Datenschutz Anleitung für jeden PC-Nutzer Arbeitsmaterial für alle DV-Arbeitsplätze
|
|
- Hajo Glöckner
- vor 8 Jahren
- Abrufe
Transkript
1 Datenschutz Anleitung für jeden PC-Nutzer Arbeitsmaterial für alle DV-Arbeitsplätze C A U Christian-Albrechts-Universität zu Kiel Rektorat
2 Vorwort Inhaltsverzeichnis Vorwort 1. Vorbemerkung 2. Verantwortlichkeit im Hinblick auf die Verwendung personenbezogener Daten für Verwaltung und wissenschaftliche Aufgaben 3. Hinweise zu den besonderen Verhaltensregeln und rechtlichen Anforderungen bei nicht-privater Datenverarbeitung in IT-Systemen der CAU 4. Hinweise zur Aufstellung eines Sicherheitskonzeptes 4.1 Räumlichkeiten 4.2 Personal 4.3 Software 4.4 Arbeitsplatz und Server 4.5 Sonstiges 5. Hinweise und Anmerkungen Was geht uns der Datenschutz an? Die fortschreitende Digitalisierung und Datenverarbeitung hat in den vergangenen Jahren fast alle Bereiche des gesellschaftlichen und privaten Lebens durchdrungen. Um den damit verbundenen Gefahren zu begegnen, haben die Gesetzgeber Regeln für den Datenschutz aufgestellt, die das Recht jedes Einzelnen auf informationelle Selbstbestimmung garantieren sollen. Auch an unserer Universität werden an vielen Stellen personenbezogene Daten gespeichert. Alle diejenigen, die mit solchen Daten umgehen, müssen wissen, welche Datenschutz-Regeln dafür gelten. Eine vom Rektorat der Christian-Albrechts-Universität zu Kiel einberufene»arbeitsgruppe Datenschutz«hat sich mit dem Thema beschäftigt. Ihr gehörten die Professoren Norbert Luttenberger, Alexander Trunk und Thomas Wilke an sowie Dr. Klaus Nielsen vom Rechenzentrum, Claus Frömsdorf und Dieter Graf aus der Universitätsverwaltung. Das Ergebnis des Diskussionsprozesses ist die vorliegende Broschüre, die zur Information für jeden DV-Nutzer gedacht ist. Allen Beteiligten sowie dem Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) gilt mein Dank für die Unterstützung bei der Erarbeitung dieser Broschüre. Dr. Steffen Richter, Kanzler
3 Vorbemerkungen Der Umgang mit personenbezogenen Daten insbesondere auf elektronischen Datenträgern hat mit der fortschreitenden Ausstattung der Arbeitsplätze in Forschung, Lehre und Verwaltung mit Personal-Computern auch innerhalb der CAU in den letzten Jahren naturgemäß stark zugenommen. Um eine möglichst störungsfreie, ungehinderte und sichere Nutzung der Kommunikations- und Datenverarbeitungsstruktur zu gewährleisten, hat der Senat der Christian-Albrechts-Universität (CAU) am 18. Dez eine»benutzungsrahmenordnung (Satzung) für Kommunikations- und Datenverarbeitungsinfrastruktur der Christian-Albrechts-Universität zu Kiel«verabschiedet. Als Ergänzung dazu hat das Rektorat die anliegenden Hinweise zur Gewährleistung des Datenschutzes in den Einrichtungen der CAU erarbeitet. Sie sollen jedem Beschäftigten, insbes. den PC-Nutzern und Bearbeitern personenbezogener Daten und Dateien der Universität als Pflichtlektüre und erste Handlungsanleitung ermöglichen, die vielschichtigen Regeln des Datenschutzes zu verstehen und zu beachten. Diese Empfehlungen ersetzen aber nicht die Kenntnis und Beachtung der dazu ergangenen gesetzlichen Vorschriften, insbesondere das»schleswig-holsteinische Gesetz zum Schutz personenbezogener Informationen (Landesdatenschutzgesetz - LDSG -)«vom 9. Februar 2000 (Gl.