Datenschutz Anleitung für jeden PC-Nutzer Arbeitsmaterial für alle DV-Arbeitsplätze

Größe: px
Ab Seite anzeigen:

Download "Datenschutz Anleitung für jeden PC-Nutzer Arbeitsmaterial für alle DV-Arbeitsplätze"

Transkript

1 Datenschutz Anleitung für jeden PC-Nutzer Arbeitsmaterial für alle DV-Arbeitsplätze C A U Christian-Albrechts-Universität zu Kiel Rektorat

2 Vorwort Inhaltsverzeichnis Vorwort 1. Vorbemerkung 2. Verantwortlichkeit im Hinblick auf die Verwendung personenbezogener Daten für Verwaltung und wissenschaftliche Aufgaben 3. Hinweise zu den besonderen Verhaltensregeln und rechtlichen Anforderungen bei nicht-privater Datenverarbeitung in IT-Systemen der CAU 4. Hinweise zur Aufstellung eines Sicherheitskonzeptes 4.1 Räumlichkeiten 4.2 Personal 4.3 Software 4.4 Arbeitsplatz und Server 4.5 Sonstiges 5. Hinweise und Anmerkungen Was geht uns der Datenschutz an? Die fortschreitende Digitalisierung und Datenverarbeitung hat in den vergangenen Jahren fast alle Bereiche des gesellschaftlichen und privaten Lebens durchdrungen. Um den damit verbundenen Gefahren zu begegnen, haben die Gesetzgeber Regeln für den Datenschutz aufgestellt, die das Recht jedes Einzelnen auf informationelle Selbstbestimmung garantieren sollen. Auch an unserer Universität werden an vielen Stellen personenbezogene Daten gespeichert. Alle diejenigen, die mit solchen Daten umgehen, müssen wissen, welche Datenschutz-Regeln dafür gelten. Eine vom Rektorat der Christian-Albrechts-Universität zu Kiel einberufene»arbeitsgruppe Datenschutz«hat sich mit dem Thema beschäftigt. Ihr gehörten die Professoren Norbert Luttenberger, Alexander Trunk und Thomas Wilke an sowie Dr. Klaus Nielsen vom Rechenzentrum, Claus Frömsdorf und Dieter Graf aus der Universitätsverwaltung. Das Ergebnis des Diskussionsprozesses ist die vorliegende Broschüre, die zur Information für jeden DV-Nutzer gedacht ist. Allen Beteiligten sowie dem Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) gilt mein Dank für die Unterstützung bei der Erarbeitung dieser Broschüre. Dr. Steffen Richter, Kanzler

