Vorlage/Muster eines Bearbeitungsreglements gem. DSG

Größe: px
Ab Seite anzeigen:

Download "Vorlage/Muster eines Bearbeitungsreglements gem. DSG"

Transkript

1 Vorlage/Muster eines Bearbeitungsreglements gem. DSG Grundsätzliches zum Bearbeitungsreglement Für automatisierte Datensammlungen ist in der Regel ein Bearbeitungsreglement zu erstellen und laufend zu aktualisieren. Eine automatisierte Datenbearbeitung liegt dann vor, wenn die zentralen Abläufe und Verfahrensschritte der Datenbearbeitung unter Einsatz von programmgesteuerten technischen Einrichtungen (z. B. PCs) ablaufen. Ein Bearbeitungsreglement dokumentiert insbesondere die Datenbearbeitungs und Kontrollverfahren. 1 Verantwortlich für die Erstellung eines Bearbeitungsreglements ist der Inhaber der jeweiligen Datensammlung (engl. data owner). In der Praxis wird das Bearbeitungsreglement in jenen Organisationseinheiten erstellt und gepflegt, in denen die Personendaten konkret bearbeitet werden. 2 In Art. 12 und 21 DSV 3 werden im Einzelnen die Voraussetzungen für die Pflicht zur Erstellung und der Inhalt eines Bearbeitungsreglements geregelt. Art. 12 DSV gilt für private Personen, während Art. 21 DSV für Behörden gilt. Die Vorschriften unterscheiden sich insbesondere darin, unter welchen Voraussetzungen ein Bearbeitungsreglement zu erstellen ist. 4 Denn die Pflicht zur Erstellung eines Bearbeitungsreglements bei automatisierten Datensammlungen gilt nicht uneingeschränkt; vielmehr sieht der Gesetzgeber Ausnahmen hiervon vor. Dennoch könnte es trotz Vorliegen einer gesetzlichen Ausnahme für den Inhaber der Datensammlung sachgerecht und dienlich sein, freiwillig ein Bearbeitungsreglement zu erstellen, um Datenbearbeitungsprozesse revisionssicher und einheitlich zu dokumentieren. 5 Bearbeitungsreglement für Private Art. 12 Abs. 1 DSV stellt bei der Pflicht zur Erstellung eines Bearbeitungsreglements durch private Personen allein darauf ab, ob es sich bei der in Frage stehenden Datensammlung um eine gemäss Art. 15 DSG meldepflichtige automatisierte Datensammlung handelt. Das bedeutet Folgendes: In Art. 15 DSG in Verbindung mit Art. 3 bis 4b DSV wird für private Personen geregelt, wann eine Datensammlung zum Register der Datensammlungen anzumelden ist und welche Ausnahmen hiervon gelten. Trifft eine der im Gesetz genannten Ausnahmen von der Registrierungspflicht zu, von denen insbesondere die Bezeichnung eines betrieblichen Datenschutzverantwortlichen gemäss Art. 4a DSV zu nennen ist, entfällt die gesetzliche Pflicht zur Erstellung eines Bearbeitungsreglement gänzlich. Bearbeitungsreglement für Behörden Für die Behörden wird das Bearbeitungsreglement in Art. 21 DSV geregelt. Im Gegensatz zur vorgenannten Bestimmung des Art. 12 DSV stellt der Gesetzgeber bei der Pflicht zur Erstellung eines Bearbeitungsreglements durch Behörden entscheidend auf die Art der 1 Art. 12 Abs. 2 S.1 DSV bzw. Art. 21 Abs. 2 S. 2 DSV. 2 Dies sind häufig die zuständige Informatikabteilung bzw. die dortigen Systemadministratoren der Datensammlungen, die bei der Erstellung und Pflege, insbesondere der technischen Inhalte, den Dateninhaber unterstützen. 3 Behörden müssen darüber hinaus ihre Bearbeitungsreglemente den zuständigen Kontrollorganen, z. B. der Datenschutzstelle, in einer für diese verständlichen Form zur Verfügung stellen (Art. 21 Abs. 3 S. 2 DSV). 4 Art. 12 Abs. 1 DSV und Art. 21 Abs. 1 DSV. 5 Die Vorlage des Bearbeitungsreglements kann z. B. im Rahmen einer Datenschutzkontrolle oder eines Zertifizierungsverfahrens angefragt werden. Bearbeitungsreglement.Docx Dezember 2012 i

2 bearbeiteten Personendaten sowie den Kreis der Datenbearbeiter und empfänger ab. 6 Demnach ist dann ein Bearbeitungsreglement zu erstellen, wenn die automatisierte Datensammlung besonders schützenswerte Personendaten oder Persönlichkeitsprofile enthält, durch mehrere Behörden benutzt wird, Gemeinden, ausländischen Behörden, internationalen Organisationen oder privaten Personen zugänglich gemacht wird, oder 7 mit anderen Datensammlungen verknüpft ist. Inhalt des Bearbeitungsreglements Inhaltlich sollte sich das Dokument auf die wesentlichen Aspekte der gemäss Datenschutzverordnung vorgeschriebenen Punkte beschränken; 8 die für das Verständnis und die Beurteilung der Abläufe notwendigen Erläuterungen müssen jedoch enthalten sein. Zur Darstellung komplexer Sachverhalte und Abläufe kann auf andere/weitere Dokumentation verwiesen werden. Die für die Datenbearbeitung verantwortlichen Stellen für Datenschutz oder Datensicherheit sollten jederzeit auf das jeweilige Bearbeitungsreglement zugreifen können. Organisationseinheiten, die ihre Aufbau und Ablauforganisation als auch die verwendeten Systeme zur Datenbearbeitung bereits bei der Systemgestaltung angemessen dokumentiert bzw. die Datensicherungsvorkehrungen entsprechend berücksichtigt haben, werden durch die Erstellung des Bearbeitungsreglements kaum grossen zusätzlichen Mehraufwand haben, da die für das Reglement benötigten Informationen häufig in anderen Dokumenten bereits vorhanden sind. Die Empfehlung zur Datensicherheit sowie zu den technischen und organisatorischen Massnahmen des Datenschutzes 9 enthält eine Checkliste 10 der gemäss DSG/DSV geforderten Inhalte eines Bearbeitungsreglements sowie weitere Erläuterungen zum Thema. Grundsätzlich gilt, je sensitiver die im System bearbeiteten Personendaten sind, umso detaillierter sind die von der Datenbearbeitung betroffenen Abläufe sowie die Aufbauorganisation (z. B. Aufgabenanalyse, Funktionsdiagramm, Verantwortlichkeiten) in einem Bearbeitungsreglement zu dokumentieren. IM GEGENSTÄNDLICHEN MUSTER SIND ANMERKUNGEN, BEISPIELE UND ERGÄNZENDE ERLÄUTERUNGEN KURSIV GESCHRIEBEN. DIESE ANMERKUNGEN GEHÖREN IN DER REGEL NICHT IN DAS FERTIGE BEARBEITUNGSREGLEMENT. DAS GEGENSTÄNDLICHE MUSTER DIENT DER ORIENTIERUNG BEI DER ERSTELLUNG EINES BEARBEITUNGSREGLEMENTS UND ERHEBT KEINEN ANSPRUCH AUF VOLLSTÄNDIGKEIT. 6 Art. 21 Abs. 1 Bst. a) bis d) DSV. 7 Bei den aufgezählten Erfordernissen handelt es sich jeweils um Alternativen ( oder ), das heisst ein Bearbeitungsreglement ist zu erstellen, sobald nur eine der vier oben genannten Bedingungen erfüllt ist. 8 Vgl. Art. 12 Abs. 2 S. 2 DSV und Art. 21 Abs. 2 S. 2 DSV. 9 dss richtlinien/llv dss empfehlung tom.htm. 10 Siehe auch nächste Seite, Inhalt eines Bearbeitungsreglements. Bearbeitungsreglement.Docx Dezember 2012 ii