-Nr.: 204-4; Fundstelle: GVOBl. Schl.-H S. 169; die»landesverordnung über die Sicherheit und Ordnungsmäßigkeit automatisierter Verarbeitung personenbezogener Daten (Datenschutzverordnung - DSVO -)«vom 2. April 2001 (Gl.-Nr.: ; Fundstelle: GVOBl. Schl.-H S. 49; Diese beiden Regelungen sind anwendbar auf die gesamte personenbezogene Datenverarbeitung durch sämtliche Mitarbeiter der CAU in ihrer dienstlichen Funktion. die»studentendaten-verordnung (Stud.-Daten-VO)«vom (NBl.MWFK/MFBWS.Schl.-H S. 414), zuletzt geändert durch VO vom (NBl. MWFK/MFBWS.Schl.-H. 1999, S. 430) Diese Regelung ist anwendbar im Bereich der Studierendenverwaltung das»bundesdatenschutzgesetz - BDSG -«vom (BGBl. I S. 2954), zuletzt geändert durch Gesetz vom 21. August 2002 (BGBl. I S. 3322), Diese Regelung ist anwendbar für Mitglieder der Hochschule, soweit sie als Privatpersonen auf Universitätsrechnern personenbezogene Daten verarbeiten. 2. Verantwortlichkeit im Hinblick auf die Verwendung personenbezogener Daten für Verwaltung und wissenschaftliche Aufgaben (Erfassung Speicherung Verarbeitung) Für die Erfüllung der Aufgaben in Lehre, Forschung und der zugehörigen Verwaltung in den Fakultäten und den zugehörigen Einrichtungen werden in den Anwendungsund Verwaltungsbereichen bei den verschiedensten Sachverhalten regelmäßig auch personenbezogene Daten anfallen, erfasst, gespeichert und verarbeitet werden müssen.
4 4 5 In den Bereichen Dekanate, Instituts- /Seminarleitungen, Abteilungen (wenn vorhanden), Lehrstühle, bei den Professoren, Dozenten, Lehrbeauftragten u. ggf. anderen beauftragten Personen werden persönliche Angaben über Beschäftigte, Studierende, externe Personen mit folgenden Daten anfallen: Stammdaten (z.b.: Name, Geburtsdatum, Matrikel-Nr.,...), biographische oder studiumbezogene Daten, leistungsbezogene Daten, Prüfungsdaten und -dokumente, ereignisbezogene Daten. Durch die Verarbeitung personenbezogener Daten gelten diese Standorte als»verantwortliche Stellen«im Sinne des Datenschutzrechtes. Die einzelnen Standorte haben dabei selbständig besondere Verhaltensregeln und rechtliche Anforderungen zu beachten. Das ist immer zu beachten! Hinweis: Soweit Mitglieder der CAU als Privatpersonen Daten anderer Personen verarbeiten, trifft die CAU keine Verantwortlichkeit. Vielmehr sind die Personen dann selbst»verantwortliche Stellen«im Sinne des Datenschutzrechtes. 3. Hinweise zu den besonderen Verhaltensregeln und rechtlichen Anforderungen bei nicht-privater Datenverarbeitung in IT-Systemen der CAU (Auszüge LDSG /DSVO) Die Verarbeitung personenbezogener Daten berührt die Persönlichkeitsrechte der Betroffenen und ist daher gesetzlich beschränkt. Die Zulässigkeit der Verarbeitung personenbezogener Daten durch die CAU und ihre Untereinheiten bestimmt sich nach dem schleswig-holsteinischen Landesdatenschutzgesetz (LDSG) vom 9. Februar , der Datenschutzverordnung (DSVO) vom 2. April sowie spezielleren Vorschriften 3. Personenbezogene Daten sind Angaben