3 Vorbemerkungen Der Umgang mit personenbezogenen Daten insbesondere auf elektronischen Datenträgern hat mit der fortschreitenden Ausstattung der Arbeitsplätze in Forschung, Lehre und Verwaltung mit Personal-Computern auch innerhalb der CAU in den letzten Jahren naturgemäß stark zugenommen. Um eine möglichst störungsfreie, ungehinderte und sichere Nutzung der Kommunikations- und Datenverarbeitungsstruktur zu gewährleisten, hat der Senat der Christian-Albrechts-Universität (CAU) am 18. Dez eine»benutzungsrahmenordnung (Satzung) für Kommunikations- und Datenverarbeitungsinfrastruktur der Christian-Albrechts-Universität zu Kiel«verabschiedet. Als Ergänzung dazu hat das Rektorat die anliegenden Hinweise zur Gewährleistung des Datenschutzes in den Einrichtungen der CAU erarbeitet. Sie sollen jedem Beschäftigten, insbes. den PC-Nutzern und Bearbeitern personenbezogener Daten und Dateien der Universität als Pflichtlektüre und erste Handlungsanleitung ermöglichen, die vielschichtigen Regeln des Datenschutzes zu verstehen und zu beachten. Diese Empfehlungen ersetzen aber nicht die Kenntnis und Beachtung der dazu ergangenen gesetzlichen Vorschriften, insbesondere das»schleswig-holsteinische Gesetz zum Schutz personenbezogener Informationen (Landesdatenschutzgesetz - LDSG -)«vom 9. Februar 2000 (Gl.-Nr.: 204-4; Fundstelle: GVOBl. Schl.-H S. 169; die»landesverordnung über die Sicherheit und Ordnungsmäßigkeit automatisierter Verarbeitung personenbezogener Daten (Datenschutzverordnung - DSVO -)«vom 2. April 2001 (Gl.-Nr.: ; Fundstelle: GVOBl. Schl.-H S. 49; Diese beiden Regelungen sind anwendbar auf die gesamte personenbezogene Datenverarbeitung durch sämtliche Mitarbeiter der CAU in ihrer dienstlichen Funktion. die»studentendaten-verordnung (Stud.-Daten-VO)«vom (NBl.MWFK/MFBWS.Schl.-H S. 414), zuletzt geändert durch VO vom (NBl. MWFK/MFBWS.Schl.-H. 1999, S. 430) Diese Regelung ist anwendbar im Bereich der Studierendenverwaltung das»bundesdatenschutzgesetz - BDSG -«vom (BGBl. I S. 2954), zuletzt geändert durch Gesetz vom 21. August 2002 (BGBl. I S. 3322), Diese Regelung ist anwendbar für Mitglieder der Hochschule, soweit sie als Privatpersonen auf Universitätsrechnern personenbezogene Daten verarbeiten. 2. Verantwortlichkeit im Hinblick auf die Verwendung personenbezogener Daten für Verwaltung und wissenschaftliche Aufgaben (Erfassung Speicherung Verarbeitung) Für die Erfüllung der Aufgaben in Lehre, Forschung und der zugehörigen Verwaltung in den Fakultäten und den zugehörigen Einrichtungen werden in den Anwendungsund Verwaltungsbereichen bei den verschiedensten Sachverhalten regelmäßig auch personenbezogene Daten anfallen, erfasst, gespeichert und verarbeitet werden müssen.

4 4 5 In den Bereichen Dekanate, Instituts- /Seminarleitungen, Abteilungen (wenn vorhanden), Lehrstühle, bei den Professoren, Dozenten, Lehrbeauftragten u. ggf. anderen beauftragten Personen werden persönliche Angaben über Beschäftigte, Studierende, externe Personen mit folgenden Daten anfallen: Stammdaten (z.b.: Name, Geburtsdatum, Matrikel-Nr.,...), biographische oder studiumbezogene Daten, leistungsbezogene Daten, Prüfungsdaten und -dokumente, ereignisbezogene Daten. Durch die Verarbeitung personenbezogener Daten gelten diese Standorte als»verantwortliche Stellen«im Sinne des Datenschutzrechtes. Die einzelnen Standorte haben dabei selbständig besondere Verhaltensregeln und rechtliche Anforderungen zu beachten. Das ist immer zu beachten! Hinweis: Soweit Mitglieder der CAU als Privatpersonen Daten anderer Personen verarbeiten, trifft die CAU keine Verantwortlichkeit. Vielmehr sind die Personen dann selbst»verantwortliche Stellen«im Sinne des Datenschutzrechtes. 3. Hinweise zu den besonderen Verhaltensregeln und rechtlichen Anforderungen bei nicht-privater Datenverarbeitung in IT-Systemen der CAU (Auszüge LDSG /DSVO) Die Verarbeitung personenbezogener Daten berührt die Persönlichkeitsrechte der Betroffenen und ist daher gesetzlich beschränkt. Die Zulässigkeit der Verarbeitung personenbezogener Daten durch die CAU und ihre Untereinheiten bestimmt sich nach dem schleswig-holsteinischen Landesdatenschutzgesetz (LDSG) vom 9. Februar , der Datenschutzverordnung (DSVO) vom 2. April sowie spezielleren Vorschriften 3. Personenbezogene Daten sind Angaben über persönliche oder sachliche Verhältnisse eines Menschen (Betroffene oder Betroffener). Der Begriff ist sehr weit und beschränkt sich insbesondere nicht auf die sog. sensiblen Daten, z.b. Daten über die ethnische Herkunft, politische Meinungen, Gesundheit etc. Diese sensiblen Daten unterliegen nach dem Datenschutzrecht einem erhöhten Schutz. Verarbeitung von Daten ist sowohl die Erhebung als auch das Speichern, Übermitteln, Löschen oder jede sonstige Verwendung von Daten. Datenverarbeitende Stellen sind sowohl die CAU als Ganzes als auch ihre Untereinheiten. Das Speichern von Daten auf Datenträgern ( 2 Abs.2 Nr. 2 LDSG) bezieht sich nicht nur auf elektronische Datenträger. Als sicherungsbedürftige Da- Fußnoten: siehe 3. Umschlagseite

5 6 7 tenträger gelten auch Papier (Akten und Notizen), Videobänder und Filme. Das Datenschutzrecht erlaubt die Verarbeitung personenbezogener Daten durch die CAU nur, wenn die Betroffenen eingewilligt haben oder eine Grundlage für die Datenverarbeitung in einer Rechtsvorschrift (z.b. Gesetz, Hochschulsatzung) vorliegt 4. Die Einwilligung in die Datenverarbeitung muss grundsätzlich schriftlich erklärt werden 5. Bei der Datenverarbeitung ist der Grundsatz der Datenvermeidung und Datensparsamkeit zu beachten 6. Personenbezogene Daten dürfen grundsätzlich nur bei den Betroffenen und mit ihrer Kenntnis erhoben werden 7. Sie dürfen grundsätzlich nur für den Zweck verarbeitet werden, für den sie erhoben worden sind (sog. Zweckbindung) 8. Datenerhebung auf Vorrat und zu noch nicht bestimmten Zwecken ist unzulässig. Unbefugte sind im Rahmen der technischen und organisatorischen Möglichkeiten am Zugriff auf Datenträger, auf denen personenbezogene Daten gespeichert sind, zu hindern. Werden Daten ausschließlich automatisiert verarbeitet, muss die Verarbeitung protokolliert werden 9. Datenübermittlungen an andere Stellen, insbesondere ins Ausland, sind nur unter eingeschränkten Voraussetzungen zulässig 10. Verstöße gegen Verpflichtungen aus dem Landesdatenschutzgesetz sind Ordnungswidrigkeiten (Geldbuße bis zu Euro). Unter Umständen ist auch eine weitergehende strafrechtliche Verantwortlichkeit oder eine zivilrechtliche Haftung möglich. Die gültigen gesetzlichen Detailregelungen sind in jedem Fall den LDSG, der DSVO und der Stud.-Daten-VO zu entnehmen. Betroffene haben gegenüber der datenverarbeitenden Stelle ein Recht auf Auskunft über die zu ihrer Person gespeicherten Daten. Neben dem rechtlichen Datenschutz steht der technische Datenschutz. Z.B. sollen informationstechnische Produkte auch unter dem Gesichtspunkt ausgewählt werden, ob sie datenschutzfreundlich gestaltet sind (wenig Sicherheitslöcher, Datensparsamkeit etc.). Die einzelnen universitären Bereiche, wie Institute, Lehrstühle usw. haben als datenverarbeitenden Stellen in einem Sicherheitskonzept darzustellen, welche technischen und organisatorischen Maßnahmen zum Zweck des Datenschutzes von ihnen getroffen werden. 4. Hinweise zur Aufstellung eines Sicherheitskonzeptes Nach 6 der Datenschutzverordnung (DSVO) haben die datenverarbeitenden Stellen der verschiedenen universitären Bereiche in einem Sicherheitskonzept darzulegen, welche technischen und organisatorischen Maßnahmen getroffen werden, um die Sicherheitsanforderungen der 5 und 6 des Landesdatenschutzgesetzes (LDSG) zu erfüllen. Dabei sind der Stand der Technik und die Schutzbedürftigkeit der Daten angemessen zu berücksichtigen. Im Rahmen der Wahrnehmung der Gesamtverantwortung der CAU für die Datenverarbeitung werden sowohl die Fußnoten: siehe 3. Umschlagseite

6 8 9 Erstellung der Sicherheitskonzepte, wie auch deren Vollständigkeit, Richtigkeit und Beachtung kontinuierlich überprüft. Datenschutzbeauftragter der CAU: Dez. 110, Herr Frömsdorf, Syndikus, App. 3005, Hochhaus Zi. 114, Mail: cfroemsdorf@uv.uni-kiel.de 4.1 Räumlichkeiten Es sind vorbeugende Maßnahmen gegen Diebstahl und Feuergefahr zu treffen. Während der Dienstzeit sind unbesetzte Räume, in denen Datenträger mit personenbezogenen Daten lagern, verschlossen zu halten. Außerhalb der Dienstzeit sind bewegliche Datenträger mit personenbezogenen Daten in Schutzschränken aufzubewahren Das Mitnehmen von Datenträgern und Unterlagen mit personenbezogenen Daten aus dem normalen Bereich heraus bedarf der Genehmigung. Besucher (auch Wartungspersonal) dürfen sich niemals ohne Aufsicht in Räumen aufhalten, in denen sich frei zugängliche Datenträger und Unterlagen befinden. 4.2 Personal Jedem Administrator oder Benutzer eines Rechners ist eine eigene Benutzerkennung und ein eigenes Kennwort zuzuweisen. Mit Ausscheiden eines Benutzers oder Administrators ist unverzüglich dessen Kennwort zu deaktivieren. Personal, das mit personenbezogenen Daten umgeht, ist einzuweisen, zu schulen und fortzubilden. Darüber hinaus sind vor Ort die eindeutigen Verantwortlichkeiten festzulegen. Die Schulung erfolgt im Rahmen der innerbetrieblichen Weiterbildung ggf. auch extern. (siehe: Software Für die Verarbeitung personenbezogener Daten sind grundsätzlich Mehrbenutzer-Betriebssysteme einzusetzen (wie z.b. Windows NT, Windows 2000, unix, aber nicht z. B. Win 95/98). Software darf erst nach erfolgter Freigabe durch den jeweils für das DV-Verfahren Verantwortlichen (Leiter der Einrichtung, Geschäftsführer, Dezernent u.ä.) benutzt werden. Administratoren ist das Ausführen von Anwendungsprogrammen untersagt. Sie haben privilegierte Benutzerkennungen ausschließlich für Systemarbeiten zu nutzen. Administratoren haben dafür zu sorgen, dass Benutzer Anwendersoftware nicht verändern können. Es ist nur die benötigte Software zu installieren. Nicht mehr benötigte Software wird deinstalliert. Es ist stets aktuelle Antivirensoftware einzusetzen. Das Betriebssystem ist durch Einspielen von Korrekturen auf dem neuesten Sicherheitsstand zu halten. Dazu haben die Administratoren sich stets über aktuelle Sicherheitsprobleme und ihre Belange zu informieren. Es sind Bildschirmschoner mit Passwort einzusetzen. Schlüssel für Räume und Schutzschränke sind sicher zu verwahren. Ist es erforderlich, dass Datenträger mit personenbezogenen Daten die normale gesicherte Umgebung verlassen (z. B. bei Außeneinsatz oder Reparatur), so müssen die Daten zuvor durch Verschlüsselung gegen Missbrauch geschützt werden.

7 Arbeitsplatz und Server Grundsätzlich ist die Speicherung personenbezogener Daten nur auf den Festplatten eines zentralen Servers zulässig. Die Platten der zentralen Server werden regelmäßig gesichert. Sicherungsbänder sind an einem feuertechnisch separaten Ort aufzubewahren. Wenn ein Arbeitsplatz nicht vernetzt ist, ist ausnahmsweise eine lokale Datenhaltung zulässig. In diesem Fall sind die relevanten Daten zusätzlich lokal zu sichern und entsprechend aufzubewahren (i. d. R. außerhalb des entsprechenden PC-Raumes). Ausrangierte Datenträger, die personenbezogene Daten enthalten, sind mit einem Spezialprogramm sicher zu löschen. Das einfache Löschen ist nicht ausreichend. Ist eine Internet-Anbindung des Arbeitsplatzes unbedingt erforderlich, so ist das Netz, in dem er sich befindet, durch eine Firewall abzusichern. Die Benutzer sind auf die verbleibenden Sicherheitsprobleme hinzuweisen. Bei personenbezogenen Daten ist zur Sicherung der Revisionsfähigkeit eine Protokollierung erforderlich. Ein vorhandenes Systemaccounting ist zu aktivieren. Die Zweckbindung der Protokollierung ist zu beachten. Kennwörter sind so zu wählen, dass sie nicht leicht zu erraten sind. Trivialpasswörter wie oder aaaaaaa eignen sich ebenso wenig wie Begriffe aus einem Wörterbuch, Eigennamen oder Geburtstage. Kennwörter dürfen weder in schriftlicher noch in sonstiger Form notiert werden. Hinweise zur Passwortwahl unter: themen/bekannt/passwort.htm 4.5 Sonstiges Bei der Übermittlung von personenbezogenen Daten sind Verschlüsselungsverfahren anzuwenden. Bei Beschaffungsmaßnahmen sollte stets der Sicherheitsaspekt berücksichtigt werden. Von den datenverarbeitenden Stellen (bzw. Nutzern) sind die Datenbestände, die Datenträger, die Verfahren und die Verantwortlichkeiten vor Ort schriftlich zu dokumentieren. 5. Hinweise und Anmerkungen Das Rechenzentrum (RZ) der CAU ist Kompetenz- und Dienstleistungszentrum für alle Belange der IT-Nutzung an der CAU. Auch die Universitätsverwaltung steht Ihnen für Auskünfte zur Verfügung. Die Ansprechpartner ersehen Sie auf der 4. Umschlagseite. Hilfreiche Handlungsanleitungen zum LDSG hat das Unabhängiges Landeszentrum für Datenschutz Schleswig- Holstein (ULD) in Form von Broschüren herausgegeben:»datenschutzrecht in Schleswig-Holstein mit allen Ausführungsbestimmungen«(2. völlig neu überarbeitete Auflage, Kiel 2002, 142 Seiten),»Datenschutz leicht gemacht Tipps und Hinweise zur Anwendung des neuen Landesdatenschutzgesetzes«(3. Auflage, Mai 2002; 149 Seiten),»PC-Arbeitsplatz So viel Datenschutz muss an jedem Arbeitsplatz sein!«(reihe»backup MAGAZIN FÜR IT- SICHERHEIT,«Ausgabe Nr. 04, 1. Auflage, 2003; 74 Seiten), Sicherheitsmaßnahmen und Restrisiken«(Reihe»backUP MAGAZIN FÜR IT-SICHER- HEIT,«Ausgabe Nr. 05, 1. Auflage, 2003; 321 Seiten),

8 12 Fußnoten (zum Abschnitt 3) Zu beziehen sind diese durch das ULD, Holstenstr, 98, Kiel, Tel. 0431/ , Postfach 7116, Kiel, Fax / Eine detaillierte Handlungsanleitung für»it-sicherheitskonzepte - Planung Erstellung Umsetzung«ist zu finden unter: In Fortsetzung der Arbeitsgruppe konstituierte sich im Oktober 2003 an der CAU der»arbeitskreis Datenschutz«, der sich mit der Entwicklung des Datenschutzes an der CAU befassen wird. Ihm gehören die folgenden Mitglieder an: R. Bröck; Direktor des Rechenzentrums der CAU, C. Frömsdorf; Dezernent 110; Datenschutzbeauftragter der CAU, D. Graf; Dezernent 131 (DV), Prof. Dr. N. Luttenberger; Lehrstuhl für Kommunikationssysteme, Dr. K. Nielsen, Rechenzentrum der CAU (Computer u. Netzsicherheit), Dr. S. Richter; Kanzler (Vorsitz), Prof. Dr. A. Trunk; Lehrstuhl für Bürgerliches Recht und Osteuropäisches Recht. Der Inhalt dieser Broschüre ist auch im Intranet /Web auf der Homepage der CAU im Abschnitt Uni-Angehörige - Infomaterial über die CAU zum Herunterladen unter der Adresse enthalten und wird dort aktualisiert. 1 GVBl S.169, auch zugänglich über die Datenbank Landesrecht auf der Webseite der Schleswig-Holsteinischen Landesregierung, sowie über die Webseite des Unabhängigen Zentrums für Datenschutz des Landes Schleswig-Holstein, 2 GVBl 2001 S. 49, oder über 3 Hier insbesondere die»studentendaten-verordnung (Stud.-Daten-VO)«vom Daneben aber auch z.b. Teledienste-Datenschutzgesetz, Telekommunikationsdienstunternehmen-Datenschutzverordnung, arbeitsrechtliche Bestimmungen. Viele dieser Vorschriften sind über zugänglich. 4 Z.B. 11 Abs.1 Nr.3 LDSG: Erforderlichkeit der Datenverarbeitung zur Erfüllung der Aufgaben der CAU LDSG. 6 vgl. 4 Abs. 1 LDSG 7 13 Abs. 1 LDSG Abs. 2 LDSG. 9 6 Abs. 4 LDSG LDSG. Impressum Herausgeber: Rektorat der Christian-Albrechts-Universität zu Kiel Kiel Redaktion: Dezernat 131 (DV) Fotos: J. Haacks Druck und Herstellung: Christian-Albrechts-Universität zu Kiel, Zentrale Vervielfälltigungsstelle 1. Auflage: 2004 (1.000) Stand: Februar 2004 Für die Ausstattung der PC-/DV-Arbeitsplätze können weitere Exemplare dieser Broschüre im Dezernat 110 angefordert werden.

9 Christian-Albrechts-Universität zu Kiel Ansprechpartner Für Informationen und Fragen zu technischen Aspekten der Computersicherheit wenden Sie sich bitte an: Dr. Klaus Nielsen Rechenzentrum, Zi. 119, App. 3581, Fax: 1523 Mail: In der Universitätsverwaltung stehen Ihnen für Auskünfte zum Datenschutz zur Verfügung: Dez. 110, Claus Frömsdorf Syndikus und Datenschutzbeauftragter der CAU App. 3005, Hochhaus Zi. 114 Mail: Dez. 131, Dieter Graf Dezernent, DV-Dezernat App. 3040, Hochhaus Zi. 416 Mail:

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Meine Daten. Mein Recht

Meine Daten. Mein Recht Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Das digitale Klassenund Notizbuch

Das digitale Klassenund Notizbuch Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016 Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Facebook und Datenschutz Geht das überhaupt?

Facebook und Datenschutz Geht das überhaupt? Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de Rundfunkgebühren für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de 1. Rechtsgrundlage Personenbezogene Daten von Rundfunkteilnehmerinnen und Rundfunkteilnehmern z. B. Namen

Mehr

Datenschutz eine Einführung. Malte Schunke

Datenschutz eine Einführung. Malte Schunke Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso

Mehr

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Rechtsverordnung zur Ergänzung und Durchführung des Kirchengesetzes über den Datenschutz der EKD (Datenschutzverordnung DSVO)

Rechtsverordnung zur Ergänzung und Durchführung des Kirchengesetzes über den Datenschutz der EKD (Datenschutzverordnung DSVO) Datenschutzverordnung EKM DSVO 941 Rechtsverordnung zur Ergänzung und Durchführung des Kirchengesetzes über den Datenschutz der EKD (Datenschutzverordnung DSVO) Vom 9. April 2002 (ABl. EKKPS S. 103; ABl.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ %HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

IMI datenschutzgerecht nutzen!

IMI datenschutzgerecht nutzen! Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum

Mehr

Monitoring und Datenschutz

Monitoring und Datenschutz Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann

Mehr

Datenschutz im Spendenwesen

Datenschutz im Spendenwesen Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+? Sehr geehrte Damen und Herren, liebe Eltern, Sie möchten Ihr Kind mit der Online-Anwendung kita finder+ in einer Kindertageseinrichtung oder einem Tagesheim anmelden. Hier erhalten Sie die wichtigsten

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Einsatz von Software zur Quellen-Telekommunikationsüberwachung 74. Sitzung des Innen- und Rechtsausschusses am 26. Oktober 2011, TOP 2

Einsatz von Software zur Quellen-Telekommunikationsüberwachung 74. Sitzung des Innen- und Rechtsausschusses am 26. Oktober 2011, TOP 2 ULD. Postfach 71 16. 24171 Kiel An den Innen- und Rechtsausschuss des Schleswig-Holsteinischen Landtags Düsternbrooker Weg 70 24105 Kiel Holstenstraße 98 24103 Kiel Tel.: 0431 988-1200 Fax: 0431 988-1223

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

Jörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen

Jörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen 10.05.2006 1 2 3 4 Zum Begri im weiteren Sinne im engeren Sinne Bundesdatenschutzgesetz Landesdatenschutzgesetze Teledienstedatenschutzgesetz Teledienstedatenschutzverordnung Mediendienstestaatsvertrag

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Schul-IT und Datenschutz

Schul-IT und Datenschutz Schul-IT und Datenschutz Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutzzentrum.de www.datenschutz.de 1 Ein kurzer Überblick Die rechtlichen Vorgaben Der Ist-Zustand

Mehr

Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten

Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten Zusammengestellt für Immobilienmakler, Versicherungsmakler, Vermögensberater, Finanzberater, Personalvermittler,

Mehr

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz im Unternehmen. Was muss der Unternehmer wissen? Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein

Mehr

ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME

ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME 1. ALLGEMEINE ANGABEN ZUR VERANTWORTLICHEN STELLE 1.1 NAME UND ANSCHRIFT DER VERANTWORTLICHEN

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes

zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes Breitenbachstraße 1, 60487 Frankfurt am Main Telefon: (069) 7919-0 Telefax: (069) 7919-227 bgl@bgl-ev.de www.bgl-ev.de Stellungnahme zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Telearbeit. Ein Datenschutz-Wegweiser

Telearbeit. Ein Datenschutz-Wegweiser Telearbeit Ein Datenschutz-Wegweiser Inhalt Was ist Telearbeit? 4 Ist Telearbeit mit dem Datenschutz vereinbar? 5 Vorsicht bei besonders sensiblen Daten! 6 Welche Daten sind besonders schutzwürdig? 6 Unterschiede

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Herausgeber: Berliner Beauftragter für Datenschutz und Verantwortlich: Volker Brozio Redaktion: Laima Nicolaus An

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten

Mehr

Einwilligungserklärung

Einwilligungserklärung Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft. Themenschwerpunkt: Arbeitsrecht

IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft. Themenschwerpunkt: Arbeitsrecht IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft Themenschwerpunkt: Arbeitsrecht beim Umgang mit Gesundheitsdaten Dr. Christina Blanken Rechtsanwältin Fachanwältin für

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr