Stundenzetteln verknüpft. Ist ein unangenehmes Thema. Jetzt soll die Einführung entsprechend vorsichtig vorgenommen werden, mit weitreichenden Mitspracherechten für die Mitarbeiter. Walter Renftle: Wenn solche Infos in die falschen Hände geraten, sind Leute erpressbar. Kerstan Hertel: Die Genehmigungsergebnisse unseres Projektes wurden in der Presse und vom BUND teilweise falsch dargestellt. Um dem zu entgegnen, bat das LAGuS MV darum, entsprechende Dokumente an den BUND übergeben zu dürfen. Dies ist so nicht Protokoll_AGBR-Datensch_2-2012_re.doc 3

4 geschehen, sondern das LAGuS hat die Dokumente praktischerweise auf seinen Internetseiten publiziert. Allerdings sind die Namen von Mitarbeitern nicht geschwärzt. Wie ist Eure Meinung? Rolf Schmitt: Die betroffenen Beschäftigten müssen informiert werden. Ob der Verstoß rückgängig gemacht werden kann, ist dabei unerheblich. Holger Rostalski: Da das jetzt bekannt ist und die Mitarbeiter nicht darüber informiert sind, besteht sogar Vorsatz. Helmut Kreiser: Die Namen müssen definitiv geschwärzt werden, unabhängig davon, ob das noch einen Effekt hat oder nicht. Auftrag: es ist dafür zu sorgen, dass die betroffenen Mitarbeiter darüber informiert werden und dass ein Dokument mit geschwärzten Namen verwendet wird Zerberus Rolf Schmitt: Die Einigungstelle des Fraunhofer Instituts hat noch nicht entschieden. Im DKFZ selbst wird es nicht verwendet. Walter Renftle: Wie auf der vergangenen AGBR-Datenschutzsitzung bereits berichtet wird monatlich eine Überprüfung durchgeführt. Bisher gab es nur einen Fall, der aber unbegründet war. Als Konsequenz werden die Stellschrauben so weit zugedreht, dass sowas nicht mehr vorkommt. Alle: So lange, wie es nicht zum Nachteil der Mitarbeiter ist, kann man als Personalvertretung oder BR mit den derzeitigen Regelungen leben Facebook & Co Markus Schmitt: PR nutzt Facebook dienstlich. Für alle anderen ist das Freizeit. GF denkt über Benimmregeln nach. Walter Renftle: Bei uns gibt es hierzu im Augenblick eigentlich nichts Neues. Rolf Schmitt: Offiziell hat die HGF sog. Social Media Guidelines. Jedoch gibt es einen Disput zwischen Datenschützern und PR-Strategen über die Verwendung dieser Social Media Guidelines. Allerdings werden die Guidelines nicht konsequent umgesetzt. Holger Deckelmann: Ernsthafte Fragen zur Verwendung des Social Web müssen an die GV weitergeleitet werden. Auf andere Fragen hat niemand Lust, zu antworten. Walter Renftle: Insgesamt ist das ein schwieriges Thema, man kann nur jedem empfehlen, vorsichtig zu sein Virtuelle Desktop (VD) für Außenstellen Rolf Schmitt: Dazu gibt es nicht viel Neues. Unsere Außenstellen werden nach und nach mit Personal besetzt. Administrative Dinge wie Urlaub usw. müssen nach wie vor in Heidelberg gemacht werden. Deswegen sind VDs notwendig. An die Maschinen selbst werden keine hohen Anforderungen gestellt. Walter Renftle: Für viele ingenieurstechnische Aufgaben sind dumme Terminals absolut ausreichend und datenschutztechnisch vorteilhaft. Allerdings steht irgendwo ein Server, auf dem die Daten liegen. Zwischen dem und der Workstation müssen Daten hin und her geschickt werden Verschiedenes Homeoffice für Personaldaten Lambert Rasche: Wir befinden uns derzeit mit dem AG in Verhandlung über die technische Umsetzung. Keine weiteren Infos. Weiteres in nächster Sitzung Webseite des Ausschusses Neue Webseite, Diskussion über personalisierte Accounts. Problem ist die Hinterle- Protokoll_AGBR-Datensch_2-2012_re.doc 4