über persönliche oder sachliche Verhältnisse eines Menschen (Betroffene oder Betroffener). Der Begriff ist sehr weit und beschränkt sich insbesondere nicht auf die sog. sensiblen Daten, z.b. Daten über die ethnische Herkunft, politische Meinungen, Gesundheit etc. Diese sensiblen Daten unterliegen nach dem Datenschutzrecht einem erhöhten Schutz. Verarbeitung von Daten ist sowohl die Erhebung als auch das Speichern, Übermitteln, Löschen oder jede sonstige Verwendung von Daten. Datenverarbeitende Stellen sind sowohl die CAU als Ganzes als auch ihre Untereinheiten. Das Speichern von Daten auf Datenträgern ( 2 Abs.2 Nr. 2 LDSG) bezieht sich nicht nur auf elektronische Datenträger. Als sicherungsbedürftige Da- Fußnoten: siehe 3. Umschlagseite
5 6 7 tenträger gelten auch Papier (Akten und Notizen), Videobänder und Filme. Das Datenschutzrecht erlaubt die Verarbeitung personenbezogener Daten durch die CAU nur, wenn die Betroffenen eingewilligt haben oder eine Grundlage für die Datenverarbeitung in einer Rechtsvorschrift (z.b. Gesetz, Hochschulsatzung) vorliegt 4. Die Einwilligung in die Datenverarbeitung muss grundsätzlich schriftlich erklärt werden 5. Bei der Datenverarbeitung ist der Grundsatz der Datenvermeidung und Datensparsamkeit zu beachten 6. Personenbezogene Daten dürfen grundsätzlich nur bei den Betroffenen und mit ihrer Kenntnis erhoben werden 7. Sie dürfen grundsätzlich nur für den Zweck verarbeitet werden, für den sie erhoben worden sind (sog. Zweckbindung) 8. Datenerhebung auf Vorrat und zu noch nicht bestimmten Zwecken ist unzulässig. Unbefugte sind im Rahmen der technischen und organisatorischen Möglichkeiten am Zugriff auf Datenträger, auf denen personenbezogene Daten gespeichert sind, zu hindern. Werden Daten ausschließlich automatisiert verarbeitet, muss die Verarbeitung protokolliert werden 9. Datenübermittlungen an andere Stellen, insbesondere ins Ausland, sind nur unter eingeschränkten Voraussetzungen zulässig 10. Verstöße gegen Verpflichtungen aus dem Landesdatenschutzgesetz sind Ordnungswidrigkeiten (Geldbuße bis zu Euro). Unter Umständen ist auch eine weitergehende strafrechtliche Verantwortlichkeit oder eine zivilrechtliche Haftung möglich. Die gültigen gesetzlichen Detailregelungen sind in jedem Fall den LDSG, der DSVO und der Stud.-Daten-VO zu entnehmen. Betroffene haben gegenüber der datenverarbeitenden Stelle ein Recht auf Auskunft über die zu ihrer Person gespeicherten Daten. Neben dem rechtlichen Datenschutz steht der technische Datenschutz. Z.B. sollen informationstechnische Produkte auch unter dem Gesichtspunkt ausgewählt werden, ob sie datenschutzfreundlich gestaltet sind (wenig Sicherheitslöcher, Datensparsamkeit etc.). Die einzelnen universitären Bereiche, wie Institute, Lehrstühle usw. haben als datenverarbeitenden Stellen in einem Sicherheitskonzept darzustellen, welche technischen und organisatorischen Maßnahmen zum Zweck des Datenschutzes von ihnen getroffen werden. 4. Hinweise zur Aufstellung eines Sicherheitskonzeptes Nach 6 der Datenschutzverordnung (DSVO) haben die datenverarbeitenden Stellen der verschiedenen universitären Bereiche in einem Sicherheitskonzept darzulegen, welche technischen und organisatorischen Maßnahmen getroffen werden, um die Sicherheitsanforderungen der 5 und 6 des Landesdatenschutzgesetzes (LDSG) zu erfüllen. Dabei sind der Stand der Technik und die Schutzbedürftigkeit der Daten angemessen zu berücksichtigen. Im Rahmen der Wahrnehmung der Gesamtverantwortung der CAU für die Datenverarbeitung werden sowohl die Fußnoten: siehe 3. Umschlagseite