3 Inhalt eines Bearbeitungsreglements Interne Organisation Datenbearbeitungsverfahren Kontrollverfahren Auflistung/Aufstellung der Dokumente und Unterlagen über die Planung, Realisierung und den Betrieb der Datensammlung Meldepflicht erforderlichen Angaben: Name und Adresse des Inhabers der Datensammlung Name und vollständige Bezeichnung der Datensammlung die Stelle, bei der das Auskunftsrecht geltend gemacht werden kann Zweck der Datensammlung Rechtsgrundlage der Datensammlung (gilt NUR für BEHÖRDEN) Kategorien der bearbeiteten Personendaten Kategorien der Empfänger der Daten Kategorien der an der Datensammlung Beteiligten, das heisst Dritte, die Daten in eine Datensammlung eingeben und verändern dürfen eine allgemeine Beschreibung, die es ermöglicht, vorläufig zu beurteilen, ob die Massnahmen nach Art. 9 DSG zur Gewährleistung der Sicherheit der Bearbeitung angemessen sind. Personendaten müssen durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden. Die für den Datenschutz und die Datensicherheit der Daten verantwortliche Stelle Die Herkunft der Daten Die Zwecke, für welche die Daten regelmässig bekannt gegeben werden Die Kontrollverfahren und insbesondere die technischen und organisatorischen Massnahmen Die verantwortlichen Behörden treffen die nach Art. 9 bis 11 DSV erforderlichen technischen und organisatorischen Massnahmen zum Schutz der Persönlichkeit und der Grundrechte der Personen, über die Daten bearbeitet werden. Allgemeine Massnahmen: Die Behörde sorgt für die Vertraulichkeit, die Verfügbarkeit und die Richtigkeit der Daten, um einen angemessenen Datenschutz zu gewährleisten. Insbesondere soll das Reglement Massnahmen des Systems gegen folgende Risiken aufzeigen: unbefugte oder zufällige Vernichtung zufälligen Verlust technische Fehler Fälschung, Diebstahl oder widerrechtliche Verwendung unbefugtes Ändern, Kopieren, Zugreifen oder andere unbefugte Bearbeitungen Die technischen und organisatorischen Massnahmen müssen angemessen sein. Insbesondere tragen sie folgenden Kriterien Rechnung: Zweck der Datenbearbeitung Art und Umfang der Datenbearbeitung Art. 12 Abs. 2 bzw. Art. 21 Abs. 2 DSV Art. 12 Abs. 2 bzw. Art. 21 Abs. 2 DSV Art. 12 Abs. 2 bzw. 21 Abs. 2 DSV Art. 12 Abs. 2 bzw. Art. 21 Abs. 2 DSV Art. 15 DSG bzw. Art. 16 DSV Art. 15 Abs. 5 Bst. a) DSG bzw. Art. 16 Abs. 1 Bst. a) DSV Art. 15 Abs. 5 Bst. b) DSG bzw. Art. 16 Abs. 1 Bst. b) DSV Art. 15 Abs. 5 Bst. c) DSG bzw. Art. 16 Abs. 1 Bst. c) DSV Art. 15 Abs. 5 Bst. d) DSG bzw. Art. 16 Abs. 1 Bst. d) DSV Art. 16 Abs. 1 Bst. d) DSV Art. 15 Abs. 5 Bst. e) DSG bzw. Art. 16 Abs. 1 Bst. e) DSV Art. 15 Abs. 5 Bst. f) DSG bzw. Art. 16 Abs. 1 Bst. f) DSV Art. 15 Abs. 5 Bst. g) DSG bzw. Art. 16 Abs. 1 Bst. g) DSV Art. 15 Abs. 5 Bst. h) DSG bzw. Art. 16 Abs. 1 Bst. h) DSV Art 9 Abs. 1 DSG Art. 12 Abs. 2 Bst. a) DSV bzw. Art. 21 Abs. 2 Bst. a) DSV Art. 12 Abs. 2 Bst. b) DSV bzw. Art. 21 Abs. 2 Bst. b) DSV Art. 12 Abs. 2 Bst. c) DSV bzw. Art. 21 Abs. 2 Bst. c) DSV Art. 12 Abs. 2 Bst. d) DSV bzw. Art. 21 Abs. 2 Bst. d) DSV > Art. 20 DSV Art. 9 DSG, Art. 20 Abs. 1 DSV > Art DSV Art. 9 Abs. 1 DSV Art. 9 Abs. 1 Bst. a) DSV Art. 9 Abs. 1 Bst. b) DSV Art. 9 Abs. 1 Bst. c) DSV Art. 9 Abs. 1 Bst. d) DSV Art. 9 Abs. 1 Bst. e) DSV Art. 9 Abs. 2 DSV Art. 9 Abs. 2 Bst. a) DSV Art. 9 Abs. 2 Bst. b) DSV Bearbeitungsreglement.Docx Dezember 2012 iii

4 Einschätzung der möglichen Risiken für die betroffenen Personen gegenwärtiger Stand der Technik Besondere Massnahmen: Das Reglement beinhaltet Angaben über die technischen und organisatorischen Massnahmen, die folgenden Zielen gerecht werden: Zugangskontrolle: unbefugten Personen ist der Zugang zu den Einrichtungen, in denen Personendaten bearbeitet werden, zu verwehren; Personendatenträgerkontrolle: unbefugten Personen ist das Lesen, Kopieren, Verändern oder Entfernen von Datenträgem zu verunmöglichen; Transportkontrolle: bei der Bekanntgabe von Personendaten sowie beim Transport von Datenträgern ist zu verhindern, dass die Daten unbefugt gelesen, kopiert, verändert oder gelöscht werden können; Bekanntgabekontrolle: Datenempfänger, denen Personendaten mittels Einrichtungen zur Datenübertragung bekannt gegeben werden, müssen identifiziert werden können; Speicherkontrolle: unbefugte Eingabe in den Speicher sowie unbefugte Einsichtnahme, Veränderung oder Löschung gespeicherter Personendaten sind zu verhindern; Benutzerkontrolle: die Benutzung von automatisierten Datenverarbeitungssystemen mittels Einrichtungen zur Datenübertragung durch unbefugte Personen ist zu verhindern; Zugriffskontrolle: der Zugriff der berechtigten Personen ist auf diejenigen Personendaten zu beschränken, die sie für die Erfüllung ihrer Aufgabe benötigen; Eingabekontrolle: in automatisierten Systemen muss nachträglich überprüft werden können, welche Personendaten zu welcher Zeit und von welcher Person eingegeben wurden. Protokollierung: Die präventiven Massnahmen zum Datenschutz und alle zusätzlich notwendigen Protokollierungen, die den Datenschutz unterstützen, sind im Reglement zu erwähnen. Eine Protokollierung hat insbesondere dann zu erfolgen, wenn sonst nicht nachträglich festgestellt werden kann, ob die Daten für diejenigen Zwecke bearbeitet wurden, für die sie erhoben oder bekannt gegeben wurden. Die Datenschutzstelle kann die Protokollierung auch für andere Bearbeitungen empfehlen. Die Aufbewahrungszeit (1 Jahr revisionsgerecht), das Auswertungsverfahren und die Personen, welche Zugriff darauf haben, sind ebenfalls im Reglement aufzuführen. Die Beschreibung der Datenfelder und die Organisationseinheiten, die darauf Zugriff haben; Art und Umfang des Zugriffs der Benutzer der Datensammlung; Die Datenbearbeitungsverfahren, insbesondere die Verfahren bei der Berichtigung, Sperrung, Anonymisierung, Speicherung, Aufbewahrung, Archivierung oder Vernichtung der Daten; Die Konfiguration der Informatikmittel; Das Verfahren zur Ausübung des Auskunftsrechts. Das Reglement wird regelmässig aktualisiert. Nur für Behörden: Es wird den zuständigen Kontrollorganen in einer für diese verständlichen Form zur Verfügung gestellt. Art. 9 Abs. 2 Bst. c) DSV Art. 9 Abs. 2 Bst. d) DSV Art. 10 Abs. 1 DSV Art. 10 Abs. 1 Bst. a) DSV Art. 10 Abs. 1 Bst. b) DSV Art. 10 Abs. 1 BSt. c) DSV Art. 10 Abs. 1 Bst. d) DSV Art. 10 Abs. 1 Bst. e) DSV Art. 10 Abs. 1 Bst. f) DSV Art. 10 Abs. 1 Bst. g) DSV Art. 10 Abs. 1 Bst. h) DSV Art. 11 DSV Art. 12 Abs. 2 Bst. e) DSV bzw. Art. 21 Abs. 2 Bst. e) DSV Art. 12 Abs. 2 Bst. f) bzw. Art. 21 Abs. 2 Bst. f) DSV Art. 12 Abs. 2 Bst. g) DSV bzw. Art. 21 Abs. 2 Bst. g) DSV Art. 12 Abs. 2 Bst. h) DSV bzw. Art. 21 Abs. 2 Bst. h) DSV Art. 12 Abs. 2 Bst. i) DSV bzw. Art. 21 Abs. 2 Bst. i) DSV Art. 12 Abs. 3 DSV bzw. Art. 21 Abs. 3 DSV Bearbeitungsreglement.Docx Dezember 2012 iv