5 gung von Dokumenten und Protokollen, die personenbezogene oder datenschutzrelevante Informationen enthalten können. Die Frage ist, wie die Struktur eines Passwortschutzes am sinnvollsten gemacht werden kann. Ein Passwort muss aufgrund der häufig wechselnden Mitglieder der Ausschüsse in regelmäßigen Abständen geändert werden. Vorschlag: ein Passwort muss von Zeit zu Zeit von den Personalräten/BRs geändert werden und kann dann an die aktuellen Mitglieder der Gremien verteilt werden. Neue Webseite, Inhalt Diskussion, wie welche Inhalte veröffentlicht werden. Namen müssen geschwärzt werden. Diskussion darüber, wer dafür verantwortlich ist, dass die Dokumente nach datenschutzrechtlichen Bedingungen eingestellt werden. Ergebnis der Diskussion: der Ausführende ist nicht verantwortlich, wenn nicht eindeutig erkennbar ist, dass ein Verstoß passiert (Beispiel: NPD-Plakat). Der Ausführende muss die Dokumente nicht auf datenschutzrechtliche Relevanz prüfen. Weiteres Ergebnis: der Webseitenauftritt wird aktualisiert, mit einem Passwortschutz versehen und Dokumente werden hinterlegt Spontanes Peter Reitmeir: Thema ist das Lizenzmanagement, wie geht man z.b. mit Smartphones um, Stichwort BYOD Bring Your Own Device. Die Mitarbeiter bringen inzwischen ihre privaten Geräte mit, da diese zum großen Teil besser ausgestattet sind, als die dienstlichen. Sie laden sich dann häufig Software auf ihre eigenen Geräte herunter. Helmut Kreiser: Hier wird auch das Thema Cloud Computing im Zusammenhang mit personenbezogenen Daten von Mitarbeitern relevant. Alle: Allgemein werden derzeit Apps auf Smartphones ein Thema. Norbert Beck: Splunk ist eine Software, mit der man fehlerhafte Datenverarbeitung in Windowsrechnern finden kann. Diese Software sollte deshalb nur auf Rechnern verwendet werden, die nicht für personalisierte Daten verwendet werden AGBR-Verteiler Alles beim Alten, ein neuer Kollege ist hinzugekommen (s.o.). Wird in den Verteiler aufgenommen Ticketsystem Peter Reitmeir: Wir haben eine Testvereinbarung über ein Ticketsystem abgeschlossen. Derzeit wird geschaut, wie gut das funktioniert. Prinzipiell ist mit diesem Ticketsystem eine Leistungskontrolle möglich. Markus Schmidt: Wir haben ein Ticketsystem mit T-Systems zur Wartung der IT etabliert. Es gibt momentan Überlegungen, ein Ticketsystem auch für Non-IT einzuführen. Dann hat der Personalrat mitzureden. Dieses System wäre ebenfalls geeignet zur Verhaltenskontrolle. Das muss durch entsprechende Vereinbarungen ausgeschlossen werden. Helmut Kreiser: Wir haben ein Trouble Ticket-System. Der BR hat sich da zurückgehalten. Es war notwendig die entsprechenden Aufträge und Infos zentral zu sammeln. Eine sinnvolle Auswertung zur Verhaltens- und Leistungskontrolle ist aber nicht möglich. Der technische Aspekt hat definitiv Vorrang. Eine allgemeine Rahmenvereinbarung sollte ausreichend sein: alles was in der IT gemacht wird, darf nicht zur Verhaltens- und Leistungskontrolle verwendet werden. Bei Verstößen muss man reagieren. Michael Schossig: Auch bei uns wird ein Ticketsystem verwendet. Allerdings sind die Gefahren ebenfalls gegeben. Dies macht eine regelmäßige Kontrolle notwendig. Protokoll_AGBR-Datensch_2-2012_re.doc 5

6 Helmut Kreiser: Prinzipiell richtig. Wenn der AG jedoch kontrollieren will, kann er das auch, ohne dass es bemerkt wird. Lambert Rasche: Wir haben mittels einer BV vereinbart, dass nach Abschluss des Tickets alle personenbezogene Daten nach 6 Monaten gelöscht werden. Grundsätzlich ist ohne Ticketsystem ein Arbeiten im IT nicht möglich. Allgemeine Diskussion über ein Ticketsystem mit Versionierung. Die wissenschaftlichen Programmierer fühlten sich unter Druck gesetzt. Mit BRs ausgehandelte Kompromisse sind zwar weich, grundsätzlich aber wird eine Verhaltens-und Leistungskontrolle ausgeschlossen. Walter Renftle: Guter Ausweg ist eine IT-Rahmenvereinbarung, worin entsprechendes definiert bzw. ausgeschlossen wird Datenumgang bei Hardwareabgabe Rolf Schmitt: Wir haben ein Schreiben von unserer Beschaffungsabteilung vorliegen. Demnach ist eine Fremdfirma daran interessiert, unsere Altgeräte abzunehmen. Bisher werden diese Altgeräte verschrottet. Die Fremdfirma garantiert ein ordnungsgemäßes Verfahren der Vernichtung der Daten auf den Festplatten. Das genaue Verfahren ist aber niemandem bekannt. Holger Rostalski: Bei uns ist das recht einfach gelöst. Die Rechner gehen durch die IT, wo die Daten gelöscht werden. Lambert Rasche: Die Firma datenkiller schreddert Festplatten. Walter Renftle: Bei uns ist das nicht genau geregelt. Der Zugang zu Infos über die Art und Weise der Vernichtung ist schwierig. Der Ausschuss AGBR-Datenschutz sollte bei dieser Thematik sensibler werden. Kerstan Hertel: Evtl. sollten die Begriffe geändert und von Festspeicher gesprochen werden. Walter Renftle: Vorstellung von Richtlinie Nr. 2/2012 (siehe Anhang 3) Positionierung zur Gesetzesvorlage Arbeitnehmerdatenschutz Markus Schmidt: Hierbei handelt es sich um den 32 des Bundesdatenschutzgesetzes, der von Arbeitnehmervertretern kritisch gesehen wird. Lambert Rasche: Es ist fraglich, ob das in der aktuellen Legislaturperiode noch kommt. Durch die Piratenpartei scheint das Thema eingeschlafen zu sein. Durch die Wahlerfolge der Piraten hat der Datenschutz wieder eine etwas höhere Priorität erreicht. Peter Reitmeir: Durch die europäische Rechtssituation müssen wohl eher Abstriche beim Datenschutz gemacht werden. Walter Renftle: Die europäische Harmonisierung ist somit zum Nachteil für den Datenschutz in Deutschland. Evtl. lässt sich für nächste Sitzung was vorbereiten. Markus Schmidt: Das sollte Schwerpunktthema auf der kommenden Sitzung sein. Ob der Wichtigkeit wird angedacht, die Sitzung in Potsdam auf 2 Tage, bzw. 2 Übernachtungen auszudehnen, um alle zu diskutierenden Punkte unterzubringen. Insbesondere ein Vortrag eines Datenschützers (Datenschutzbeauftragter oder ein entsprechender Vertreter der Gewerkschaft) und eine anschließende Diskussion erfordert mehr Zeit. Markus Schmidt: schickt was rum. Anwesenheitsliste Anhang 1 Protokoll_AGBR-Datensch_2-2012_re.doc 6

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Mitteilungsblatt der Universität Gesamthochschule Kassel. Herausgeber: Der Präsident

Mitteilungsblatt der Universität Gesamthochschule Kassel. Herausgeber: Der Präsident GhK Mitteilungsblatt der Universität Gesamthochschule Kassel Herausgeber: Der Präsident Dienstvereinbarung zur Einführung und zum Betrieb der Datentechnik für den Programmhaushalt an der Universität Gesamthochschule

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

FAQ zur Lehrveranstaltungsevaluation

FAQ zur Lehrveranstaltungsevaluation FAQ zur Lehrveranstaltungsevaluation 1. Online Befragung 1.1 Zugangsmöglichkeiten zu Online-Befragungen: Es gibt im Grunde 4 Möglichkeiten bzgl. der Online-LV-Evaluation, alle mit Vor- und Nachteilen:

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

(K)eine Chance für Enterprise Social Media

(K)eine Chance für Enterprise Social Media (K)eine Chance für Enterprise Social Media ein Beitrag von Klaus Bischoff In der Vergangenheit habe ich bereits unter den Titeln "Generation Facebook Social Media in Unternehmen!?" und Das Management von

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Datenschutz für Administratoren

Datenschutz für Administratoren Datenschutz für Administratoren Was ist meine Grundlage für Speicherung, was darf ich speichern und wie lange? Hanno Wagner Wer bin ich? Hanno Wagner, arbeite in Stuttgart Seit 2 Jahren

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Arbeit in den Landesarbeitskreisen- Wie funktioniert das eigentlich? 1. Was ist ein LAK?- Aufgaben

Arbeit in den Landesarbeitskreisen- Wie funktioniert das eigentlich? 1. Was ist ein LAK?- Aufgaben Landesarbeitskreise in der Grünen Jugend Niedersachsen Inhalt: Aufgaben eines LAKs Mitarbeit meine eigene Mitarbeit andere zur Mitarbeit bewegen Gründung Koordination Zusammenarbeit Kommunikation ein Seminar

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Datenschutz Datenschutzberatung und externer DSB

Datenschutz Datenschutzberatung und externer DSB beratung und externer DSB Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Unser Konzept Informationssicherheit und als Managementaufgabe Die ganzheitliche Betrachtung der

Mehr

Kurzanleitung für die Arbeit mit dem comosoft Helpdesk

Kurzanleitung für die Arbeit mit dem comosoft Helpdesk Kurzanleitung für die Arbeit mit dem comosoft Helpdesk 1. Der Start 2. Ticket-Erstellung 3. Prioritäten 4. Der Umgang mit Tickets 5. Der Umgang mit E-Mails 6. Der Downloadbereich 1 Der Start 1.1 URL Um

Mehr

KET-Sitzung am 30. 04. 2014 Telefonkonferenz

KET-Sitzung am 30. 04. 2014 Telefonkonferenz KET-Sitzung am 30. 04. 2014 Telefonkonferenz Anwesend: Bethke, Borras, Brock, Hebbeker, Kroha, Mnich, Müller, Quast, Rembser, Schleper, Zeitnitz Hamburg, den 03. 06. 2014 VERFASSER: Hubert Kroha, Peter

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Social Media zwischen Wissenschaftskommunikation 2.0 und Datenschutz ein Praxisbericht

Social Media zwischen Wissenschaftskommunikation 2.0 und Datenschutz ein Praxisbericht Social Media zwischen Wissenschaftskommunikation 2.0 und Datenschutz ein Praxisbericht DFN-Tagung Datenschutz Hamburg, 9./10.12.14 Marina Bitmann, Datenschutzbeauftragte, Dr. Klaus Rümmele, Presse, Kommunikation

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

zwischen einerseits und Deutsche r Gewerkschaftsbu nd Bezirk Niedersachsen - Bremen - Sachsen-Anhalt. sowie

zwischen einerseits und Deutsche r Gewerkschaftsbu nd Bezirk Niedersachsen - Bremen - Sachsen-Anhalt. sowie Vereinbarung gemäß S 81 NPersVG über die Einführung und Anwendung eines elektronischen Dokumentenmanagementund Vorgangsbearbeitungssystems (DMS) in der niedersächsischen Landesverwaltung zwischen der Niedersächsischen

Mehr

Firmeninformation zum Datenschutz

Firmeninformation zum Datenschutz BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Firmeninformation zum Datenschutz Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax: (0981)

Mehr

Protokoll des Treffens des Leitungsgremiums der GI- Fachgruppe ASE (Automotive Software Engineering)

Protokoll des Treffens des Leitungsgremiums der GI- Fachgruppe ASE (Automotive Software Engineering) Protokoll des Treffens des Leitungsgremiums der GI- Fachgruppe ASE (Automotive Software Engineering) Termin: 23. Januar 2012, 14:00 16:00 Uhr Ort: Böblingen Leitung:Peter Manhart, Daimler AG Tagesordnungspunkte

Mehr

Erstellung eines Verfahrensverzeichnisses aus QSEC

Erstellung eines Verfahrensverzeichnisses aus QSEC Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

(1) Die Dienstvereinbarung gilt für die gesamte Leuphana Universität Lüneburg.

(1) Die Dienstvereinbarung gilt für die gesamte Leuphana Universität Lüneburg. Vereinbarung zur Einführung, Anwendung, Änderung oder Erweiterung des SAP R/3 Systems Modul HR an der Leuphana Universität Lüneburg zwischen der Leuphana Universität Lüneburg und dem Personalrat der Leuphana

Mehr

Telefonkonferenz. 04.08.2008, 11:30 Uhr. Tagesordnung. Simone Probst. Besprechung einberufen von: Art der Besprechung: Leitung: Protokoll: Teilnehmer:

Telefonkonferenz. 04.08.2008, 11:30 Uhr. Tagesordnung. Simone Probst. Besprechung einberufen von: Art der Besprechung: Leitung: Protokoll: Teilnehmer: Telefonkonferenz 04.08.2008, 11:30 Uhr Besprechung einberufen von: Art der Besprechung: Leitung: Protokoll: Teilnehmer: Simone Probst Simone Probst Axel Genschow, Horst Kreuter, Horst Rüter, Christina

Mehr

Serverbasierte IT-Konzepte und ihre Auswirkungen auf Ergonomie, Datenschutz, Mitarbeiterzufriedenheit und Umweltschutz

Serverbasierte IT-Konzepte und ihre Auswirkungen auf Ergonomie, Datenschutz, Mitarbeiterzufriedenheit und Umweltschutz Serverbasierte IT-Konzepte und ihre Auswirkungen auf Ergonomie, Datenschutz, Mitarbeiterzufriedenheit und Umweltschutz Dr. Jens Clausen Borderstep Institut für Innovation und Nachhaltigkeit ggmbh, www.borderstep.de

Mehr

Der Oberbürgermeister

Der Oberbürgermeister Der Oberbürgermeister N i e d e r s c h r i f t über die 2. -außerordentlichen- öffentlichen Sitzung des Ausschusses für Finanzen, Wirtschaft und Grundstücke am Donnerstag, 07.12.2006 im Sitzungsraum 114,

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb 2.1 Bestellung des betrieblichen Datenschutzbeauftragten 31 2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb Auch wenn nicht alle Handwerksbetriebe einen betrieblichen Datenschutzbeauftragten

Mehr

Vorabkontrolle gemäß 4d Abs. 5 BDSG

Vorabkontrolle gemäß 4d Abs. 5 BDSG - Checkliste + Formular - Vorabkontrolle gemäß 4d Abs. 5 BDSG Version Stand: 1.0 07.08.2014 Ansprechpartner: RA Sebastian Schulz sebastian.schulz@bevh.org 030-2061385-14 A. Wenn ein Unternehmen personenbezogene

Mehr

Datenschutzkonforme Nutzung sozialer Medien durch öffentliche Organe

Datenschutzkonforme Nutzung sozialer Medien durch öffentliche Organe MERKBLATT Datenschutzkonforme Nutzung sozialer Medien durch öffentliche Organe I. Einleitung Dieses Merkblatt richtet sich an öffentliche Organe, welche der kantonalen Datenschutzgesetzgebung unterstehen

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

iphone & Co. im Business Smartphones ins Firmenneti integrieren Mobiler Zugriff auf Mail und Termine Apps für iphone, Android, BlackBerry, ipad

iphone & Co. im Business Smartphones ins Firmenneti integrieren Mobiler Zugriff auf Mail und Termine Apps für iphone, Android, BlackBerry, ipad Deutschland 14,90 Österreich 16,40 Schweiz SFR 29, www.tecchannel.de SIDG Г TECjC H A N N E L I I COMPACT INSIDE iphone & Co. im Business Smartphones ins Firmenneti integrieren Mobiler Zugriff auf Mail

Mehr

greenpaper 15. rich internet applications zum einsatz bringen.

greenpaper 15. rich internet applications zum einsatz bringen. Marken und Märkte aktivieren. Mit emotionaler Intelligenz als Basis exzellenter Ideen, die durchschlagend Erfolg versprechen com Icons 2011 24 Themen um die Sie sich für nächstes Jahr kümmern sollten greenpaper

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

Virtualisierung und Cloud Computing Anforderungen an Betriebsund Dienstvereinbarungen

Virtualisierung und Cloud Computing Anforderungen an Betriebsund Dienstvereinbarungen BTQ Kassel Virtualisierung und Cloud Computing Anforderungen an Betriebsund Dienstvereinbarungen Vortrag im Rahmen der Tagung Green IT und Industrialisierung der IT IGBCE; HBS; Borderstep; Stiftung Arbeit

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Kundenbindung durch Management von Beschwerden und Reklamationen

Kundenbindung durch Management von Beschwerden und Reklamationen Kundenbindung durch Management von Beschwerden und Reklamationen Ich wünsche Ihnen viele Ideen für Ihre Arbeitspraxis! Iris Wegemann Feldmannstraße 66 66119 Saarbrücken 0177 5898655 www.irweg.de Iris.Wegemann@irweg.de

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Datenschutzrechtliche Anforderungen an die Tätigkeit der Systemadministratoren (in Staatsanwaltschaften)

Datenschutzrechtliche Anforderungen an die Tätigkeit der Systemadministratoren (in Staatsanwaltschaften) Datenschutzrechtliche Anforderungen an die Tätigkeit der Systemadministratoren (in Staatsanwaltschaften) Uwe Jürgens 09.11.2004 c/o Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein - 2-1.

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Facebook - sichere Einstellungen

Facebook - sichere Einstellungen Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5

Mehr

amtliche bekanntmachung

amtliche bekanntmachung Nr. 908 13. März 2012 amtliche bekanntmachung Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität Bochum (RUBiKS) vom 16. Januar 2012 Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen Bring your own device Strategische Herausforderungen und unternehmerischer Nutzen Bring Your Own Device Warum? Früher Beginn der IT-Nutzung durch Firmen Optimierung der Arbeitswelt Arbeitswelt treibt Entwicklung

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Protokoll der 14. Sitzung Studierendenparlament der Hochschule Heilbronn

Protokoll der 14. Sitzung Studierendenparlament der Hochschule Heilbronn Protokoll der 14. Sitzung Studierendenparlament der Hochschule Heilbronn Datum: 04.05.15 Vorsitzender: Daniel Schmid Ort: Schwäbisch Hall SA304 Protokollant: Alexander Haisch Beginn: 18:54 Uhr Ende: 21:36

Mehr

Teilnahmebedingungen zum Gewinnspiel rt1.radiocheck

Teilnahmebedingungen zum Gewinnspiel rt1.radiocheck Teilnahmebedingungen zum Gewinnspiel rt1.radiocheck 1. Veranstalter Veranstalter des Gewinnspiels rt1.radiocheck ist hitradio.rt1, Curt-Frenzel- Straße 4 in 86167 Augsburg. 2. Geltungsbereich Dies sind

Mehr

Formularhandbuch Datenschutzrecht

Formularhandbuch Datenschutzrecht Formularhandbuch Datenschutzrecht von Dr. Ansgar Koreng, Matthias Lachenmann, Matthias Bergt, Nikolaus Bertermann, Jörg Jaenichen, Dr. Olaf Koglin, Sascha Kremer, Dr. Joachim Müller, Dr. Carlo Piltz, Stefan

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

FAQ Datenschutz an Schulen

FAQ Datenschutz an Schulen FAQ Datenschutz an Schulen I. Allgemeine Fragen: 1. Was bedeutet Datenschutz und wer ist für den Datenschutz an öffentlichen Schulen verantwortlich? Das Bundesverfassungsgericht hat in seinem "Volkszählungsurteil"

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

CLEVIS PRAKTIKANTENSPIEGEL DATENSCHUTZINFORMATION

CLEVIS PRAKTIKANTENSPIEGEL DATENSCHUTZINFORMATION CLEVIS consult Verantwortliche Stelle und Geltungsbereich Diese Datenschutzinformation klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch die CLEVIS

Mehr

Mobile BI Responsive Design macht App- Entwicklung produktiver und senkt die Entwicklungskosten

Mobile BI Responsive Design macht App- Entwicklung produktiver und senkt die Entwicklungskosten Mobile BI Responsive Design macht App- Entwicklung produktiver und senkt die Entwicklungskosten Dr. Wolfgang Martin Mobile BI fördert den Unternehmenserfolg. Aktivitäten und Technologien, die den Zugang

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:

Mehr

Die Nutzung der Zeiterfassungssoftware askdante im Nutzungsmodell Cloud-Service und während kostenloser

Die Nutzung der Zeiterfassungssoftware askdante im Nutzungsmodell Cloud-Service und während kostenloser Allgemeine Geschäftsbedingungen für den askdante Cloud- Service und für die Nutzung von askdante innerhalb kostenloser Testzeiträume Die Nutzung der Zeiterfassungssoftware askdante im Nutzungsmodell Cloud-Service

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen?

Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen? Wer bin ich? Erkennen Sie die Rollen der Personen auf dem Team Management Rad anhand der kurzen Beschreibungen? René Ich habe ein sehr schlechtes Gefühl bei dem Projekt, dass wir jetzt gestartet haben.

Mehr

Social Commerce Social Media auf E-Commerce Plattformen. Der letzte Kick fehlt? Wie kommen facebook-nutzer auch zu Ihnen? Wir haben die Antwort.

Social Commerce Social Media auf E-Commerce Plattformen. Der letzte Kick fehlt? Wie kommen facebook-nutzer auch zu Ihnen? Wir haben die Antwort. Social Commerce Social Media auf E-Commerce Plattformen Der letzte Kick fehlt? Wie kommen facebook-nutzer auch zu Ihnen? Wir haben die Antwort. Die Idee Jeder weiß, wie wichtig heutzutage Kauf-bewertungen

Mehr

Microsoft Office SharePoint Server 2007

Microsoft Office SharePoint Server 2007 Microsoft Office SharePoint Server 2007 Personen, Prozesse und Informationen verbinden Präsentation Version 1.0 Datum 03-07-2008 1 Agenda Das Duet Ernie und Bert Portale Wieso? Weshalb? Warum? Die Lösung

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

DeskCenter Management Suite. Datenschutz

DeskCenter Management Suite. Datenschutz DeskCenter Management Suite Datenschutz Motivation und Ziele Ein Unternehmen hat sich zum Ziel gemacht, eine einheitliche Lösung für Clientmanagement, LifeCycle Management und Userhelpdesk im IT-Umfeld

Mehr

Datenschutzerklärung Ihre Daten sind bei uns sicher

Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutzerklärung für die Angebote des GSI SLV- Fachkräftezentrums Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutz ist Vertrauenssache und Ihr Vertrauen ist uns wichtig. Wir respektieren

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

Bericht und Antrag des Datenschutzausschusses

Bericht und Antrag des Datenschutzausschusses B R E M I S C H E B Ü R G E R S C H A F T Landtag 15. Wahlperiode Drucksache 15 /1304 (zu Drs. 15/11208) 25. 11. 02 Bericht und Antrag des Datenschutzausschusses Gesetz zur Änderung des Bremischen Datenschutzgesetzes

Mehr

piratenpartei beider Basel

piratenpartei beider Basel piratenpartei beider Basel Vorstandssitzung vom 30. April 2012 Ced Thu May 24 21:49:31 +0200 2012 Inhaltsverzeichnis 1 Vorstandssitzung vom 30. April 2012 2 2 Mitteilungen 2 3 Wahlkampf 2 3.1 Initiative:

Mehr

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Jochen Brandt Datenschutz Beratung Training MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Vorstellung Jochen Brandt Diplom-Wirtschafts- und Arbeitsjurist (HWP)

Mehr

TOP 1 - Eröffnung und Feststellung der Beschlussfähigkeit. TOP 4 - Berichte des AStA, SP und der Fachschaften

TOP 1 - Eröffnung und Feststellung der Beschlussfähigkeit. TOP 4 - Berichte des AStA, SP und der Fachschaften Protokoll 01.FSK Do. 10.06.2010 Protokollführer: Christoph Hüffelmann TOP 1 - Eröffnung und Feststellung der Beschlussfähigkeit Eröffnung der Sitzung um 19:15 Uhr durch Andreas Mellein. Es wird mit 23

Mehr

Zum aktuellen Stand von Social-Media-Guidelines

Zum aktuellen Stand von Social-Media-Guidelines Hans Böckler-Stiftung: Fachtagung Social Media in der internen Zusammenarbeit Was ist bisher geregelt? Zum aktuellen Stand von Social-Media-Guidelines 29.06.2015 - Frankfurt AfA Arbeitsrecht für Arbeitnehmer

Mehr

Flexibler Arbeitsplatz. ManagedService. Exchange Home Office Day 2012

Flexibler Arbeitsplatz. ManagedService. Exchange Home Office Day 2012 Flexibler Arbeitsplatz ManagedService Exchange Home Office Day 2012 Die Mitarbeitenden von SmartIT arbeiten täglich an unterschiedlichen Orten. Sei es vor Ort beim Kunden, im SmartIT Büro oder von zu Hause

Mehr

Herzlich willkommen!

Herzlich willkommen! Herzlich willkommen! RA Marc Brauer 23.06.2010 Folie 1 Software as a Service und Cloud Services Grenzenlose 23.06.2010 Folie 2 Übersicht 1. Juristische Definitionen 2. SaaS und Cloud Computing = Miete

Mehr

MitarbeiterInnenbefragung

MitarbeiterInnenbefragung ualität im Krankenhaus ein Kooperationsprojekt der Strukturkommission MitarbeiterInnenbefragung OP-Organisation Lfnr: KRANKENHAUS: V1 Liebe MitarbeiterIn, lieber Mitarbeiter! Unser Krankenhaus nimmt an

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015 Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management Dr. Michael Wulf, Sap SE 22.März 2015 Motivation Datenschutz ist schon immer ein Thema im HR, wird aber noch wichtiger Was

Mehr

Erfahrungen mit der Einführung einer Human-Capitel-Management-Anwendung (HCM) im globalen Kontext

Erfahrungen mit der Einführung einer Human-Capitel-Management-Anwendung (HCM) im globalen Kontext Erfahrungen mit der Einführung einer Human-Capitel-Management-Anwendung (HCM) im globalen Kontext Hans Bergmann CEMEX Deutschland AG Abschluss einer Konzernbetriebsvereinbarung über die Einführung von

Mehr

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff www.netlogix.de Der Kunde 1997 wurde die Stadtnetz Bamberg Gesellschaft für Telekommunikation mbh als Tochterunternehmen

Mehr

Klausur Informationsmanagement 21.01.2011

Klausur Informationsmanagement 21.01.2011 Universität Zürich Institut für Informatik Prof. Dr. Gerhard Schwabe Arbeitsgruppe Informationsmanagement Klausur Informationsmanagement 21.01.2011 Sie haben 90 Minuten Zeit zum Bearbeiten. Sie können

Mehr