6 8 9 Erstellung der Sicherheitskonzepte, wie auch deren Vollständigkeit, Richtigkeit und Beachtung kontinuierlich überprüft. Datenschutzbeauftragter der CAU: Dez. 110, Herr Frömsdorf, Syndikus, App. 3005, Hochhaus Zi. 114, Mail: cfroemsdorf@uv.uni-kiel.de 4.1 Räumlichkeiten Es sind vorbeugende Maßnahmen gegen Diebstahl und Feuergefahr zu treffen. Während der Dienstzeit sind unbesetzte Räume, in denen Datenträger mit personenbezogenen Daten lagern, verschlossen zu halten. Außerhalb der Dienstzeit sind bewegliche Datenträger mit personenbezogenen Daten in Schutzschränken aufzubewahren Das Mitnehmen von Datenträgern und Unterlagen mit personenbezogenen Daten aus dem normalen Bereich heraus bedarf der Genehmigung. Besucher (auch Wartungspersonal) dürfen sich niemals ohne Aufsicht in Räumen aufhalten, in denen sich frei zugängliche Datenträger und Unterlagen befinden. 4.2 Personal Jedem Administrator oder Benutzer eines Rechners ist eine eigene Benutzerkennung und ein eigenes Kennwort zuzuweisen. Mit Ausscheiden eines Benutzers oder Administrators ist unverzüglich dessen Kennwort zu deaktivieren. Personal, das mit personenbezogenen Daten umgeht, ist einzuweisen, zu schulen und fortzubilden. Darüber hinaus sind vor Ort die eindeutigen Verantwortlichkeiten festzulegen. Die Schulung erfolgt im Rahmen der innerbetrieblichen Weiterbildung ggf. auch extern. (siehe: Software Für die Verarbeitung personenbezogener Daten sind grundsätzlich Mehrbenutzer-Betriebssysteme einzusetzen (wie z.b. Windows NT, Windows 2000, unix, aber nicht z. B. Win 95/98). Software darf erst nach erfolgter Freigabe durch den jeweils für das DV-Verfahren Verantwortlichen (Leiter der Einrichtung, Geschäftsführer, Dezernent u.ä.) benutzt werden. Administratoren ist das Ausführen von Anwendungsprogrammen untersagt. Sie haben privilegierte Benutzerkennungen ausschließlich für Systemarbeiten zu nutzen. Administratoren haben dafür zu sorgen, dass Benutzer Anwendersoftware nicht verändern können. Es ist nur die benötigte Software zu installieren. Nicht mehr benötigte Software wird deinstalliert. Es ist stets aktuelle Antivirensoftware einzusetzen. Das Betriebssystem ist durch Einspielen von Korrekturen auf dem neuesten Sicherheitsstand zu halten. Dazu haben die Administratoren sich stets über aktuelle Sicherheitsprobleme und ihre Belange zu informieren. Es sind Bildschirmschoner mit Passwort einzusetzen. Schlüssel für Räume und Schutzschränke sind sicher zu verwahren. Ist es erforderlich, dass Datenträger mit personenbezogenen Daten die normale gesicherte Umgebung verlassen (z. B. bei Außeneinsatz oder Reparatur), so müssen die Daten zuvor durch Verschlüsselung gegen Missbrauch geschützt werden.