5 [KLASSIFIZIERUNG wie z. B. ÖFFENTLICH, INTERN, VERTRAULICH] Bearbeitungsreglement Datensammlung Inhaber der Datensammlung Anwendungsverantwortliche(r) [Bezeichnung der Datensammlung] [Amts oder Firmenbezeichnung inkl. Anschrift und Kontaktdaten] [Funktionsbezeichnung] Änderungskontrolle Version Datum Beschreibung, Bemerkung Autor 1.0 [Ver_ ] [Kürzel] Bearbeitungsreglement.Docx Dezember

6 Abkürzungsverzeichnis Abkürzung Abt. Art. DB DSG DSV OE SbO Abteilung Artikel Datenbank Datenschutzgesetz Verordnung zum Datenschutzgesetz Organisationseinheit Systembetreibendes Organ Bearbeitungsreglement.Docx Dezember

7 Inhaltsverzeichnis 1. Allgemein Rechtsgrundlagen bzw. Rechtfertigungsgründe Interne Organisation Verantwortlichkeiten Auftragsdatenbearbeiter Zweck und Inhalt der Datensammlung Zweck der Datensammlung Inhalt der Datensammlung Konfiguration der Informatikmittel Systemübersicht Anwendungsbeschreibung Benutzer und Datenzugriff Benutzerrollen Zugriffsberechtigung Prozess Zugriffsberechtigung Passwort Policy Pflichten der Benutzer Bearbeitung der Personendaten Datenherkunft Datenbearbeitungsverfahren Datenerhebung Interne Datenbearbeitung Berichtigung (Sperrung, Vermerk) Anonymisierung Archivierung/Vernichtung Datenbekanntgabe und Schnittstellen Schnittstelle Systembetreiber Behörde Technische und organisatorische Massnahmen Allgemeine Massnahmen Besondere Massnahmen Zugangskontrolle Personendatenträgerkontrolle Transportkontrolle Bekanntgabekontrolle Speicherkontrolle Benutzerkontrolle Zugriffskontrolle Eingabekontrolle Protokollierung Auswertung von Protokolldaten Bearbeitungsreglement.Docx Dezember

8 7. Rechte der betroffenen Personen Ansprechperson Auskunftsrecht Berichtigung der Daten Anmeldung Datensammlung Verantwortlichkeit Anhang Dokumentenverzeichnis Glossar Abbildungsverzeichnis Register der Datensammlung Bearbeitungsreglement.Docx Dezember

9 1. Allgemein 1.1 Rechtsgrundlagen bzw. Rechtfertigungsgründe Für Behörden. Dieser Abschnitt hält die gesetzlichen Grundlagen fest, auf die sich die Bearbeitung der Personendaten in der Datensammlung durch Behörden stützt. Die Rechtsgrundlage der gegenständlichen Datensammlung ([Name der Datensammlung]) findet sich im [Gesetz]. Nach Art. [Artikel und Gesetz] betreibt [Behörde sowie Kurzbeschreibung der Datensammlung]. Alternative: Der Betrieb von [Bezeichnung der Datensammlung] der [Bezeichnung Behörde] stützt sich insbesondere auf folgende Rechtsgrundlagen: [Gesetz] Generell bedürfen auch private Personen für die Bearbeitung von Personendaten eines Rechtfertigungsgrundes. 11 Für Private gilt Art. 16 DSG, wonach es für bestimmte Fälle der Datenbearbeitung durch Private auf eine Einwilligung als Rechtfertigungsgrund entscheidend ankommt. Die Einwilligung der betroffenen Personen wird eingeholt, indem [Beschreibung des Verfahrens, z B. Opt In]. Diese Einwilligungserklärungen sind dokumentiert und werden [wo und wie?] zu Beweiszwecken aufbewahrt. Wird die Einwilligung der Datenbearbeitung widerrufen, [Beschreibung des Verfahrens bei Widerruf]. 1.2 Interne Organisation Aufführen des Organigramms (auch auszugsweise) des für die Datensammlung verantwortlichen Organs und insbesondere jener Bereiche (inkl. Anzahl Mitarbeitende), die mit der Datensammlung arbeiten (z. B. Administration) oder deren Daten direkt bearbeiten (z. B. Sachbearbeitung). Die für den Datenschutz und die Datensicherheit verantwortliche Stelle ist [Bezeichnung des Betreibers der Datensammlung]. 11 Vgl. Art. 16 DSG, Art. 17f. DSG. Bearbeitungsreglement.Docx Dezember

10 Abbildung 1: Organigramm Inhaber der Datensammlung 1.3 Verantwortlichkeiten Die Verantwortlichkeiten können wie folgt definiert werden: Für die Planung und Realisierung: [Bezeichnung der Stelle] Betrieb sowie die Systementwicklung: [Bezeichnung der Stelle] Hardware: [Bezeichnung der Stelle] Anwendung: [Bezeichnung der Stelle] Netzwerk: [Bezeichnung der Stelle] Datenbank: [Bezeichnung der Stelle] Betriebssystem: [Bezeichnung der Stelle] 1.4 Auftragsdatenbearbeiter Wird die Bearbeitung von Personendaten durch Private an Dritte übertragen (z. B. Outsourcing), so müssen nach Art. 19 DSG folgende Voraussetzungen erfüllt sein: der Auftraggeber dafür sorgt, dass die Daten nur so bearbeitet werden, wie er es selbst tun dürfte; und keine gesetzliche oder vertragliche Geheimhaltungspflicht es verbietet. Weiters unterliegen Dritte denselben Pflichten und dieser kann auch dieselben Rechtfertigungsgründe wie der Auftraggeber geltend machen. Zum Zwecke der Beweissicherung sind die datenschutzrelevanten Elemente des Vertrags und die Anforderungen in Bezug auf getroffene Massnahmen zur Einhaltung der Bestimmungen nach Art. 19 DSG schriftlich oder in einer anderen Form zu dokumentieren. Auch Behörden können unter den Voraussetzungen von Art. 22 DSV Personendaten durch Dritte bearbeiten lassen, wenn der Datenschutz gewährleistet ist. Gegebenenfalls ist eine vertragliche Vereinbarung (vergleichbar zu Art. 19 Abs. 3 DSG) erforderlich. Folgende Datenbearbeitungsschritte werden an [Bezeichnung des Auftragsdatenbearbeiters] abgegeben: [Beschreibung Datenbearbeitungsschritt 1] [Beschreibung Datenbearbeitungsschritt 2] Bearbeitungsreglement.Docx Dezember

11 Durch [Beschreibung der Massnahme(n)] wird sichergestellt, dass der Auftraggeber die Daten so bearbeitet, wie dies für den Auftraggeber zulässig ist. Die Auftragsdatenbearbeitung ist durch einen [Vertrag/Datenschutzerklärung] geregelt. (s. Anhang [Nr.]) 2. Zweck und Inhalt der Datensammlung 2.1 Zweck der Datensammlung In diesem Abschnitt sind sämtliche Zwecke der Datensammlung zu beschreiben. Die Datenbearbeitung in der gegenständlichen Datensammlung dient folgenden Zwecken: [Zweck 1 beschreiben] [Zweck 2 beschreiben] [Zweck 3 beschreiben] 2.2 Inhalt der Datensammlung Zum Inhalt der Datensammlung sind folgende Fragen zu beantworten: Wie sind die bearbeiteten Daten und Datenfelder in der Datensammlung zu qualifizieren (z. B. als besonders schützenswerte Personendaten, Persönlichkeitsprofile, etc.)? Welche Kategorien (bzw. Gruppen ) von Personendaten werden bearbeitet? In [Bezeichnung der Datensammlung] sind folgende Datenkategorien von Personendaten enthalten: z. B. Adressen (Name, Adresse, Telefon, usw.) z. B. Arbeitsdaten (Arbeitgeber, Position, Arbeitsort) z. B. Gesundheitsdaten (schützenswert) von natürlichen Personen. z. B. biometrische Daten eines Zugangskontrollsystems Die [z. B. Eingabemaske] (s. Abschnitt Datenerhebung) zur Erfassung der Datensätze für die gegenständliche Datensammlung enthält folgende Datenfelder: [Bezeichnung Datenfeld 1] [Bezeichnung Datenfeld 2] [Bezeichnung Datenfeld 3] [Bezeichnung Datenfeld 4] Bearbeitungsreglement.Docx Dezember

12 In der Datensammlung selbst werden die Inhalte nach der Erfassung mittels dem in Abschnitt auf Seite 17 beschriebenen Verfahren in [z. B. Tabellen einer SQL Datenbank, Standardoffice Anwendung, Textdokument] gespeichert: Beschreibung des Tabelleninhalts Anmerkungen zu einem Kunden Kommunikationsdaten der Person (E Mail, Telefon, usw.) Kundendaten technische Bezeichnung TAB_BEMERKUNG TAB_KOMMUNIKATION TAB_KUNDEN Tabelle 1: Tabellenbezeichnungen der Datensammlung Die einzelnen Attribute (Feldnamen) zu den oben genannten Tabellen: technische Bez. Tabelle TAB_BEMERKUNG TAB_KOMMUNIKATION Technische Bezeichnung der Datenfelder ERFASST_AM,ERFASST_DURCH,GEAENDERT_AM,GEAENDERT_DURCH, KUNDE_ID,PUBLIC_VISIBLE,TEXT, usw. ERFASST_AM,ERFASST_DURCH,GEAENDERT_AM,GEAENDERT_DURCH, KOMM_DAT,KOMM_ID,KOMM_TYP,KUNDE_ID; TAB_KUNDEN KUNDE_ID,ANREDE,BEMERKUNG,NAME,VORNAME,GEBURTSDATUM, usw. Tabelle 2: Liste der Datenfelder der Datensammlung Abhängig der Komplexität der Datensammlung kann der Inhalt der Datensammlung als Anhang dem Bearbeitungsreglement angehängt werden. 3. Konfiguration der Informatikmittel Ein Bearbeitungsreglement enthält die Konfiguration der Informatikmittel. Darunter ist keine Übersicht/Zusammenstellung der Konfigurationsparameter der einzelnen Hard und Softwarekomponenten im Detail zu verstehen (Konfigurationsdateien), sondern eine schematische Darstellung sämtlicher bei der automatisierten Datenbearbeitung beteiligten Systemkomponenten sowie deren Zusammenwirken Z. B. Netzwerktopologie, eingesetzte Computersysteme (Betriebssystem, verwendete Hardware, usw.), Bezeichnung von Schnittstellen, eingesetzte Anwendungen und Datenbankmanagementsysteme (Spezialanwendungen, Standardlösungen, usw.). Bearbeitungsreglement.Docx Dezember

13 3.1 Systemübersicht Internet System Client (1) Client (1) Client (1) C DMZ (8) A Firewall (9) D Firewall (4) B Client (2) DB-Administrator (7) Datenbank (3) Firewall (5) Abbildung 2: Schematische Darstellung [Bezeichnung Datensammlung] Bezeichnung Beschreibung/Anmerkung Client (1) Desktop, HP Compaq 1202a SFF, Windows 7, LAN Anbindung; 7, WLAN (WPA2, EAP) ); Client (2) Notebook, HP ProBook 6560b, Windows DB Server (3) Server, HP ProLiant N40L, Windows Server 2008 R22 Enterprise,, Oracle Datenbank 11g; Physischer Speicherort der Datensammlung; Firewall (4) oder auch abstrakter: Bearbeitungsreglement.Docx Dezember

14 Abbildung 3: Systemübersicht [Bezeichnung Datensammlung] Die Personendaten werden durch [Bezeichnung der Security Layer] vor nicht ordnungsgemässer Datenbearbeitung geschützt. [Weiter z. B. mit Beschreibung der Security Layer]. Datenzugriffe der [Anwendung X, Anwendung Y] finden [Beschreibung des Verfahrens] statt. BEACHTE: Die Datenflüsse samt den vorhandenen technischen Schnittstellen als auch die Datenbearbeitung selbst müssen nachvollziehbar schematisch dargestellt werden. Abhängig von der Komplexität und dem Einsatzgebiet einer Datensammlung können bereits wenige Zeilen zur Beschreibung der Abläufe reichen (z. B. Beschwerdeliste in einer Office Tabellenkalkulation), jedoch können auch ganze Handbücher (z. B. als Anhang) notwendig sein. Alternative für komplexere Systeme: Die Konfiguration der Informatikmittel wird im [Systemhandbuch] im Detail beschrieben. (s. Anhang [Nr.]) 3.2 Anwendungsbeschreibung Die Anwendung ist ein System, welches [Beschreibung des Systems, Software, Dateiformat. usw.]. Bearbeitungsreglement.Docx Dezember

15 Die Anwendung unterstützt verschiedene Benutzerrollen. Diese sind im Abschnitt 4.1 im Detail beschrieben. Die Anmeldung am System erfolgt [Beschreibung des Logins/Authentifizierungsverfahrens, z. B. Smart Card, Eingabe eines Benutzernamens mit entsprechendem Passwort]. Das Berechtigungskonzept wird in Abschnitt 4.2 im Detail beschrieben. Die Anwendung besteht aus den folgenden Dateien in den folgenden Verzeichnissen: Dateiname Verzeichnis Dateibeschreibung Applikation.exe C:\Programme\[Applikationsverz.] Applikation AppLib.dll C:\WINNT\SYSTEM32\... Applikationsbibliothek AppDB.db C:\Programme\[Applikationsverz.] Datenbank mit Personendaten... Tabelle 3: Programmdateien Dokumente können über [Anzahl und Beschreibung der Druckserver/Drucker] ausgedruckt werden. Wenn für die Datenbearbeitung relevant: Beim verwendeten Netzwerkprotokoll handelt es sich um [Netzwerkprotokoll, z. B. TCP/IP]. 4. Benutzer und Datenzugriff 4.1 Benutzerrollen Die Kategorien (bzw. Gruppen oder Benutzerrollen) aller zugriffsberechtigten Organisationseinheiten/Abteilungen/Personen sind hier aufzuführen und es ist kurz zu umschreiben, für welche (bei Behörden gesetzliche) Aufgabe sie einen Zugriff benötigen. Zugriffsberechtigt auf die [Bezeichnung der Datensammlung] sind folgende Benutzerkreise: OE/Abt./Personen Geschäftsführung Amtsstellenleitung Abt. Administration Sekretariat Buchhaltung Aufgabe z. B. Abfrage der Daten zur Prüfung der Anträge und rechtliche Abklärungen; z. B Eingabe/Kontrolle/Korrektur der Datensätze, Erstellen von Offerten und Verträgen; z. B. Abfrage der Adressdaten (Rechnungserstellung); Bearbeitungsreglement.Docx Dezember

16 Den zuvor genannten Benutzerkreisen sind folgende Benutzerrollen zugeordnet: (Sämtliche Benutzerrollen sind aufzuführen!) Benutzerrolle br_bu_leitung br_bu_sek br_bu_sb Beschreibung Abteilungsleitung Buchhaltung Abteilung Buchhaltung Sekretariat Abteilung Buchhaltung Sachbearbeitung Für die einzelnen Personenkreise mit Zugriff auf die Datensammlung können mehrere Benutzerrollen existieren (z. B. Leitung, Stabstelle, Sachbearbeitung). Dies ist entsprechend darzustellen. 4.2 Zugriffsberechtigung Die Art und der Umfang des Zugriffs der Benutzer (z. B. Benutzerrollen) der Datensammlung auf die einzelnen Kategorien oder Datenfelder sind hier zu dokumentieren [z. B. mittels Zugriffsmatrix, Berechtigungskonzept]. Den unter Abschnitt 4.1 aufgeführten Benutzerrollen wurden auf die Inhalte der Datensammlung folgende Zugriffsberechtigungen zugewiesen: Benutzerrolle br_bu_leitung br_bu_sek br_bu_sb Datenfelder TAB_KUNDEN Abfrage (Lesezugriff) Eingeschränkter Lesezugriff Vollzugriff TAB_KOMMUNIKATION Abfrage (Lesezugriff) Eingeschränkter Lesezugriff Vollzugriff TAB_BEMERKUNG Vollzugriff kein Zugriff kein Zugriff Tabelle 4: Zugriffsmatrix (Benutzerrollen) Abhängig von der Komplexität der Datensammlung und dem Umfang einer Zugriffsmatrix kann diese auch als Beilage dem Bearbeitungsreglement angehängt werden. 4.3 Prozess Zugriffsberechtigung Hier sind die Modalitäten (Prozess und Verantwortlichkeiten) für die Erteilung und Entzug der Berechtigungen zu beschreiben. Bearbeitungsreglement.Docx Dezember

17 Wer ist verantwortlich für die Erteilung und den Entzug der Zugriffsberechtigung? Wer überprüft regelmässig die erteilten Berechtigungen und aktualisiert diese? Wer entscheidet über den Umfang der Zugriffsberechtigungen? Darstellung des Ablaufs des Prozesses. Einfache Datensammlung: Über die Zugangsberechtigung zum [Bezeichnung der Datensammlung] entscheidet [Bezeichnung der Stelle/Funktionsbezeichnung]. Die Zugangsberechtigung wird nach Freigabe und Bestätigung durch [Bezeichnung der einrichtenden Stelle] im [Bezeichnung des Systems, z. B. Windows Benutzerkonto Active Directory] eingerichtet. Die Zugangsberechtigung wird erst nach Abschluss einer entsprechenden Schulung und Einweisung durch [Bezeichnung der Stelle] freigegeben. Abbildung 4: Beispiel für die Vergabe von Zugriffsberechtigungen Bearbeitungsreglement.Docx Dezember

