AGBR Datenschutz Sitzung 2012/2 UFZ Leipzig. Tagesordnung Sept. 2012

Größe: px
Ab Seite anzeigen:

Download "AGBR Datenschutz Sitzung 2012/2 UFZ Leipzig. Tagesordnung 24.-25. Sept. 2012"

Transkript

1 AGBR Datenschutz Sitzung 2012/2 UFZ Leipzig Tagesordnung Sept Endgültige TO auf der Sitzung beschlossen Formales: 1. - Festlegung der Protokollführung: Kerstan Hertel. Sitzungseröffnung 13:07 Uhr. Ergänzung und Genehmigung der Tagesordnung: Bericht zum Datenschutzproblem im IPP, Online-Mitarbeiterbefragung unter Punkt 6: Mitarbeiterbefragung. Anschließend Vortrag zur Hyperspektralanalyse Protokoll der Sitzung 2012/ Genehmigung des Protokolls: Protokoll wird einstimmig genehmigt Überprüfung der Aufträge aus dem Protokoll: keine Wahl des zukünftigen Sprechers und Stellvertreters des AK-Datenschutz: (Nachfolger für Walter Renftle) Vorschlag von Walter Renftle: Dr. Wolfgang Kouker vom KIT; Meldung Rolf Schmitt vom DKFZ. Aus beiden Meldungen werden der Sprecher und sein Stellvertreter bestimmt. Derjenige, der die meisten Stimmen auf sich vereinigt, wird Sprecher, der andere Stellvertreter. Durchführung der Wahl geheim mittels Zettel, auf die der Name des gewünschten Kandidaten geschrieben werden konnte. Wahlvorstand wurde Peter Reitmeir vom HGMU, Wahlhelfer Michael Barkholz vom IWH 14 abgegebene Stimmen 10 Stimmen auf Rolf, 2 Stimmen auf Wolfgang, 1 Enthaltung 1 ungültige Stimme Rolf nimmt die Wahl an. Ob Wolfgang die Wahl zum Stellvertreter annimmt, muss noch erfragt werden. (Mail mit Zusage zur Kandidatur lag vor) 4. - Termine Nächste Sitzung: Potsdam 2013/01 vom bis Übernächste Sitzung: Herbst 2013, ca. 38. oder 39. KW. Sie könnte im IPP in Greifswald stattfinden. Das würde für die meisten zwei Übernachtungen erforderlich machen, soll jeder für sich abklären. Festlegung findet auf nächster Sitzung statt. Walter Renftle erstattet auf kommender AGBR-Sitzung noch einmal Bericht. Danach übergibt er die Geschäfte an seinen Nachfolger, Rolf Schmitt. Anschließend Vorstellung von Michael Barkholz vom IWH Halle. Erfahrungsaustausch: 5. - SAP Prüfung Personalsystem durch Sachverständigen der MPG Protokoll_AGBR-Datensch_2-2012_re.doc 1

2 Sachverständiger (Burr Consultung) ist teuer, aber gut SAP allgemein Bericht von Andrea Müller: Einführung HCM und BI. Die Erstellung von BVs ist gut fortgeschritten, teilweise mit Hilfe von Beispiel-BVs aus dem Internet. Die Arbeit gestaltet sich insgesamt reibungsfrei. Wir haben teilweise Parallelbetrieb von alter und neuer SAP-Version. Die Erstellung von BV war erst schwierig, weil die Terminfindung mit GF (Geschäftsführung) problematisch war. Nach der Androhung, mit der Inbetriebnahme neuer Software entsprechend lange warten zu müssen, ging die Terminfindung und Erstellung von BVs schneller vonstatten. Helmut Kreiser: Bei GSI soll in Hinblick auf das Projekt FAIR jetzt SAP umfassend eingeführt werden. Walter Renftle: Hat jeder Mitarbeiter bei umfassender Einführung von SAP Zugriff? Helmut Kreiser: Ist derzeit noch völlig unklar. Grundsätzlich ist aber die Funktionalität eher gegeben, wenn solche Datenverarbeitungssysteme aus einer Hand kommen. Markus Schmidt: Ein Zugriff für jeden Mitarbeiter würde für jeden eine Lizenz bedeuten, somit wohl eher unwahrscheinlich. Helmut Kreiser: Eine Beschränkung der benötigten Lizenzen wäre durch Webanwendungen möglich. Der derzeitige Zeitplan von zwei Jahren für Einführung ist wohl zu kurz. Lambert Rasche: Viele machen auch die Reisekostenabrechnung mit SAP (siehe unten), was aber teilweise kompliziert ist. Der Bund verfährt da anders. Helmut Kreiser: Es gab die Anordnung, alles in SAP zu machen. Insofern dürfte man dabei bleiben. Die Reisekostenstellen schaffen es ohne SAP nicht mehr. Ohne SAP betrug die Bearbeitungszeit von Reisekostenabrechnungen ca. 6 Monate. Dies ist mit Verwendung von SAP auf 2 Monate reduziert worden. Da alles in SAP gemacht wird, sollten allgemein Reisekosten ebenfalls in SAP verwaltet werden. Rolf Schmitt: SAP vereinfacht vieles, auch die Reisekosten. Man macht sich jedoch abhängig und kommt nur noch schwer da raus. Helmut Kreiser: Bei uns wurde SAP light eingeführt, was Probleme verursacht. Walter Renftle: Für unser Weiterbildungsmanagement hat man SAP vermieden. Ein Azubi hat eine Verwaltung der Daten in Access erstellt. Die Funktionalität und der Datenabgleich wurden zwiespältig bewertet. Der Datenschutz scheint nicht gewährleistet, da vermutlich nicht genehmigte Datenauswertungen vorgenommen werden können. Unsere Kenntnis dazu ist jedoch noch ungenau, da man noch in der Entwicklungsphase befindet. Eine Regelung dazu wird es geben Projektmanagement Helmut Kreiser: Das sollte auch mit SAP gemacht werden Mitarbeiterbefragung Lambert Rasche: Das LIME-Survey läuft ganz ordentlich. Holger Deckelmann: Bei uns werden die Daten an ATOP geschickt. Es gibt einen Vertrag über die Handhabung der Daten, eine Kontrolle jedoch nicht möglich. Der Personalrat ist mit der Firma nicht zufrieden. Andrea Müller: Wir haben keine Probleme mit dieser Firma. Holger Deckelmann: Freitextfelder in den Fragebögen sind ein Problem. Markus Schmidt: Die einzige Möglichkeit ist, die ausgewerteten Daten und Abschnitte aus den Freitextfeldern beim Personalrat oder BR vorzulegen. Holger Deckelmann: Ein Problem sind auch die befragten Gruppengrößen. Wenn die Abteilungen nur klein genug sind, sind Rückschlüsse auf Mitarbeiter möglich. Rolf Schmitt: Es sollte eine externe Firma mit der Befragung beauftragt werden. Mitarbei- Protokoll_AGBR-Datensch_2-2012_re.doc 2

3 ter vertrauen dieser Vorgehensweise eher. Die Beteiligungen an Mitarbeiterbefragungen krankt auch daran, dass keine Konsequenzen aus den Ergebnissen sichtbar werden. Es ändert sich nichts. Die Ergebnisse der Befragungen, insbesondere die Kommentare der Freitexte waren zutreffend. Lambert Rasche: Bei uns ist der Fragebogen für Doktoranden zur Zeit ein Thema. Problematisch ist die Befragung, wenn sie nicht mehr Mitarbeiter sind. Kerstan Hertel: Das wird bei uns vom BR, bzw. Datenschutzbeauftragten beobachtet, insbesondere für den Fall, wenn die Doktoranden keine Mitarbeiter mehr sind Software für die BR-Arbeit Walter Renftle: Wir verwenden windream als Datenmanagementsystem. Zudem haben wir eine externe Firma engagiert, die recht kompetent ist. Die Papierarbeit bekommt nun langsam eine Struktur. Der Software können Aufbewahrungsfristen vorgegeben werden. Das führt glücklicherweise dazu, dass man sich über die Dauer der Aufbewahrung von Daten mal Gedanken macht. Ist derzeit alles aber noch in der Aufbauphase. Markus Schmidt: Auch bei uns ist die EDV-gestützte Datenverarbeitung der BR- Dokumente und ihre Archivierung ebenfalls noch recht rudimentär. Richtige EDV- Strukturen für den BR gibt es noch nicht. Walter Renftle: Die EDV-gestützte Datenverarbeitung auch der BR-Daten wird seitens unserer GF voll unterstützt Einsatz von Content-Filtern Rolf Schmitt: Sofern die Benutzung von z.b. Facebook erlaubt ist, ist der Einsatz von Content Filtern nicht ohne weiteres machbar Office Communication System (OCS) jetzt MS Lync Lambert Rasche: Der Kauf von Skype durch Microsoft ist schon lange durch, doch es gibt im Moment noch keine weiteren Aktivitäten. Rolf Schmitt: Man konzentriert sich inzwischen mehr auf Cloud-Systeme. Markus Schmidt: MS Lync soll komplette Telefonie (VoIP) übernehmen. Entsprechende GBVs sind bereits vereinbart. Die gesamte Kommunikation geht dann rechnergestützt. Diese Verfahren sollen nicht zur Verhaltens- und Leistungskontrolle dienen, die entsprechenden Funktionen von MS Lync lassen sich allerdings nicht ohne weiteres deaktivieren. Der Einsatz war von der GF aber auch so nicht geplant. Die Lösung bei uns ist, sich auf Ohne Status stellen. Das wird aber nach 6 Stunden wieder rückgängig gemacht. Aufzeichnungen sind nur zur Protokollierung zulässig. Der Pilot lief etwa 1 Jahr. Alle: Das Einverständnis aller muss zu Anfang vorhanden sein und entsprechend dokumentiert werden MA-Datenschutz bei Projektträger Walter Renftle: Vorlage des Dokumentes Datenschutzfragen bei PTJ-Angeboten (siehe Anhang 2). Markus Schmidt (Bericht zum Piloten Kompetenzprofil ): Das will eigentlich niemand so richtig, bis auf den Institutsleiter. Und das möglichst auch mit Stundenzetteln verknüpft. Ist ein unangenehmes Thema. Jetzt soll die Einführung entsprechend vorsichtig vorgenommen werden, mit weitreichenden Mitspracherechten für die Mitarbeiter. Walter Renftle: Wenn solche Infos in die falschen Hände geraten, sind Leute erpressbar. Kerstan Hertel: Die Genehmigungsergebnisse unseres Projektes wurden in der Presse und vom BUND teilweise falsch dargestellt. Um dem zu entgegnen, bat das LAGuS MV darum, entsprechende Dokumente an den BUND übergeben zu dürfen. Dies ist so nicht Protokoll_AGBR-Datensch_2-2012_re.doc 3

4 geschehen, sondern das LAGuS hat die Dokumente praktischerweise auf seinen Internetseiten publiziert. Allerdings sind die Namen von Mitarbeitern nicht geschwärzt. Wie ist Eure Meinung? Rolf Schmitt: Die betroffenen Beschäftigten müssen informiert werden. Ob der Verstoß rückgängig gemacht werden kann, ist dabei unerheblich. Holger Rostalski: Da das jetzt bekannt ist und die Mitarbeiter nicht darüber informiert sind, besteht sogar Vorsatz. Helmut Kreiser: Die Namen müssen definitiv geschwärzt werden, unabhängig davon, ob das noch einen Effekt hat oder nicht. Auftrag: es ist dafür zu sorgen, dass die betroffenen Mitarbeiter darüber informiert werden und dass ein Dokument mit geschwärzten Namen verwendet wird Zerberus Rolf Schmitt: Die Einigungstelle des Fraunhofer Instituts hat noch nicht entschieden. Im DKFZ selbst wird es nicht verwendet. Walter Renftle: Wie auf der vergangenen AGBR-Datenschutzsitzung bereits berichtet wird monatlich eine Überprüfung durchgeführt. Bisher gab es nur einen Fall, der aber unbegründet war. Als Konsequenz werden die Stellschrauben so weit zugedreht, dass sowas nicht mehr vorkommt. Alle: So lange, wie es nicht zum Nachteil der Mitarbeiter ist, kann man als Personalvertretung oder BR mit den derzeitigen Regelungen leben Facebook & Co Markus Schmitt: PR nutzt Facebook dienstlich. Für alle anderen ist das Freizeit. GF denkt über Benimmregeln nach. Walter Renftle: Bei uns gibt es hierzu im Augenblick eigentlich nichts Neues. Rolf Schmitt: Offiziell hat die HGF sog. Social Media Guidelines. Jedoch gibt es einen Disput zwischen Datenschützern und PR-Strategen über die Verwendung dieser Social Media Guidelines. Allerdings werden die Guidelines nicht konsequent umgesetzt. Holger Deckelmann: Ernsthafte Fragen zur Verwendung des Social Web müssen an die GV weitergeleitet werden. Auf andere Fragen hat niemand Lust, zu antworten. Walter Renftle: Insgesamt ist das ein schwieriges Thema, man kann nur jedem empfehlen, vorsichtig zu sein Virtuelle Desktop (VD) für Außenstellen Rolf Schmitt: Dazu gibt es nicht viel Neues. Unsere Außenstellen werden nach und nach mit Personal besetzt. Administrative Dinge wie Urlaub usw. müssen nach wie vor in Heidelberg gemacht werden. Deswegen sind VDs notwendig. An die Maschinen selbst werden keine hohen Anforderungen gestellt. Walter Renftle: Für viele ingenieurstechnische Aufgaben sind dumme Terminals absolut ausreichend und datenschutztechnisch vorteilhaft. Allerdings steht irgendwo ein Server, auf dem die Daten liegen. Zwischen dem und der Workstation müssen Daten hin und her geschickt werden Verschiedenes Homeoffice für Personaldaten Lambert Rasche: Wir befinden uns derzeit mit dem AG in Verhandlung über die technische Umsetzung. Keine weiteren Infos. Weiteres in nächster Sitzung Webseite des Ausschusses Neue Webseite, Diskussion über personalisierte Accounts. Problem ist die Hinterle- Protokoll_AGBR-Datensch_2-2012_re.doc 4

5 gung von Dokumenten und Protokollen, die personenbezogene oder datenschutzrelevante Informationen enthalten können. Die Frage ist, wie die Struktur eines Passwortschutzes am sinnvollsten gemacht werden kann. Ein Passwort muss aufgrund der häufig wechselnden Mitglieder der Ausschüsse in regelmäßigen Abständen geändert werden. Vorschlag: ein Passwort muss von Zeit zu Zeit von den Personalräten/BRs geändert werden und kann dann an die aktuellen Mitglieder der Gremien verteilt werden. Neue Webseite, Inhalt Diskussion, wie welche Inhalte veröffentlicht werden. Namen müssen geschwärzt werden. Diskussion darüber, wer dafür verantwortlich ist, dass die Dokumente nach datenschutzrechtlichen Bedingungen eingestellt werden. Ergebnis der Diskussion: der Ausführende ist nicht verantwortlich, wenn nicht eindeutig erkennbar ist, dass ein Verstoß passiert (Beispiel: NPD-Plakat). Der Ausführende muss die Dokumente nicht auf datenschutzrechtliche Relevanz prüfen. Weiteres Ergebnis: der Webseitenauftritt wird aktualisiert, mit einem Passwortschutz versehen und Dokumente werden hinterlegt Spontanes Peter Reitmeir: Thema ist das Lizenzmanagement, wie geht man z.b. mit Smartphones um, Stichwort BYOD Bring Your Own Device. Die Mitarbeiter bringen inzwischen ihre privaten Geräte mit, da diese zum großen Teil besser ausgestattet sind, als die dienstlichen. Sie laden sich dann häufig Software auf ihre eigenen Geräte herunter. Helmut Kreiser: Hier wird auch das Thema Cloud Computing im Zusammenhang mit personenbezogenen Daten von Mitarbeitern relevant. Alle: Allgemein werden derzeit Apps auf Smartphones ein Thema. Norbert Beck: Splunk ist eine Software, mit der man fehlerhafte Datenverarbeitung in Windowsrechnern finden kann. Diese Software sollte deshalb nur auf Rechnern verwendet werden, die nicht für personalisierte Daten verwendet werden AGBR-Verteiler Alles beim Alten, ein neuer Kollege ist hinzugekommen (s.o.). Wird in den Verteiler aufgenommen Ticketsystem Peter Reitmeir: Wir haben eine Testvereinbarung über ein Ticketsystem abgeschlossen. Derzeit wird geschaut, wie gut das funktioniert. Prinzipiell ist mit diesem Ticketsystem eine Leistungskontrolle möglich. Markus Schmidt: Wir haben ein Ticketsystem mit T-Systems zur Wartung der IT etabliert. Es gibt momentan Überlegungen, ein Ticketsystem auch für Non-IT einzuführen. Dann hat der Personalrat mitzureden. Dieses System wäre ebenfalls geeignet zur Verhaltenskontrolle. Das muss durch entsprechende Vereinbarungen ausgeschlossen werden. Helmut Kreiser: Wir haben ein Trouble Ticket-System. Der BR hat sich da zurückgehalten. Es war notwendig die entsprechenden Aufträge und Infos zentral zu sammeln. Eine sinnvolle Auswertung zur Verhaltens- und Leistungskontrolle ist aber nicht möglich. Der technische Aspekt hat definitiv Vorrang. Eine allgemeine Rahmenvereinbarung sollte ausreichend sein: alles was in der IT gemacht wird, darf nicht zur Verhaltens- und Leistungskontrolle verwendet werden. Bei Verstößen muss man reagieren. Michael Schossig: Auch bei uns wird ein Ticketsystem verwendet. Allerdings sind die Gefahren ebenfalls gegeben. Dies macht eine regelmäßige Kontrolle notwendig. Protokoll_AGBR-Datensch_2-2012_re.doc 5

6 Helmut Kreiser: Prinzipiell richtig. Wenn der AG jedoch kontrollieren will, kann er das auch, ohne dass es bemerkt wird. Lambert Rasche: Wir haben mittels einer BV vereinbart, dass nach Abschluss des Tickets alle personenbezogene Daten nach 6 Monaten gelöscht werden. Grundsätzlich ist ohne Ticketsystem ein Arbeiten im IT nicht möglich. Allgemeine Diskussion über ein Ticketsystem mit Versionierung. Die wissenschaftlichen Programmierer fühlten sich unter Druck gesetzt. Mit BRs ausgehandelte Kompromisse sind zwar weich, grundsätzlich aber wird eine Verhaltens-und Leistungskontrolle ausgeschlossen. Walter Renftle: Guter Ausweg ist eine IT-Rahmenvereinbarung, worin entsprechendes definiert bzw. ausgeschlossen wird Datenumgang bei Hardwareabgabe Rolf Schmitt: Wir haben ein Schreiben von unserer Beschaffungsabteilung vorliegen. Demnach ist eine Fremdfirma daran interessiert, unsere Altgeräte abzunehmen. Bisher werden diese Altgeräte verschrottet. Die Fremdfirma garantiert ein ordnungsgemäßes Verfahren der Vernichtung der Daten auf den Festplatten. Das genaue Verfahren ist aber niemandem bekannt. Holger Rostalski: Bei uns ist das recht einfach gelöst. Die Rechner gehen durch die IT, wo die Daten gelöscht werden. Lambert Rasche: Die Firma datenkiller schreddert Festplatten. Walter Renftle: Bei uns ist das nicht genau geregelt. Der Zugang zu Infos über die Art und Weise der Vernichtung ist schwierig. Der Ausschuss AGBR-Datenschutz sollte bei dieser Thematik sensibler werden. Kerstan Hertel: Evtl. sollten die Begriffe geändert und von Festspeicher gesprochen werden. Walter Renftle: Vorstellung von Richtlinie Nr. 2/2012 (siehe Anhang 3) Positionierung zur Gesetzesvorlage Arbeitnehmerdatenschutz Markus Schmidt: Hierbei handelt es sich um den 32 des Bundesdatenschutzgesetzes, der von Arbeitnehmervertretern kritisch gesehen wird. Lambert Rasche: Es ist fraglich, ob das in der aktuellen Legislaturperiode noch kommt. Durch die Piratenpartei scheint das Thema eingeschlafen zu sein. Durch die Wahlerfolge der Piraten hat der Datenschutz wieder eine etwas höhere Priorität erreicht. Peter Reitmeir: Durch die europäische Rechtssituation müssen wohl eher Abstriche beim Datenschutz gemacht werden. Walter Renftle: Die europäische Harmonisierung ist somit zum Nachteil für den Datenschutz in Deutschland. Evtl. lässt sich für nächste Sitzung was vorbereiten. Markus Schmidt: Das sollte Schwerpunktthema auf der kommenden Sitzung sein. Ob der Wichtigkeit wird angedacht, die Sitzung in Potsdam auf 2 Tage, bzw. 2 Übernachtungen auszudehnen, um alle zu diskutierenden Punkte unterzubringen. Insbesondere ein Vortrag eines Datenschützers (Datenschutzbeauftragter oder ein entsprechender Vertreter der Gewerkschaft) und eine anschließende Diskussion erfordert mehr Zeit. Markus Schmidt: schickt was rum. Anwesenheitsliste Anhang 1 Protokoll_AGBR-Datensch_2-2012_re.doc 6

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Datenschutz Datenschutzberatung und externer DSB

Datenschutz Datenschutzberatung und externer DSB beratung und externer DSB Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Unser Konzept Informationssicherheit und als Managementaufgabe Die ganzheitliche Betrachtung der

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

Vertriebssignale. living performance

Vertriebssignale. living performance Vertriebssignale Vertriebsmitarbeiter haben 2009 den Kampf ums Geschäft an vorderster Front geführt. Im Herbst befragte Krauthammer zusammen mit der Groupe ESC Clermont Graduate School of Management Vertriebsmitarbeiter

Mehr

Auslieferung hmd.system / Arbeitsplatzsetup

Auslieferung hmd.system / Arbeitsplatzsetup Auslieferung hmd.system / Arbeitsplatzsetup Immer mehr Meldungen erreichen die Öffentlichkeit zum Thema Datenschutz und Datendiebstahl. Die hmdsoftware ag möchte einen Beitrag dazu liefern, die Arbeitsplätze

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Sparkasse. Social Media. Informationen für Führungskräfte in der Sparkassen-Finanzgruppe. Sparkassen-Finanzgruppe. Wenn s um Geld geht

Sparkasse. Social Media. Informationen für Führungskräfte in der Sparkassen-Finanzgruppe. Sparkassen-Finanzgruppe. Wenn s um Geld geht Sparkassen-Finanzgruppe Wenn s um Geld geht Sparkasse Social Media Informationen für Führungskräfte in der Sparkassen-Finanzgruppe Sparkasse_DINlang_210x100mm_RZ_ds_print.indd 1 10.09.15 Social Media ist

Mehr

Technisches und rechtliches Rezertifizierungs-Gutachten

Technisches und rechtliches Rezertifizierungs-Gutachten Technisches und rechtliches Rezertifizierungs-Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt KOMMBOSS Version 2.9 der GfOP Neumann & Partner mbh Zum Weiher 25 27 14552 Wildenbruch

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Version 1.0 Ausgabedatum 20. März 2013 Status in Bearbeitung in Abstimmung freigegeben Kontakt Angelika

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

DATENSCHUTZ im DARC e.v.

DATENSCHUTZ im DARC e.v. DATENSCHUTZ im Was hat der Datenschutz mit Amateurfunk zu tun? Vorstellung Amteurfunk seit 1990 Stv. DV H Niedersachsen (seit 2013), stv. OVV H65 Hannover-Hohes Ufer (seit 2012), Vorsitzender Nord>

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Erfahrungen mit der Einführung einer Human-Capitel-Management-Anwendung (HCM) im globalen Kontext

Erfahrungen mit der Einführung einer Human-Capitel-Management-Anwendung (HCM) im globalen Kontext Erfahrungen mit der Einführung einer Human-Capitel-Management-Anwendung (HCM) im globalen Kontext Hans Bergmann CEMEX Deutschland AG Abschluss einer Konzernbetriebsvereinbarung über die Einführung von

Mehr

12. Kommunales IuK-Forum Niedersachsen. Social Media. oder. Soziale Netzwerke und öffentliche Verwaltung: (k)eine Erfolgsstory?

12. Kommunales IuK-Forum Niedersachsen. Social Media. oder. Soziale Netzwerke und öffentliche Verwaltung: (k)eine Erfolgsstory? Social Media Überlegungen der zu Sozialen Netzwerken oder Soziale Netzwerke und öffentliche Verwaltung: (k)eine Erfolgsstory? Wolfgang Mahrenholz, Bereich Personal und Organisation, Fachleitung E-Government!1

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Lenkung von Dokumenten

Lenkung von Dokumenten Beispiel Verfahrensanweisung Dok.-Nr. 1.8.2 Lenkung von Dokumenten Revision 0 erstellt am 11.02.2010 Seite 1 von 5 Ziel und Zweck: In den betrieblichen Vorgabedokumenten werden Handlungs- oder Verhaltensweisen

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Google Analytics Premium FAQ

Google Analytics Premium FAQ Google Analytics Premium FAQ Inhaltsverzeichnis: Allgemein... 2 Datenschutz... 2 Features... 3 Service Level Agreement und Support... 3 Anforderungen und weiteres... 4 KONTAKT... 5 1 Allgemein Wird Google

Mehr

Manual «Online Service Center» der Messe Luzern AG

Manual «Online Service Center» der Messe Luzern AG Manual «Online Service Center» der Messe Luzern AG www.service.messeluzern.ch JETZT NEU Das «Online Service Center» erleichtert Ihre Messeorganisation. Messe Luzern AG Horwerstrasse 87 CH-6005 Luzern Tel.

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Hilfe, mein SCRUM-Team ist nicht agil!

Hilfe, mein SCRUM-Team ist nicht agil! Hilfe, mein SCRUM-Team ist nicht agil! Einleitung: Laut unserer Erfahrung gibt es doch diverse unagile SCRUM-Teams in freier Wildbahn. Denn SCRUM ist zwar eine tolle Sache, macht aber nicht zwangsläufig

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q054 MO (Prüfung) Termin: 03.12.2015 (Prüfung) Zielgruppe: Tagungsort: Künftige und bereits

Mehr

Mitteilungsblatt der Universität Gesamthochschule Kassel. Herausgeber: Der Präsident

Mitteilungsblatt der Universität Gesamthochschule Kassel. Herausgeber: Der Präsident GhK Mitteilungsblatt der Universität Gesamthochschule Kassel Herausgeber: Der Präsident Dienstvereinbarung zur Einführung und zum Betrieb der Datentechnik für den Programmhaushalt an der Universität Gesamthochschule

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement Fachartikel amando mobile license manager : Erste App für professionelles Lizenzmanagement von Michael Drews, Geschäftsführer der amando software GmbH Laut aktueller Umfragen ist die Internet-Nutzung auf

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Engagierte Mitarbeiter in 3 Schritten und 3 Monaten Regelmäßiges Feedback der Mitarbeiter - der einfache Weg die Organisation zu verbessern

Engagierte Mitarbeiter in 3 Schritten und 3 Monaten Regelmäßiges Feedback der Mitarbeiter - der einfache Weg die Organisation zu verbessern Engagierte Mitarbeiter in 3 Schritten und 3 Monaten Regelmäßiges Feedback der Mitarbeiter - der einfache Weg die Organisation zu verbessern 13 Januar 2015 Armand Vaessen & Rudi Kuiper(co-writer) Bleibt

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Einführung in das Projektmanagement

Einführung in das Projektmanagement Einführung in das Projektmanagement Warum Projektmanagement? Projekte bergen Risiken Förderung von Zusammenarbeit Verbesserung von Informationsfluss und austausch Planung unter Berücksichtigung von Ressourcen

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen Bring your own device Strategische Herausforderungen und unternehmerischer Nutzen Bring Your Own Device Warum? Früher Beginn der IT-Nutzung durch Firmen Optimierung der Arbeitswelt Arbeitswelt treibt Entwicklung

Mehr

Windows 10 - Datenschutz

Windows 10 - Datenschutz Windows 10 - Datenschutz Windows 10 wird als «Spionage- oder Schnüffelwindows» bezeichnet. Bei der Einrichtung kann man weitgehend selber bestimmen, welche Informationen man preisgeben will. Man sollte

Mehr

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich?

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? IKT-Forum der Hochschule Ansbach Donnerstag 13. November 2014 / 17:30 bis 19:15 Uhr 91522 Ansbach

Mehr

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung Material zur Studie Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten Leitfaden für die Telefoninterviews

Mehr

Mitarbeiterbefragung

Mitarbeiterbefragung Arbeitspsychologie CoPAMed Arbeitspsychologie Mitarbeiterbefragung Zusatzmodul zur Verwaltung von arbeitspsychologischen Leistungen und zur Durchführung von anonymen Mitarbeiterbefragungen. CoPAMed Arbeitspsychologie

Mehr

Inhalt und Ziele. Homepage von Anfang an. Herzlich Willkommen! HTML Syntax; grundlegende Grafik- und Bildbearbeitung für das Internet;

Inhalt und Ziele. Homepage von Anfang an. Herzlich Willkommen! HTML Syntax; grundlegende Grafik- und Bildbearbeitung für das Internet; Homepage von Anfang an Herzlich Willkommen! Caroline Morhart-Putz caroline.morhart@wellcomm.at Inhalt und Ziele!! HTML Grundlagen - die Sprache im Netz; HTML Syntax;!! Photoshop - Optimieren von Bildern,

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Datenschutzunterweisung kompakt

Datenschutzunterweisung kompakt Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Implementierung sicher und schnell

Implementierung sicher und schnell im Überblick SAP Services SAP Business One SAP Accelerated Implementation Program Herausforderungen Implementierung sicher und schnell Mit Methode sicher zum Ziel Mit Methode sicher zum Ziel Ihr Unternehmen

Mehr

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb 2.1 Bestellung des betrieblichen Datenschutzbeauftragten 31 2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb Auch wenn nicht alle Handwerksbetriebe einen betrieblichen Datenschutzbeauftragten

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

FAQ zur Lehrveranstaltungsevaluation

FAQ zur Lehrveranstaltungsevaluation FAQ zur Lehrveranstaltungsevaluation 1. Online Befragung 1.1 Zugangsmöglichkeiten zu Online-Befragungen: Es gibt im Grunde 4 Möglichkeiten bzgl. der Online-LV-Evaluation, alle mit Vor- und Nachteilen:

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Schutz vor und für Administratoren

Schutz vor und für Administratoren Schutz vor und für Administratoren Bernd Zöllkau, SAP/NT-Konferenz der Betriebs- und Personalräte, Deine Energie ist hier. Zur Person Name: Arbeitgeber: Bernd Zöllkau Stadtwerke Kiel AG Tätigkeit: Datensicherheitsbeauftragter

Mehr

IGB IGB HANDBUCH. Qualitäts- Managementsystem des Bereiches Gebäudetechnik. Ingenieurbüro Katzschmann. PCK Systemhaus. Qualitätsmanagementsystem

IGB IGB HANDBUCH. Qualitäts- Managementsystem des Bereiches Gebäudetechnik. Ingenieurbüro Katzschmann. PCK Systemhaus. Qualitätsmanagementsystem Katzschmann + Katzschmann + Katzschmann + Katzschmann + Katzschmann HANDBUCH Qualitäts- Managementsystem des Bereiches Gebäudetechnik Ingenieurbüro Katzschmann Am Oberen Luisenpark 7 68165 Mannheim EDV-Technische

Mehr

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Die Personalvertretung von Anfang an im Boot - neue Chancen durch prozessbegleitende Mitbestiimmung

Die Personalvertretung von Anfang an im Boot - neue Chancen durch prozessbegleitende Mitbestiimmung Die Personalvertretung von Anfang an im Boot - neue Chancen durch prozessbegleitende Mitbestiimmung Markus Broose, Personalratsvorsitzender IT.NRW Klaus Hess, Berater der Technologieberatungsstelle beim

Mehr

Datenschutz für Administratoren

Datenschutz für Administratoren Datenschutz für Administratoren Was ist meine Grundlage für Speicherung, was darf ich speichern und wie lange? Hanno Wagner Wer bin ich? Hanno Wagner, arbeite in Stuttgart Seit 2 Jahren

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Die große Mehrheit der Befragten fühlt sich durch die schnellen Microsoft-Updates überfordert.

Die große Mehrheit der Befragten fühlt sich durch die schnellen Microsoft-Updates überfordert. 16 Die große Mehrheit der Befragten fühlt sich durch die schnellen Microsoft-Updates überfordert. "Die Planungssicherheit für Unternehmen ist gering", urteilt Experte Oppermann. "Auch wenn Microsoft für

Mehr

Erste Schritte mit LimeSurvey Pädagogische Hochschule Heidelberg

Erste Schritte mit LimeSurvey Pädagogische Hochschule Heidelberg 1 Dieses Script ist als Schnellstart gedacht, um das Prinzip von LimeSurvey zu verstehen. Zahlreiche Optionen stehen zur individuellen Erstellung von Umfragen zur Verfügung ein ausführliches Benutzerhandbuch

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Wie Sie den Datenschutz in Ihrem Unternehmen organisieren können.

Wie Sie den Datenschutz in Ihrem Unternehmen organisieren können. Wie Sie den Datenschutz in Ihrem Unternehmen organisieren können. Wessen personenbezogene Daten müssen im Unternehmen geschützt werden? Alle Daten, die personenbezogen sind, fallen unter die Bestimmungen

Mehr

Archiv. Zum Vergrößern auf das Bild klicken.

Archiv. Zum Vergrößern auf das Bild klicken. Konfiguration von Microsoft Entourage Links: Entourage ist Teil von Microsoft Office für Mac OS X. Es kann als reines Mail-Programm für beliebige POP- oder IMAP-Postfächer benuzt werden, aber erst im Zusammenspiel

Mehr

Verfahrensanweisung Lenkung Aufzeichnungen ISO 9001

Verfahrensanweisung Lenkung Aufzeichnungen ISO 9001 Verfahrensanweisung Lenkung Zweck Aufzeichnungen dienen als Nachweis dafür, dass die (Qualitäts-)Anforderungen erfüllt worden sind. Ihre Lenkung und Archivierung, die eine Grundvoraussetzung für die Wirksamkeit

Mehr

1.1 Bitte geben Sie an, wie wichtig Ihnen die im Folgenden genannten Merkmale unabhängig von Ihrem Arbeitsplatz sind!

1.1 Bitte geben Sie an, wie wichtig Ihnen die im Folgenden genannten Merkmale unabhängig von Ihrem Arbeitsplatz sind! I Allgemeine Einschätzungen und Merkmale Ihrer Tätigkeit 1.1 Bitte geben Sie an, wie wichtig Ihnen die im Folgenden genannten Merkmale unabhängig von Ihrem Arbeitsplatz sind! Wie wichtig ist Ihnen, dass

Mehr

Oö. Landesrechnungshof - Softwarelösung zur Unterstützung der Arbeitsprozesse des LRH

Oö. Landesrechnungshof - Softwarelösung zur Unterstützung der Arbeitsprozesse des LRH Oö. Landesrechnungshof - Softwarelösung zur Unterstützung der Arbeitsprozesse des LRH Ausgangssituation Bisherige Softwarelösung stieß nach sieben Jahren an ihre Leistungsgrenzen Unzufriedenheit der Benutzer

Mehr

Sicherstellung des Datenschutzes beim externen Archivierungsdienstleister

Sicherstellung des Datenschutzes beim externen Archivierungsdienstleister GMDS Heidelberger Archivtage 28.Treffen 04./05.12.2008 Sicherstellung des Datenschutzes beim externen Archivierungsdienstleister Zum Nachlesen überarbeiteter Vortrag Marco Biewald VERDATA DATENSCHUTZ GmbH

Mehr

Social Media-Nutzung im Unternehmen

Social Media-Nutzung im Unternehmen Social Media-Nutzung im Unternehmen Risiken und Gestaltungsmöglichkeiten 128. Tagung der ERFA-Nord am 31. Oktober 2013 Barbara Broers - [D]aten schutz: Broers Facebook Starter Paket Ihr Facebook Firmen

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Unternehmerveranstaltung am Dienstag 11. November 2014 / 16:00-18:45 Uhr TAW Weiterbildungszentrum Altdorf

Mehr

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006 GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...

Mehr

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

GIOVANNI BUTTARELLI STELLVERTRETENDER DATENSCHUTZBEAUFTRAGTER

GIOVANNI BUTTARELLI STELLVERTRETENDER DATENSCHUTZBEAUFTRAGTER GIOVANNI BUTTARELLI STELLVERTRETENDER DATENSCHUTZBEAUFTRAGTER Frau Beáta GYÕRI-HARTWIG Exekutivagentur für Gesundheit und Verbraucher (EAHC) DRB A3/045 L-2920 LUXEMBURG Brüssel, 25. Januar 2011 GB/IC/kd

Mehr

Vorabkontrolle gemäß 4d Abs. 5 BDSG

Vorabkontrolle gemäß 4d Abs. 5 BDSG - Checkliste + Formular - Vorabkontrolle gemäß 4d Abs. 5 BDSG Version Stand: 1.0 07.08.2014 Ansprechpartner: RA Sebastian Schulz sebastian.schulz@bevh.org 030-2061385-14 A. Wenn ein Unternehmen personenbezogene

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Orientierungshilfe Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten

Mehr

WS C2: Leistungs- und Verhaltenskontrolle mit SAP auf die Spur kommen

WS C2: Leistungs- und Verhaltenskontrolle mit SAP auf die Spur kommen WS C2: Leistungs- und Verhaltenskontrolle mit SAP auf die Spur kommen Referenten: Katharina Just-Hahn (TBS NRW), Reinhard Bechmann (TBS Berlin-Brandenburg) Leistung und Verhalten Messen erlaubt?! Fragen

Mehr

e-mail, Internet + Datenschutz am Arbeitsplatz

e-mail, Internet + Datenschutz am Arbeitsplatz GÖRG GÖRG WIR BERATEN THE BUSINESS UNTERNEHMER. LAWYERS. München, 29. September 2010 DR. AXEL CZARNETZKI, LL.M. e-mail, Internet + Datenschutz am Arbeitsplatz 1 E-Mail und Internet am Arbeitsplatz Datenschutz

Mehr

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht -

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - Christina Dreller Christina.Dreller@stuttgarter-volksbank.de Übersicht I. Theoretische Grundlagen II. ITIL bei der Stuttgarter Volksbank

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Arbeitsgestaltung im Call Center. Tipps zum Aufbau einer Projektgruppe

Arbeitsgestaltung im Call Center. Tipps zum Aufbau einer Projektgruppe 8 Arbeitsgestaltung im Call Center Tipps zum Aufbau einer Projektgruppe Einführung In vielen Call Centern wird festgestellt, dass Gestaltungsmaßnahmen erforderlich sind, um gesundheitsgerechte, beanspruchungsgünstige

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

LEISTUNGSBESCHREIBUNG

LEISTUNGSBESCHREIBUNG LEISTUNGSBESCHREIBUNG Für das vom BIBB durchgeführte Drittmittelprojekt: Qualifikationsstruktur und Qualifikationsbedarfe bei Unternehmen der leitungsgebundenen Energieversorgung im Rahmen der Energiewende

Mehr

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Seite 1 von 5 Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Aufgabe 1: Daten in der Wolke a. Seht das Bild an und tauscht

Mehr

Anschluss an das LEUnet

Anschluss an das LEUnet Anschluss an das LEUnet Der Anschluss an das LEUnet (Datennetzwerk des Kantons Zürich) bildet eine zwingende Voraussetzung, um auf ein kantonales Personalsystem zugreifen zu können (Datenschutz). 1. Zugriffsmöglichkeiten

Mehr

Content Management System (CMS) Manual

Content Management System (CMS) Manual Content Management System (CMS) Manual Thema Seite Aufrufen des Content Management Systems (CMS) 2 Funktionen des CMS 3 Die Seitenverwaltung 4 Seite ändern/ Seite löschen Seiten hinzufügen 5 Seiten-Editor

Mehr

Mitarbeiterbefragung: Inhouse oder mit externem Spezialisten?

Mitarbeiterbefragung: Inhouse oder mit externem Spezialisten? Mitarbeiterbefragung: Inhouse oder mit externem Spezialisten? Mitarbeiterbefragung selbst durchführen? Was spricht dafür was spricht dagegen? ValueQuest GmbH Schönenbergstrasse 12 CH-8820 Wädenswil info@valuequest

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

UNIVERSITÄT HOHENHEIM

UNIVERSITÄT HOHENHEIM UNIVERSITÄT HOHENHEIM ZENTRALE VERWALTUNG Personalabteilung Liebe Mitarbeiterinnen und Mitarbeiter, auf den folgenden Internetseiten finden Sie die Ergebnisse einer Mitarbeiterbefragung zur Kommunikation

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

Protokoll. der BEA- Sitzung vom 08. März 2011

Protokoll. der BEA- Sitzung vom 08. März 2011 Protokoll der BEA- Sitzung vom 08. März 2011 Die Tagesordnungspunkte sind: Top1: Begrüßung, Tops, Protokollgenehmigung Top2: egovernement@school, Stichwort Schülerdatei Top3: Aktuelle halbe Stunde u.a.

Mehr