7 Arbeitsplatz und Server Grundsätzlich ist die Speicherung personenbezogener Daten nur auf den Festplatten eines zentralen Servers zulässig. Die Platten der zentralen Server werden regelmäßig gesichert. Sicherungsbänder sind an einem feuertechnisch separaten Ort aufzubewahren. Wenn ein Arbeitsplatz nicht vernetzt ist, ist ausnahmsweise eine lokale Datenhaltung zulässig. In diesem Fall sind die relevanten Daten zusätzlich lokal zu sichern und entsprechend aufzubewahren (i. d. R. außerhalb des entsprechenden PC-Raumes). Ausrangierte Datenträger, die personenbezogene Daten enthalten, sind mit einem Spezialprogramm sicher zu löschen. Das einfache Löschen ist nicht ausreichend. Ist eine Internet-Anbindung des Arbeitsplatzes unbedingt erforderlich, so ist das Netz, in dem er sich befindet, durch eine Firewall abzusichern. Die Benutzer sind auf die verbleibenden Sicherheitsprobleme hinzuweisen. Bei personenbezogenen Daten ist zur Sicherung der Revisionsfähigkeit eine Protokollierung erforderlich. Ein vorhandenes Systemaccounting ist zu aktivieren. Die Zweckbindung der Protokollierung ist zu beachten. Kennwörter sind so zu wählen, dass sie nicht leicht zu erraten sind. Trivialpasswörter wie oder aaaaaaa eignen sich ebenso wenig wie Begriffe aus einem Wörterbuch, Eigennamen oder Geburtstage. Kennwörter dürfen weder in schriftlicher noch in sonstiger Form notiert werden. Hinweise zur Passwortwahl unter: themen/bekannt/passwort.htm 4.5 Sonstiges Bei der Übermittlung von personenbezogenen Daten sind Verschlüsselungsverfahren anzuwenden. Bei Beschaffungsmaßnahmen sollte stets der Sicherheitsaspekt berücksichtigt werden. Von den datenverarbeitenden Stellen (bzw. Nutzern) sind die Datenbestände, die Datenträger, die Verfahren und die Verantwortlichkeiten vor Ort schriftlich zu dokumentieren. 5. Hinweise und Anmerkungen Das Rechenzentrum (RZ) der CAU ist Kompetenz- und Dienstleistungszentrum für alle Belange der IT-Nutzung an der CAU. Auch die Universitätsverwaltung steht Ihnen für Auskünfte zur Verfügung. Die Ansprechpartner ersehen Sie auf der 4. Umschlagseite. Hilfreiche Handlungsanleitungen zum LDSG hat das Unabhängiges Landeszentrum für Datenschutz Schleswig- Holstein (ULD) in Form von Broschüren herausgegeben:»datenschutzrecht in Schleswig-Holstein mit allen Ausführungsbestimmungen«(2. völlig neu überarbeitete Auflage, Kiel 2002, 142 Seiten),»Datenschutz leicht gemacht Tipps und Hinweise zur Anwendung des neuen Landesdatenschutzgesetzes«(3. Auflage, Mai 2002; 149 Seiten),»PC-Arbeitsplatz So viel Datenschutz muss an jedem Arbeitsplatz sein!«(reihe»backup MAGAZIN FÜR IT- SICHERHEIT,«Ausgabe Nr. 04, 1. Auflage, 2003; 74 Seiten), Sicherheitsmaßnahmen und Restrisiken«(Reihe»backUP MAGAZIN FÜR IT-SICHER- HEIT,«Ausgabe Nr. 05, 1. Auflage, 2003; 321 Seiten),
8 12 Fußnoten (zum Abschnitt 3) Zu beziehen sind diese durch das ULD, Holstenstr, 98, Kiel, Tel. 0431/ , Postfach 7116, Kiel, Fax / Eine detaillierte Handlungsanleitung für»it-sicherheitskonzepte - Planung Erstellung Umsetzung«ist zu finden unter: In Fortsetzung der Arbeitsgruppe konstituierte sich im Oktober 2003 an der CAU der»arbeitskreis Datenschutz«, der sich mit der Entwicklung des Datenschutzes an der CAU befassen wird. Ihm gehören die folgenden Mitglieder an: R. Bröck; Direktor des Rechenzentrums der CAU, C. Frömsdorf; Dezernent 110; Datenschutzbeauftragter der CAU, D. Graf; Dezernent 131 (DV), Prof. Dr. N. Luttenberger; Lehrstuhl für Kommunikationssysteme, Dr. K. Nielsen, Rechenzentrum der CAU (Computer u. Netzsicherheit), Dr. S. Richter; Kanzler (Vorsitz), Prof. Dr. A. Trunk; Lehrstuhl für Bürgerliches Recht und Osteuropäisches Recht. Der Inhalt dieser Broschüre ist auch im Intranet /Web auf der Homepage der CAU im Abschnitt Uni-Angehörige - Infomaterial über die CAU zum Herunterladen unter der Adresse enthalten und wird dort aktualisiert. 1 GVBl S.169, auch zugänglich über die Datenbank Landesrecht auf der Webseite der Schleswig-Holsteinischen Landesregierung, sowie über die Webseite des Unabhängigen Zentrums für Datenschutz des Landes Schleswig-Holstein, 2 GVBl 2001 S. 49, oder über 3 Hier insbesondere die»studentendaten-verordnung (Stud.-Daten-VO)«vom Daneben aber auch z.b. Teledienste-Datenschutzgesetz, Telekommunikationsdienstunternehmen-Datenschutzverordnung, arbeitsrechtliche Bestimmungen. Viele dieser Vorschriften sind über zugänglich. 4 Z.B. 11 Abs.1 Nr.3 LDSG: Erforderlichkeit der Datenverarbeitung zur Erfüllung der Aufgaben der CAU LDSG. 6 vgl. 4 Abs. 1 LDSG 7 13 Abs. 1 LDSG Abs. 2 LDSG. 9 6 Abs. 4 LDSG LDSG. Impressum Herausgeber: Rektorat der Christian-Albrechts-Universität zu Kiel Kiel Redaktion: Dezernat 131 (DV) Fotos: J. Haacks Druck und Herstellung: Christian-Albrechts-Universität zu Kiel, Zentrale Vervielfälltigungsstelle 1. Auflage: 2004 (1.000) Stand: Februar 2004 Für die Ausstattung der PC-/DV-Arbeitsplätze können weitere Exemplare dieser Broschüre im Dezernat 110 angefordert werden.
9 Christian-Albrechts-Universität zu Kiel Ansprechpartner Für Informationen und Fragen zu technischen Aspekten der Computersicherheit wenden Sie sich bitte an: Dr. Klaus Nielsen Rechenzentrum, Zi. 119, App. 3581, Fax: 1523 Mail: In der Universitätsverwaltung stehen Ihnen für Auskünfte zum Datenschutz zur Verfügung: Dez. 110, Claus Frömsdorf Syndikus und Datenschutzbeauftragter der CAU App. 3005, Hochhaus Zi. 114 Mail: Dez. 131, Dieter Graf Dezernent, DV-Dezernat App. 3040, Hochhaus Zi. 416 Mail:
Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrEinführung in den Datenschutz
Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der
MehrVerband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung
Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und
MehrMeine Daten. Mein Recht
Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrEinführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)
Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrDas digitale Klassenund Notizbuch
Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrVollzug des Bayerischen Datenschutzgesetzes (BayDSG)
Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrErstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016
Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrDatenschutz-Unterweisung
Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehrfür gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de
Rundfunkgebühren für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de 1. Rechtsgrundlage Personenbezogene Daten von Rundfunkteilnehmerinnen und Rundfunkteilnehmern z. B. Namen
MehrDatenschutz eine Einführung. Malte Schunke
Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrRechtsverordnung zur Ergänzung und Durchführung des Kirchengesetzes über den Datenschutz der EKD (Datenschutzverordnung DSVO)
Datenschutzverordnung EKM DSVO 941 Rechtsverordnung zur Ergänzung und Durchführung des Kirchengesetzes über den Datenschutz der EKD (Datenschutzverordnung DSVO) Vom 9. April 2002 (ABl. EKKPS S. 103; ABl.
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
Mehr%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ
%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrIMI datenschutzgerecht nutzen!
Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum
MehrMonitoring und Datenschutz
Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann
MehrDatenschutz im Spendenwesen
Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung
MehrDatenschutz ist Persönlichkeitsschutz
Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrWelche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?
Sehr geehrte Damen und Herren, liebe Eltern, Sie möchten Ihr Kind mit der Online-Anwendung kita finder+ in einer Kindertageseinrichtung oder einem Tagesheim anmelden. Hier erhalten Sie die wichtigsten
MehrDATENSCHUTZERKLÄRUNG
DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrComputer & Netzwerktechnik. Externer Datenschutzbeauftragter
Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem
MehrBefragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher
Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrCheckliste zur Erfüllung der Informationspflichten bei Datenerhebung
Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrKurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH
Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrGesetzliche Grundlagen des Datenschutzes
Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht
MehrEinsatz von Software zur Quellen-Telekommunikationsüberwachung 74. Sitzung des Innen- und Rechtsausschusses am 26. Oktober 2011, TOP 2
ULD. Postfach 71 16. 24171 Kiel An den Innen- und Rechtsausschuss des Schleswig-Holsteinischen Landtags Düsternbrooker Weg 70 24105 Kiel Holstenstraße 98 24103 Kiel Tel.: 0431 988-1200 Fax: 0431 988-1223
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrÖffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?
Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,
MehrJörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen
10.05.2006 1 2 3 4 Zum Begri im weiteren Sinne im engeren Sinne Bundesdatenschutzgesetz Landesdatenschutzgesetze Teledienstedatenschutzgesetz Teledienstedatenschutzverordnung Mediendienstestaatsvertrag
MehrCheckliste zum Datenschutz in Kirchengemeinden
1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrDienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München
Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen
MehrTelekommunikation Ihre Datenschutzrechte im Überblick
Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrSchul-IT und Datenschutz
Schul-IT und Datenschutz Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutzzentrum.de www.datenschutz.de 1 Ein kurzer Überblick Die rechtlichen Vorgaben Der Ist-Zustand
MehrDatenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten
Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten Zusammengestellt für Immobilienmakler, Versicherungsmakler, Vermögensberater, Finanzberater, Personalvermittler,
MehrDatenschutz im Unternehmen. Was muss der Unternehmer wissen?
Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein
MehrÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME
ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME 1. ALLGEMEINE ANGABEN ZUR VERANTWORTLICHEN STELLE 1.1 NAME UND ANSCHRIFT DER VERANTWORTLICHEN
MehrDatenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -
INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -
Mehrzum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes
Breitenbachstraße 1, 60487 Frankfurt am Main Telefon: (069) 7919-0 Telefax: (069) 7919-227 bgl@bgl-ev.de www.bgl-ev.de Stellungnahme zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrTelearbeit. Ein Datenschutz-Wegweiser
Telearbeit Ein Datenschutz-Wegweiser Inhalt Was ist Telearbeit? 4 Ist Telearbeit mit dem Datenschutz vereinbar? 5 Vorsicht bei besonders sensiblen Daten! 6 Welche Daten sind besonders schutzwürdig? 6 Unterschiede
MehrAUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ
AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrSchriftwechsel mit Behörden Ratgeber zum Datenschutz 1
Datenschutz und Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Herausgeber: Berliner Beauftragter für Datenschutz und Verantwortlich: Volker Brozio Redaktion: Laima Nicolaus An
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrElektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an
MehrDer Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.
Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten
MehrEinwilligungserklärung
Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
MehrIHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft. Themenschwerpunkt: Arbeitsrecht
IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft Themenschwerpunkt: Arbeitsrecht beim Umgang mit Gesundheitsdaten Dr. Christina Blanken Rechtsanwältin Fachanwältin für
MehrDatenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
Mehr