18 Alternative: Die Vergabe neuer und Änderung bestehender Zugriffsberechtigungen auf die [Bezeichnung der Datensammlung] ist wie folgt geregelt. Ein(e) [z. B. Amtsstelle, Fachbereich, Mitarbeiter] stellt fest, dass zur Erfüllung der (für Behörden gesetzlichen) Aufgaben ein Zugriff auf die [Bezeichnung der Datensammlung] notwendig ist und stellt bewilligt durch [Bezeichnung des verantwortlichen Linienvorgesetzten] einen entsprechend begründeten Zugriffsantrag an [Bezeichnung der verantwortlichen Stelle/Funktionsbezeichnung], wo dieser in weiterer Folge geprüft wird. Das Resultat der Prüfung wird an den/die Dateninhaber (insbesondere, wenn Mitarbeiter/Ämter auf Daten anderer Abteilungen zugreifen) zur allfälligen Stellungnahme zugestellt. Bei positiver Entscheidung wird der Antrag zur Umsetzung an [Bezeichnung der einrichtenden Stelle] weitergeleitet. Der Prozess wird in nachfolgender Abbildung dargestellt. Antragsteller Abteilungsleiter (Lienienvorgesetzter) Dateninhaber Rechtsabteilung Informatik Abteilung Datenschutzverantwortliche Antrag erstellen Empfang Antrag Bewilligt? Ja Empfang Antrag Nein Nein Empfang Info über Ablehnung (inkl. Begründung) Vorprüfung OK? Ja Empfang Antrag Nein Nein Bewilligt? Ja Empfang und Umsetzung Antrag Empfang Bestätigung (Info) Empfang Bestätigung (Info) Empfang Bestätigung inkl. Benutzername / Passwort Abbildung 5: Alternative Darstellung für die Vergabe von Zugriffsberechtigungen Bearbeitungsreglement.Docx Dezember

19 Entsprechende Antragsformulare sind im Intranet unter [Hyperlink einfügen] abrufbar. Der Umfang des Zugriffs wird durch die [z. B. Zugehörigkeit zu einer Organisationseinheit/Abteilung] bestimmt. Die Zugriffsberechtigungen werden [z. B. jährlich/halbjährlich] durch [Bezeichnung der verantwortlichen Stelle/Funktionsbezeichnung] überprüft. Dazu versendet [Bezeichnung der einrichtenden Stelle] eine entsprechende Zugriffsliste an den [Bezeichnung der verantwortlichen Stelle/Funktionsbezeichnung]. Die Zugangsberechtigung zur [Bezeichnung der Datensammlung] wird aufgehoben, wenn der betreffende Mitarbeiter die in der Datensammlung gespeicherten Informationen für seine Aufgabenerfüllung nicht mehr benötigt. Der [Bezeichnung der verantwortlichen Stelle/Funktionsbezeichnung] hat dem [Bezeichnung der einrichtenden Stelle] umgehend darüber zu informieren. Die visierten Antragsformulare für die Vergabe der Zugriffsberechtigungen werden für [x Jahre] durch [Bezeichnung der Stelle] aufbewahrt. 4.4 Passwort Policy Die Vergabe und das Ändern der Passwörter wird im [Systembeschreibung, z. B. Windows Clients, Datenbankanwendung] in einer Passwort Policy geregelt. An das Passwort sind folgende Bedingungen geknüpft: Das Passwort muss aus mindesten [Anzahl der Zeichen] Zeichen bestehen (Administratorenkonten mindestens [Anzahl der Zeichen] Zeichen), wobei das Kennwort Zeichen aus mindestens drei der folgenden vier Kategorien enthalten muss: o Deutsche Grossbuchstaben (A Z) o Deutsche Kleinbuchstaben (a z) o Arabische Ziffern (0 9) o Nicht alphanumerische Zeichen (z. B.:!, $, # oder %) Weiters darf die Zeichenfolge der User ID im Passwort nicht vorkommen. Ein neues Passwort muss mindestens einen Tag alt sein, bevor es geändert werden kann und darf höchstens [Gültigkeitsdauer in Tagen] alt sein. Spätestens nach Ablauf der längsten Gültigkeitsdauer muss es durch den Benutzer geändert werden. Die letzten [Anzahl der Passworte] benutzten Passworte können nicht verwendet werden. Nach [Anzahl]maliger Falscheingabe des Passwortes innerhalb von [Anzahl der Tagen] Tagen wird der Computerzugriff gesperrt und muss durch den Systemadministrator freigeschalten werden. Eine Passworteingabe ist auch für den Bildschirmschoner notwendig. Er wird nach spätestens [Anzahl der Minuten bis zur Sperrung des Bildschirms] Minuten aktiviert. Ein Merkblatt sowie die Passwort Policy selbst sind für die Nutzer des Systems unter [z. B. Hyperlink im Intranet] abrufbar. Bearbeitungsreglement.Docx Dezember

20 Falls weitere Systeme vorhanden, für jedes System die Passwortkriterien beschreiben. Weiters ist die Vergabe und das Ändern der Passwörter im [Systembeschreibung, z. B. Windows Clients, Datenbankanwendung] [Bezeichnung Reglement] geregelt. 4.5 Pflichten der Benutzer Alle Personen, die in der [Bezeichnung der Datensammlung] Daten bearbeiten, sei es aufgrund eines Arbeitsvertrags oder im Rahmen eines Mandatsverhältnisses, sind zur Verschwiegenheit verpflichtet. Diese Verschwiegenheitspflicht gilt auch nach Beendigung des Arbeits oder Mandatsverhältnisses. Diese Pflicht ist in alle Arbeitsverträge durch Integration des Personalreglements mit entsprechender Verpflichtung aufgenommen. 5. Bearbeitung der Personendaten 5.1 Datenherkunft Im Zusammenhang mit der Herkunft der Daten 13 sind die Personen und Stellen anzuführen, welche bei der Erfassung/Erhebung der Daten beteiligt sind. Weiters sollte in diesem Abschnitt bereits auf eine mögliche Informationspflicht 14 eingegangen und dargestellt werden, wie dieser entsprochen wird. Die in der gegenständlichen Datensammlung erfassten Personendaten stammen aus folgenden Quellen: 1. z. B. Datenerfassung durch das [Bezeichnung Amt] im Rahmen deren gesetzlichen Aufgaben gem. Art. X [Gesetz]. 2. z. B. Die Adressdaten werden durch die betroffenen Personen im Zuge der Anbahnung einer Geschäftsbeziehung bekannt gegeben. 3. Vorgängig an die Datenerhebung werden den Betroffenen folgende Informationen erteilt: Die Identität des Dateninhabers; [Beschreibung des Verfahrens, z. B. auf dem Erfassungsformular] Der/Die Zwecke der Datenerhebung bzw. Datenbearbeitung; [Beschreibung des Verfahrens, wie dieser Informationspflicht entsprochen wird, z. B. Informationsblatt] Weitere Informationspflichten gem. Art. 5 DSG sind aufzuführen. Die Abläufe der Datenerhebung werden in Abschnitt detailliert beschrieben. 13 Art. 21 Abs. 2 Bst. b) DSV. 14 Vgl. dazu Art. 5 DSG. Bearbeitungsreglement.Docx Dezember

21 5.2 Datenbearbeitungsverfahren In diesem Abschnitt sind die wichtigsten Geschäftsprozesse der Datensammlung zu dokumentieren und/oder grafisch darzustellen. Je sensitiver die Personendaten in der gegenständlichen Datensammlung sind, umso detaillierter sind die Abläufe zu beschreiben. Die Datenbearbeitungsabläufe variieren je nach Zweck einer Datensammlung Datenerhebung Die in der gegenständlichen Datensammlung erfassten Personendaten stammen aus verschiedenen Quellen. (s. Abschnitt 5.1) Diese dort unter Pkt. 1 genannten Daten werden durch [Bezeichnung Datenlieferant] zur Datenbearbeitung via [Kanal der Datenübermittlung, z. B. Schnittstelle, Erfassungsbogen] übergeben. Die Datensätze werden durch [Beschreibung des Verfahrens] zusätzlich angereichert. Weiters werden die [Bezeichnung Daten] durch [Bezeichnung Datenlieferant] zur Datenbearbeitung via [Kanal der Datenübermittlung] erfasst. Hier weitere Daten und Erhebungsverfahren ergänzen Die Datenerhebung findet mit [Beschreibung des Verfahrens, z. B. einer Online Erfassungsmaske] statt. Das Formular findet sich unter [Hyperlink im Internet]. Abbildung 6: Erfassungsmaske als Online Formular Bearbeitungsreglement.Docx Dezember

22 5.2.2 Interne Datenbearbeitung In diesem Abschnitt werden die weiteren Datenbearbeitungsverfahren gemäss der Zweckbindung beschrieben. Die [Bezeichnung der Daten] werden zwecks [Beschreibung Zweck] [Beschreibung Verfahren] bearbeitet Berichtigung (Sperrung, Vermerk) Das System ist so gestaltet, dass Anregungen oder Vermerke (z. B. Sperrvermerk) von Betroffenen in der Datensammlung entsprechend eingefügt oder gekennzeichnet werden können. Dabei wird [Kurzbeschreibung des Verfahrens]. Das Verfahren wird in Abschnitt 7.3 detailliert dargestellt. Personendaten werden nicht an Dritte weitergegeben. Eine Ausnahme stellt die Weitergabe von Daten an entsprechende Aufsichtsbehörden im Anlassfall dar. Eine solche Bekanntgabe wird jedoch durch [Bezeichnung der Stelle] im Vorfeld geprüft. Dem Sperrrecht wird konkret entsprochen, indem [Beschreibung des Verfahrens bzw. der technischen Umsetzung des Sperrrechts] Alternative: Eine Sperrung der Daten spielt in der vorliegenden Datensammlung, wenn überhaupt, nur eine eingeschränkte Rolle. [Begründung] Anonymisierung Vor einer Veröffentlichung werden die Daten anonymisiert. Dabei werden [Kurzbeschreibung des Verfahrens] Archivierung/Vernichtung In diesem Abschnitt ist der Ablauf der Archivierung/Vernichtung/Löschung der Personendaten in der Datensammlung zu beschreiben und/oder grafisch darzustellen. Weiters ist auf die jeweiligen Speicherfristen einzugehen. Erfolgt während einer Zeitdauer von [Zeitdauer, z. B. ein Jahr] kein Zugriff auf die jeweiligen Datensätze, werden dieses automatisiert aus der Datensammlung gelöscht. Dabei wird [Kurzbeschreibung des automatisierten Verfahrens] Alternative: Die in der Datensammlung gespeicherten Personendaten würden für eine Zeit von [Zeitdauer, z. B. ein Jahr] aufbewahrt und im Anschluss unabhängig weiterer Umstände automatisiert gelöscht. Dabei wird [Kurzbeschreibung des automatisierten Verfahrens] Externe Datenträger: 15 Richtlinie dazu unter llv dss richtlinie anonymisierung pseudonymisierung.pdf. Bearbeitungsreglement.Docx Dezember

23 Personendaten werden wie in Abschnitt xx beschrieben auf externe Datenträger (z. B. USB Stick, Festplatte) gespeichert. Nach Zweckerreichung werden die Personendaten auf diesen Datenträgern durch [Kurzbeschreibung des Verfahrens] unwiederbringlich gelöscht. Oder: Datenträger werden zur Vernichtung an [Firmenbezeichnung] weitergeleitet. Mitarbeitern und Nutzern steht für die Vernichtung von Papierausdrucken [Beschreibung des Verfahrens, z. B. Shredder, an welchen Standorten, z. B. Stockwerk, neben dem Drucker] zur Verfügung. Existiert ein Löschreglement? Es existiert ein Löschreglement, welches die unterschiedlichen Speicherfristen der Datensammlung entsprechend berücksichtigt. Im Reglement wurden folgende Speicherfristen festgelegt: Datenfelder TAB_KUNDEN TAB_GEWINNSPIEL Speicherfrist z. B. zwei Jahre nach Letztkontakt mit Unternehmen z. B. vier Wochen nach Gewinnausschüttung Das Löschreglement wird durch [Beschreibung des Verfahrens] durchgesetzt. Die gegenständliche Datensammlung wird [Beschreibung des Backupverfahrens]. Wie werden die Speicher bzw. Löschfristen z. B. in den Backups berücksichtigt? Das zuvor beschriebene Löschreglement findet auch auf das Backup Anwendung. Die Backupstrategie ist so gewählt, dass auch hier die oben angeführten Löschfristen berücksichtigt werden. [Beschreibung des Verfahrens] Automatisierte Löschverfahren sind in der Regel manuellen Verfahren vorzuziehen. Eine Löschung der Personendaten erfolgt manuell. Dabei [Beschreibung des Verfahrens]. Die manuelle Löschung wird durch [Bezeichnung der Stelle] alle [Bezeichnung des Zeitraums, z. B. vier Wochen, sechs Monate, oder auch gemäss Löschreglement] angestossen. Für die ordnungsgemässe Löschung und Archivierung ist [Bezeichnung der verantwortlichen Stelle] verantwortlich. Die korrekte Löschung/Archivierung wird durch [Beschreibung des Verfahrens] kontrolliert. Die Kontrolle sowie das Ergebnis dieser Kontrolle sind nachvollziehbar dokumentiert. [Beschreibung der Dokumentation] 5.3 Datenbekanntgabe und Schnittstellen Dieser Abschnitt stellt eine tabellarische und/oder grafische Übersicht der Schnittstellen zu anderen Schutzobjekten wie Systeme, Applikationen, Anwendungen, usw. dar. Die Bearbeitungsreglement.Docx Dezember

24 Schnittstellenbeschreibungen sollten zumindest folgende Angaben zur Datenweitergabe(Bekanntgabe) enthalten: Von wem stammen die Personendaten? Wer erhält die Personendaten? Zu welchem Zweck werden die Personendaten weitergegeben? Welche Kategorien (bzw. Gruppen ) von Personendaten werden weitergegeben? In welcher Periodizität werden die Daten weitergegeben? Von wem wurde die Weitergabe initiiert? Mit Hilfe welchen Mediums werden die Daten weitergegeben? Jedenfalls ist der Zweck, für den die Daten regelmässig bekannt gegeben werden, aufzuführen. 16 Bei der Beschreibung der Systemgestaltung ist von einer gesamtheitlichen Betrachtungsweise auszugehen. Den internen Informationsfluss einer Datenbankanwendung bestmöglich zu gestalten und im Bearbeitungsreglement zu dokumentieren genügt nicht, wenn andere Anwendungen mit Schnittstellen zu dieser Datenbankanwendung bestehen, und diese in den Untersuchungsbereich und somit in das Bearbeitungsreglement nicht aufgenommen werden. Abbildung 7: Schematische Darstellung der Schnittstellen Schnittstellenbeschreibung und Datenflüsse: Von Nach Zweck Datenart Periodizität Auslöser Medium Betroffene Personen Dateninhaber Bei Anfrage Anfrage oder Auftrag Kundenerfassung Online Formular Dateninhaber Behörden Statistik anonymisierte jährlich Art. X [Gesetz] verschlüsselte 16 Art. 21 Abs. 2 Bst. c) DSV. Bearbeitungsreglement.Docx Dezember

25 CSV Datei E Mail Tabelle 5: Schnittstellenbeschreibung und Datenflüsse Zur Präzisierung können ausgewählte Schnittstellen im Detail beschrieben werden Schnittstelle Systembetreiber Behörde Beispiel: Jährlich wird eine Datei im CSV Format vom System automatisch zur Weiterleitung an das [Bezeichnung der Behörde/Amt] gemäss Art. [Rechtsgrundlage] aufbereitet. Die Datei beinhaltet anonymisierte Informationen aus der Tabelle TAB_KUNDEN. Abbildung 8: Detaildarstellung Schnittstelle Die CSV Datei enthält aggregierte Datensätze der Kundendatenbank und ist wie folgt aufgebaut: Laufende Nummer DB ; GEBURTSJAHR; POSTLEITZAHL; Die Datei wird mit einer verschlüsselten [E Mail Adresse] direkt an das Postfach des [Bezeichnung der Behörde/Amt] gesendet. Über die Bekanntgabe der Daten in anonymisierter Form werden die Betroffenen Personen wie in Abschnitt 5.1 beschrieben informiert. 6. Technische und organisatorische Massnahmen In diesem Abschnitt sind diejenigen technischen und organisatorischen Massnahmen aufzuführen, welche einen angemessenen Datenschutz gewährleisten. Die Massnahmen müssen angemessen sein und sie müssen insbesondere den in Art. 9 DSV aufgeführten Kriterien (unbefugte oder zufällige Vernichtung, zufälliger Verlust, technische Fehler, Fälschung, Diebstahl usw.) Rechnung tragen. Die im Bearbeitungsreglement beschriebenen Massnahmen zur Datensicherheit sind periodisch zu überprüfen. Bearbeitungsreglement.Docx Dezember

26 6.1 Allgemeine Massnahmen Die technischen und organisatorischen Massnahmen sind angemessen und sie berücksichtigen den Zweck sowie die Art und den Umfang der Datenbearbeitung als auch den gegenwärtigen Stand der Technik. Kriterium Technische Massnahmen Organisatorische Massnahmen Zweck der Datenverarbeitung Art und Umfang der Datenverarbeitung Gegenwärtiger Stand der Technik z. B. Definierte Schnittstellen; z. B. Profile und Zugriffsrechte, Eingeschränkter Nutzerkreis, z. B. durch technische Betreuung von Drittanbietern. z. B. Jährliche Überprüfung durch [Bezeichnung der Stelle]. z. B. Definierter Ablauf und transparente Kriterien bei der Vergabe von Nutzerrechten. z. B. wiederholende Schulungsmassnahmen Nachfolgend werden die Massnahmen zu den entsprechenden Risiken dargelegt: Risiko Unbefugte, zufällige Vernichtung Zufälliger Verlust Technische Fehler Fälschung Diebstahl, widerrechtliche Verwendung Unbefugtes Ändern, Kopieren, Zugreifen oder Bearbeiten Massnahmen z. B. Zutrittskontrolle, Backupstrategie, z. B. Datensicherung, Redundante Hardware, z. B. Wartungsverträge, Datensicherung, z. B. PKI, verschlüsselte Datenbestände, z. B. Zugriffschutzkonzepte, verschlüsselte Kommunikation, z. B. Zugriffschutzkonzepte, PKI, Die oben beschriebenen allgemeinen Massnahmen zur Datensicherheit werden periodisch [Zeitraum] durch [Bezeichnung des Verantwortlichen] überprüft. 6.2 Besondere Massnahmen Die zuvor beschriebenen allgemeinen Massnahmen werden durch die folgenden besonderen Massnahmen weiter präzisiert Zugangskontrolle Unbefugten Personen ist der räumliche Zugang zu den Einrichtungen zu verwehren, mit denen Personendaten bearbeitet werden. Bearbeitungsreglement.Docx Dezember

27 Der Zutritt zum Gebäude ist mit [Beschreibung der Massnahme, z. B. Badgesystem, Tastenfeld zur Eingabe einer PIN, ] gesichert. Ein Besucher kann sich [Beschreibung des Ablaufs, z. B. dortigen Empfang] anmelden. Ausserhalb der Bürozeiten und bei längeren Abwesenheiten sind [Beschreibung der Massnahmen, z. B. die Bürotüren abgeschlossen]. Zutritt zu den Büroräumlichkeiten haben [Beschreibung des Personenkreises]. Der Server mit der gegenständlichen Datensammlung befindet sich [Bezeichnung des Standorts, z. B. internen/externen Rechenzentrum(raum)]. Zugang zu diesen Räumlichkeiten ist nur [Bezeichnung des Personenkreises] mittels [Beschreibung Zutrittsschutz] möglich. Betriebsfremde Personen werden durch [Beschreibung der Begleitung] begleitet. Der Zugang zum Rechenzentrum(raum) wird durch [Beschreibung Verfahren] dokumentiert. [Beschreibung des Alarmsystems] Weitere Massnahmen Personendatenträgerkontrolle Mit spezifischen Sicherheitsmassnahmen soll verunmöglicht werden, dass unbefugte Personen Datenträger, auf denen Personendaten gespeichert sind, lesen, kopieren, verändern oder aus Systemen zur Informationsverarbeitung entfernen können. Bei den Massnahmen zur Erreichung der Personendatenträgerkontrolle wird gegenständlich zwischen den Datenträgern im Zusammenhang mit der Datensicherung (Backup) und den klassischen Datenträgern der Anwender (z. B. USB Sticks, externe Festplatten) unterschieden. Die Datensicherung erfolgt [Bezeichnung der Datenträger für die Datensicherung]. Die Sicherungen werden [Beschreibung des Orts] verwahrt. Ein Zugang für Unberechtigte wird [Beschreibung Zugangsschutz] verhindert. Die Daten auf den Sicherungsmedien werden [verschlüsselt/nicht verschlüsselt] gespeichert. Datensicherungen werden [Beschreibung des Verfahrens] auf Integrität geprüft. Für Mitarbeiter und Anwender ist die Verwendung [Beschreibung der Speichermedien, z. B. USB Sticks, CDs] freigegeben. Die Verwendung wird in [Bezeichnung Reglement] geregelt. Sämtliche Inhalte auf den Speichermedien werden [verschlüsselt/nicht verschlüsselt] gespeichert. Ein Lesen der Inhalte ist somit [Bezeichnung des Nutzerkreises] möglich. Das in Abschnitt beschriebene Verfahren zur Vernichtung der Datenträger findet auf sämtliche Datenträger Anwendung. Weitere Massnahmen Bearbeitungsreglement.Docx Dezember

28 6.2.3 Transportkontrolle Die gegenständliche Bestimmung umfasst sowohl den logischen als auch den physischen Datentransport. Mit geeigneten Massnahmen ist zu verhindern, dass beim Transport von Personendaten diese unbefugt gelesen, kopiert, verändert oder gelöscht werden können. Einziger Zugriff von aussen stellen die Notebooks der Vertreter dar. Sie greifen über net8 zu und der Transport ist durch eine RSA Verschlüsselung geschützt. Sensitive Informationen werden [Beschreibung des Verfahrens, z. B. verschlüsselt via E Mail oder Fax (Kryptofax)] versendet. z. B. Bereits in der Applikation werden sensitiven Datenfelder bei der Übertragung (Client Server) dem Stand der Technik entsprechend verschlüsselt (Algorithmen CAST 128 und AES 256). Briefpost wird [Beschreibung des Verfahrens, z. B. Behördenbrief für Ämter] Datenträger werden [Beschreibung des Verfahrens, z. B. nicht per Post versendet]. Weitere Massnahmen Bekanntgabekontrolle Die Bekanntgabekontrolle legt fest, dass Datenempfänger, denen mittels Einrichtungen zur Datenübertragung Personendaten bekannt gegeben werden, identifizierbar sein müssen. Datenempfänger müssen sich gegenüber dem Dateninhaber authentifizieren. Dies geschieht [Beschreibung des Verfahrens] Weitere Massnahmen Speicherkontrolle Mit geeigneten und angemessenen Sicherheitsmassnahmen soll die unbefugte Eingabe in den Speicher (z. B. in Datensammlungen) sowie die unbefugte Einsichtnahme, Veränderung oder Löschung gespeicherter Personendaten verhindert werden. Lokal werden sämtliche Daten [Beschreibung, z. B. verschlüsselt auf den Clientfestplatten] gespeichert. Die Datenübertragung zum Server erfolgt [z. B. verschlüsselt] z. B. Neben dem produktiven System unterhält der Dateninhaber ein Testsystem. Die dortigen Daten sind in einer physisch getrennten Datenbank (SQL) bzw. Datenbasis gespeichert. Auf diesem System können Updates und Patches ausgetestet werden. Bearbeitungsreglement.Docx Dezember

29 Beim Tausch von Festplatten wird [Beschreibung Verfahren] sichergestellt, dass insbesondere die nicht verschlüsselten Daten sowie der freie Speicherplatz vollständig physisch gelöscht werden. Dabei findet das in Abschnitt beschriebene Verfahren zur Vernichtung der Datenträger sinngemäss Anwendung. Falls der Zugriff auf die Festplatten bzw. der Datenspeicher wegen Defekten am System nicht mehr möglich, [Beschreibung des Verfahrens, z. B. Entsorgung über externen Dienstleister] z. B. Dieser externe Dienstleister ist unter anderem [Zertifikate] zertifiziert. Regelmässig finden Betriebssystemupdates sowie Updates der Anwendungen auf den Systemen statt. Der Internetzugang über die Clients wird über [Beschreibung des Verfahrens, z. B. Proxy Server] hergestellt. Die Festplatte der Kopiergeräte/Drucker werden [Beschreibung des Verfahrens zur Sicherstellung der Speicherkontrolle] Weitere Massnahmen Benutzerkontrolle Durch geeignete Kontrollen soll sichergestellt werden, dass die Benutzung automatisierter Datenverarbeitungssystemen mittels Einrichtungen zur Datenübertragung durch eine unbefugte Person verhindert wird. Der Fernzugriff ist für [Bezeichnung Nutzerkreis] möglich. Dabei wird die Datensicherheit mittels [Beschreibung des Verfahrens, z. B. RSA Token] sichergestellt. Eine [Bezeichnung Massnahme, z. B. Firewall] schützt das interne Netzwerk vor Fremdzugriffen. Das Online Erfassungsformular wird durch [Bezeichnung der Massnahmen zum Schutz gegen gängige Sicherheitsrisiken von Webanwendungen]. 17 Weitere Massnahmen Zugriffskontrolle Durch geeignete Massnahmen wird sichergestellt, dass zur Datenbearbeitung berechtigte Personen nur auf diejenigen Personendaten Zugriff haben, die sie für eine bestimmte Aufgabenerfüllung benötigen Bearbeitungsreglement.Docx Dezember

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Bearbeitungsreglement. Extern

Bearbeitungsreglement. Extern Bearbeitungsreglement Extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlage 1 1.2. Ziel des Bearbeitungsreglementes 1 2. Kurzbeschreibung Krankenkasse Birchmeier 1 3. Organisation

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Behörde / öffentliche Stelle

Behörde / öffentliche Stelle Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170. M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Daten-Bearbeitungsreglement

Daten-Bearbeitungsreglement Daten-Bearbeitungsreglement 1. BESCHREIBUNG DES UNTERNEHMENS Krankenversicherung mit Tätigkeitsgebiet Deutschschweiz und den Geschäftsfeldern obligatorische Krankenpflegeversicherung und Krankengeldversicherung

Mehr

Checkliste Überwachung der Arbeitnehmenden

Checkliste Überwachung der Arbeitnehmenden Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung

Mehr

Version 1.0 Datum 05.06.2008. 1. Anmeldung... 2

Version 1.0 Datum 05.06.2008. 1. Anmeldung... 2 Anmeldung Wochenplatzbörse Spiez Version 1.0 Datum 05.06.2008 Ersteller Oester Emanuel Inhaltsverzeichnis 1. Anmeldung... 2 1.1. Anmeldeseite... 2 1.2. Anmeldung / Registrierung... 4 1.3. Bestätigungs-Email...

Mehr

Stadt Frauenfeld. Datenschutzreglement

Stadt Frauenfeld. Datenschutzreglement Stadt Frauenfeld Datenschutzreglement Gültig ab 1. Januar 1992 MUNIZIPALGEMEINDE FRAUENFELD DATENSCHUTZREGLEMENT vom 23. Dezember 1991 INHALTSVERZEICHNIS I. Allgemeines Seite Art. 1 Art. 2 Art. 3 Art.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Datenschutz-Management-System Datenschutzpolitik (13/20)

Datenschutz-Management-System Datenschutzpolitik (13/20) Gemeindeverwaltung Worb, Präsidialabteilung, Bärenplatz 1, Postfach, 3076 Worb Telefon 031 838 07 00, Telefax 031 838 07 09, www.worb.ch Datenschutz-Management-System Datenschutzpolitik (13/20) Autorin/Autor:

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Mittagsinfo zum Thema

Mittagsinfo zum Thema Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:

Mehr

Neuinstallation von ELBA 5.7.0 in einem Netzwerk

Neuinstallation von ELBA 5.7.0 in einem Netzwerk Neuinstallation von ELBA 5.7.0 in einem Netzwerk Dieses Dokument unterstützt Sie bei der Neuinstallation von ELBA 5.7.0 in einem Netzwerk. Für die Netzwerkinstallation melden Sie sich bitte lokal am Server

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur

Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 19.02.2013 Taru Anpassung 19.03.2013 Taru

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 4 4. Ergebnisse anzeigen... 5 5. Installation und technische Hinweise... 6 a.

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Datenschutz-Politik der MS Direct AG

Datenschutz-Politik der MS Direct AG Datenschutz-Politik der MS Direct AG 1/5 MS Direct AG Telefon +41 44 925 36 36 Datenschutz-Politik General Wille-Strasse 144 meilen@ms-direct.ch CH-8706 Meilen www.ms-direct.ch 25. Juni 2015 Inhaltsverzeichnis

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

WLAN MUW-NET Howto für Windows Vista

WLAN MUW-NET Howto für Windows Vista Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

BEARBEITUNGSREGLEMENT EXTERN. Geschäftsleitung Mitarbeiter Homepage

BEARBEITUNGSREGLEMENT EXTERN. Geschäftsleitung Mitarbeiter Homepage BEARBEITUNGSREGLEMENT EXTERN Verteiler: Vorstand Geschäftsleitung Mitarbeiter Homepage Dokument: QzDAS-006/Bearbeitungsreglement extern Geändert am: 12:00:00 AM Freigegeben am: 12/22/2015 Seite 2 von 8

Mehr

Checkliste «Datenbekanntgabe»

Checkliste «Datenbekanntgabe» Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Datenschutz und Qualitätssicherung

Datenschutz und Qualitätssicherung Datenschutz und Qualitätssicherung AQC-Tagung 2015 David Rosenthal 19. November 2015 1 Datenschutz? Personendaten? Jede Angabe, die sich auf eine bestimmte oder bestimmbare Person bezieht. Bestimmbarkeit?

Mehr

Checkliste Installation. Novaline Bautec.One

Checkliste Installation. Novaline Bautec.One Checkliste Installation Novaline Bautec.One Juli 2013 Inhaltsverzeichnis Neuinstallation Einzelplatz - Start ohne Daten... 3 Einplatz System Mit / Ohne SQL Server installieren... 3 Einplatz / Mehrplatz

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal Kurzanleitung Einstieg in die TripleCard Profi-Software Zeiterfassungs- Software für TripleCard Terminal 2000 Towitoko AG Windows 3.11 Windows 95/98 Windows NT Windows 2000 So installieren Sie die TripleCard

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Anleitung zum Bestellformular für Visitenkarten UZH

Anleitung zum Bestellformular für Visitenkarten UZH Anleitung zum Bestellformular für Visitenkarten UZH Wählen Sie zurück ein Thema zur Übersicht durch Anklicken Auftraggeber/ Rechnungsadresse Erfassung der administrativen Angaben des Auftraggebers UZH-Einheit

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Verordnung über den Schutz von Personendaten (Kantonale Datenschutzverordnung)

Verordnung über den Schutz von Personendaten (Kantonale Datenschutzverordnung) 74.0 Verordnung über den Schutz von Personendaten (Kantonale Datenschutzverordnung) vom 8. Februar 995 Der Regierungsrat des Kantons Schaffhausen, gestützt auf Art. 8 Abs., 6 Abs. und des Gesetzes über

Mehr

Anwenderdokumentation AccountPlus GWUPSTAT.EXE

Anwenderdokumentation AccountPlus GWUPSTAT.EXE AccountPlus Inhaltsverzeichnis Inhaltsverzeichnis Anwenderdokumentation AccountPlus GWUPSTAT.EXE (vorläufig) ab Version 6.01 INHALTSVERZEICHNIS...1 1 ALLGEMEINES...2 2 INSTALLATION UND PROGRAMMAUFRUF...2

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Bedienungsanleitung CAD-KAS Reklamationserfassung. Einen neuen Datensatz anlegen. Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen.

Bedienungsanleitung CAD-KAS Reklamationserfassung. Einen neuen Datensatz anlegen. Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen. Bedienungsanleitung CAD-KAS Reklamationserfassung Einen neuen Datensatz anlegen Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen. Datensatz löschen Daten hier erfassen. Automatische Reklamationsnummer

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Tutorial: Wie kann ich Dokumente verwalten?

Tutorial: Wie kann ich Dokumente verwalten? Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 8. Oktober 2013 Seite 1/8 Kurzbeschrieb: Die vorliegende Anleitung

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Erstellung eines Verfahrensverzeichnisses aus QSEC

Erstellung eines Verfahrensverzeichnisses aus QSEC Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Ablaufbeschreibung Einrichtung EBICS in ProfiCash

Ablaufbeschreibung Einrichtung EBICS in ProfiCash 1.) Zunächst müssen Sie in der BPD-Verwaltung eine Kennung für EBICS anlegen. Änderungen an der BPD können nur vom Anwender Master durchgeführt werden. 2. Hier werden die entsprechenden Parameter eingegeben.

Mehr

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur

Mehr

Zugriff auf elektronische Angebote und Datenbanken der Hochschulbibliothek von externen Lokationen

Zugriff auf elektronische Angebote und Datenbanken der Hochschulbibliothek von externen Lokationen Zugriff auf elektronische Angebote und Datenbanken der Hochschulbibliothek von externen Lokationen Um auch von extern auf die erweiterten Inhalte der Hochschulbibliotheken zugreifen zu können, nehmen Sie

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr