Regelung über die Einführung und den Betrieb der ISDN-Telekommunikationsanlage für die Hochschulregion Darmstadt

Größe: px
Ab Seite anzeigen:

Download "Regelung über die Einführung und den Betrieb der ISDN-Telekommunikationsanlage für die Hochschulregion Darmstadt"

Transkript

1 Regelung über die Einführung und den Betrieb der ISDN-Telekommunikationsanlage für die Hochschulregion Darmstadt Betriebshandbuch Hochschulregion Darmstadt, Stand: Seite 1 von 15

2 GLIEDERUNG ERSTER ABSCHNITT ALLGEMEINE VORSCHRIFTEN 1 Zweck der Regelung 2 Koordinierungsgremium 3 Gegenstand der Regelung 4 Geltungsbereich der Regelung 5 Begriffsbestimmungen ZWEITER ABSCHNITT EINFÜHRUNG UND NUTZUNG DER TK-ANLAGE 6 Grundsätze für die Einführung der TK-Anlage 7 Grundsätze für die Nutzung der TK-Anlage 8 Grundsätze zur Verarbeitung personenbezogener Daten 9 Elektronisches Telefonbuch/Telefonverzeichnis 10 Endgeräte und Anschlusslage 11 Generell freigegebene Leistungsmerkmale für die Vermittlung und die Teilnehmerinnen und Teilnehmer 12 Eingeschränkt freigegebene Leistungsmerkmale für die Vermittlung und die Teilnehmerinnen und Teilnehmer 13 Berechtigungsklassen und Berechtigungszuteilungen 14 Anwendungsbeschränkungen 15 Dokumentation der TK-Anlage und ihrer Nutzung DRITTER ABSCHNITT GEBÜHRENDATEN 16 Grundsätze zur Erfassung und Verarbeitung von Gebührendaten 17 Erfassung von Fernsprechgebühren 18 Gebührennachweise und Gebührenüberprüfung 19 Datensicherung VIERTER ABSCHNITT BETRIEBSFÜHRUNG UND VERMITTLUNG 20 Grundsätze der Betriebsführung 21 Zentrale Administration 22 Wartung 23 Vermittlungsplätze 24 Verkehrsmessungen 25 Zugangs- und Zugriffsschutz 26 Daten- und Fernmeldegeheimnis FÜNFTER ABSCHNITT REVISION 27 Grundsätze und Ziele der Revision 28 Kontrollrechte 29 Protokollierung der Betriebsführung 30 Selbstverpflichtung SECHSTER ABSCHNITT SCHUTZ UND FÖRDERUNG DER BESCHÄFTIGTEN 31 Schulung und Weiterbildung der Beschäftigten 32 Information der Betroffenen 33 Rechte des Betroffenen 34 Verbesserung der Sozialverträglichkeit Betriebshandbuch Hochschulregion Darmstadt, Stand: Seite 2 von 15

3 SIEBTER ABSCHNITT VERÄNDERUNG UND ERWEITERUNG DER TK-ANLAGE 35 Veränderung des Betriebshandbuches ACHTER ABSCHNITT SCHLUSSBESTIMMUNGEN 36 Inkrafttreten Betriebshandbuch Hochschulregion Darmstadt, Stand: Seite 3 von 15

4 ERSTER ABSCHNITT ALLGEMEINE VORSCHRIFTEN 1 Zweck der Regelung (1) Die Regelung ist Grundlage für die Einführung und den Betrieb der ISDN-TK-Anlage in der Hochschulregion Darmstadt. (2) Ziel der Regelung ist es sicherzustellen, dass im Rahmen einer angemessenen und sinnvollen Nutzung der Leistungen der neuen Kommunikationsanlage: die Rechte der Beschäftigten auf unbefangene Kommunikation, auf informationelle Selbstbestimmung und auf autonome Arbeitsgestaltung geschützt, Maßnahmen zum Datenschutz sowie zur Kommunikations- und Datensicherheit dem Stand der Technik gemäß weiterentwickelt, bei der Ausgestaltung der Arbeitsplätze Erkenntnisse der Arbeitsplatzergonomie berücksichtigt und bei den betroffenen Tätigkeiten Verantwortlichkeit und Gestaltungsspielräume gesichert und erweitert werden. (3) Anwesenheits-, Verhaltens- und Leistungskontrollen sowie die Intensivierung der Arbeit von Beschäftigten sind ausdrücklich kein Ziel der Einführung und des Betriebs der TK-Anlage und werden durch geeignete Maßnahmen ausgeschlossen. (4) Diese Regelung ersetzt nicht die für den Einsatz von Verfahren der Verwaltungsdatenverarbeitung und die Übermittlung von Verwaltungsdaten notwendigen Vorschriften. 2 Koordinierungsgremium (1) Das Zusammenwirken der beteiligten Einrichtungen wird in einem hierzu gebildeten Koordinierungsgremium im Sinne von 60 HPVG gewährleistet. (2) Im Koordinierungsgremium werden die von der Betreiberin vorbereiteten Entscheidungen zum Betrieb der Anlage abgestimmt und unter Beachtung von 35 einvernehmlich getroffen. (3) Mitglieder des Koordinierungsgremiums sind das Hessische Ministerium für Wissenschaft und Kunst (HMWK), der Hauptpersonalrat beim HMWK, die Hauptschwerbehindertenvertretung beim HMWK, mit jeweils einer Vertreterin bzw. einem Vertreter sowie die Technische Universität Darmstadt (TUD), die Hochschule Darmstadt (h_da), mit jeweils einer Vertreterin bzw. einem Vertreter der Dienststelle und des örtlichen Personalrates und die Datenschutzbeauftragte bzw. der Datenschutzbeauftragte der Betreiberin. (4) Die Geschäftsführung liegt bei der Betreiberin der TK-Anlage. (5) Sachverständige werden einvernehmlich von den Dienststellen und den Personalvertretungen bestimmt. Betriebshandbuch Hochschulregion Darmstadt, Stand: Seite 4 von 15

5 3 Gegenstand der Regelung (1) Die Regelung gilt für den Betrieb der in Kapitel 3ff. des Betriebshandbuchs beschriebenen TK-Anlage, deren Hard- und Software-bestandteile an den jeweiligen Standorten im Betriebshandbuch abschließend aufgeführt sind. (2) Die Regelung gilt für den Betrieb des Telefondienstes innerhalb der TK-Anlage und für die Übertragung der vom System betriebsintern erzeugten Daten von und zu den im Betriebshandbuch abschließend aufgeführten Anschluss- und Endgerätetypen. (3) Die Regelung gilt nicht für andere als die nachfolgend abschließend beschriebenen ISDN- und sonstige Telekommunikations-Dienste sowie Anwendungen der Büro- und Datenkommunikation. Die Beteiligung gemäß Hessischem Personalvertretungsgesetz ist für diese und den Anschluss an das öffentliche ISDN vor Inbetriebnahme sicherzustellen. (4) Für die Ausfüllung dieser Regelung wird für einen gesicherten Betrieb der Telekommunikationsanlage bei der Betreiberin ein Betriebshandbuch geführt. 4 Geltungsbereich der Regelung (1) Die Regelung gilt für alle Beschäftigten der angeschlossenen Einrichtungen (Kapitel 5 des Betriebshandbuchs). (2) Das Recht der örtlichen Dienststellen und deren Personalräte, im Rahmen der gesetzlichen Zuständigkeiten Dienstvereinbarungen zur Ausfüllung dieser Regelung abzuschließen, bleibt unberührt. 5 Begriffsbestimmungen (1) Die im Betriebshandbuch aufgeführten Hard- und Softwarebestandteile der TK-Anlage des Systems Alcatel 4400 werden im Folgenden, soweit diese nicht einzeln beschrieben sind, unter dem Begriff "TK-Anlage" zusammen gefasst. (2) Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener). Soweit für die Datenverarbeitung innerhalb der TK-Anlage zwischen Stamm-, Verbindungs-, Betriebs-, Gebühren- und Inhaltsdaten unterschieden wird, sind darunter im Einzelnen folgende Daten zu verstehen: Stammdaten sind personenbezogene Daten, die das Nutzungsverhältnis des jeweiligen Teilnehmers festlegen oder aus anderen Gründen dauernd gespeichert sind. Verbindungsdaten sind personenbezogene Daten, die zur Bereitstellung der Verbindung erforderlich sind: Rufnummer des anrufenden und angerufenen Teilnehmers oder der anrufenden und angerufenen Teilnehmerin, Beginn und Ende der jeweiligen Verbindung, genutzte Leistungsmerkmale. Betriebsdaten sind personenbezogene Daten, die zum Zwecke der Störungseingrenzung und Beseitigung sowie zur Verkehrsmessung erhoben werden. Gebührendaten sind personenbezogene Daten, die zur Gebührenermittlung und Abrechnung zugelassen sind. Revisionsdaten sind personenbezogene Daten, die bei der Protokollierung von Betriebsführungsaktivitäten anfallen. Inhaltsdaten sind personenbezogene Daten über den Inhalt von Telefongesprächen oder Datenübermittlungen. (3) Betreiberin der TK-Anlage ist die Technische Universität Darmstadt. (4) Teilnehmerinnen bzw. Teilnehmer sind natürliche Personen, denen eine Rufnummer innerhalb der TK- Anlage zugeordnet wurde. (5) Anschlüsse sind physikalische Leitungsendpunkte, an denen Endgeräte angeschlossen werden. (6) Leistungsmerkmale sind technisch nutzbare Eigenschaften der TK-Anlage für Teilnehmerinnen, Teilnehmer oder die Betreiberin. Betriebshandbuch Hochschulregion Darmstadt, Stand: Seite 5 von 15

6 (7) Kommunikationsschnittstellen sind Schnittstellen der TK-Anlage, die ausschließlich dem transparenten Durchschalten von Verbindungen dienen. (8) Als installiert werden Programme und Dateien bezeichnet, die in der TK-Anlage vorhanden sind und vor der Benutzung nicht erst von externen Speichermedien eingespielt werden müssen. Als installiert werden Leistungsmerkmale bezeichnet, wenn die für sie benötigten Programme und Dateien installiert sind und sie im Rahmen der Betriebsführung ohne das Einspielen zusätzlicher Software verfügbar sind. (9) Systemverwaltung ist die Summe der notwendigen Tätigkeiten zur Gebührendatenerfassung, zur Eingabe, Verarbeitung und Ausgabe von Stammdaten, zur Verkehrsmessung und zur Konfiguration der TK-Anlage. Wartung bezeichnet die Tätigkeiten, die zur Aufrechterhaltung der Funktionsfähigkeit der TK-Anlage, deren Erweiterung und Veränderung erforderlich sind. Das Netz-Management-Center (NMC) ist eine zentrale Applikation zur Systemverwaltung und Wartung für das gesamte Netz der TK-Anlage. (10) Betriebsführung bezeichnet alle Tätigkeiten zur Systemverwaltung, -wartung und -erweiterung. (11) Systemschnittstellen sind nicht teilnehmerbezogene Schnittstellen der TK-Anlage, die geeignet sind zur Übertragung von Stamm-, Verbindungs-, Betriebs-, Gebühren- oder Inhaltsdaten. (12) Gebührendatenerfassung ist die Aufzeichnung der für die Gebührendatenverarbeitung notwendigen Verbindungsdaten auf internen Datenträgern der TK-Anlage. Gebührendatenverarbeitung ist die Berechnung der Gebühren aufgrund der aufgezeichneten Verbindungsdaten sowie die Erstellung und der Ausdruck der Gebührennachweise. (13) Örtliche Zuständigkeit bedeutet, dass die jeweils nach den gesetzlichen Bestimmungen beteiligungspflichtigen Tatbestände unter Beteiligung der örtlich zuständigen Personalvertretung als auch Schwerbehindertenvertretung durchgeführt werden. (14) Mitschneiden ist das Aufzeichnen von Sprachverbindungen. (15) Soweit nichts anderes bestimmt ist, werden in den Regeln für Datenschutz und Datensicherung die Begriffe des Hessischen Datenschutzgesetzes verwendet. ZWEITER ABSCHNITT EINFÜHRUNG UND NUTZUNG DER TK-ANLAGE 6 Grundsätze für die Einführung der TK-Anlage (1) Die nachfolgend in Kapitel 3ff. des Betriebshandbuchs beschriebene TK-Anlage wird in dem im Betriebshandbuch vorgesehenen Umfang betrieben. (2) Es dürfen nur jene TK-Dienste betrieben werden, die ausdrücklich in dem Betriebshandbuch aufgeführt sind. 7 Grundsätze für die Nutzung der TK-Anlage (1) Die TK-Anlage wird zur Übertragung des gesprochenen Wortes (Telefonieren), zur Übertragung von Daten von und zu den im Betriebshandbuch festgelegten Anschluss- und Endgerätetypen, zur automatischen Berechnung und Verteilung der anfallenden Gebühren sowie zum Erstellen von Telefonverzeichnissen benutzt. (2) Systemschnittstellen zwischen der TK-Anlage und anderen DV- oder TK-Anlagen bestehen nicht. Hiervon ausgenommen sind: Betriebsführung (NMC) Auswertung der Gebührendaten (NMC Gebührenapplikation), Auskunftssysteme (Vermittlungsplatz, www Telefonauskunft) Revision. (3) Ein Verbund der TK-Anlage mit anderen Systemen besteht nicht. Eine Verbindung mit einem externen System ist mit Ausnahme der Übermittlung von Fehlermeldungen an die zuständige Servicezentrale der Firma Alcatel unzulässig. Betriebshandbuch Hochschulregion Darmstadt, Stand: Seite 6 von 15

7 8 Grundsätze zur Verarbeitung personenbezogener Daten (1) In der TK-Anlage dürfen personenbezogene Daten nur erfasst und verarbeitet werden, soweit dies ausdrücklich durch diese Regelung zugelassen wurde oder durch eine ausdrücklich zugelassene Eigenschaft der TK-Anlage vorausgesetzt wird. Die Datensätze sind im Betriebshandbuch festgelegt. Sie sind nach Abschnitt IV dieser Regelung und nach 10 HDSG besonders zu schützen. (2) Stammdaten dürfen nur zum Zweck der Betriebsführung gespeichert und verarbeitet werden. (3) Eine Verarbeitung von Verbindungsdaten erfolgt nur zum Zweck des Verbindungsaufbaus. Nach Beendigung der Verbindung sind sie mit Ausnahme der nach 18 zum Zwecke der Gebührenerfassung zulässigen Daten physikalisch sofort zu löschen. Die Verbindungsdaten dürfen zu keinem anderen Zweck ausgewertet werden. (4) Betriebsdaten dürfen nur zur Störungseingrenzung und -beseitigung sowie zur Verkehrsmessung erfasst und gespeichert werden. Sie sind sofort nach Beseitigung der Störung zu löschen. (5) Revisionsdaten dürfen nur für die in 28 genannten Zwecke verarbeitet werden. Eine Verknüpfung mit anderen Dateien ist nicht zulässig. (6) Inhaltsdaten werden weder in der TK-Anlage noch auf andere Weise erfasst oder gespeichert. Davon abweichend ist der bestimmungsgemäße Gebrauch von Endgerätetypen (z.b. Anrufbeantworter), die im Betriebshandbuch aufgenommen worden sind, zulässig. (7) Eine Verknüpfung personenbezogener Daten von Beschäftigten, die durch die Nutzung der TK-Anlage entstehen, mit Daten, die im Arbeitsprozess als Nebenprodukt anfallen oder aus Daten des Arbeitsprozesses abgeleitet werden können, findet nicht statt. Daten die aus der Nutzung der TK-Anlage entstehen, werden weder zur Anwesenheits- noch zur Verhaltens- oder Leistungskontrolle genutzt. 9 Elektronisches Telefonbuch/Telefonverzeichnis (1) Zum Zwecke der Vermittlung und als Grundlage für Telefonverzeichnisse wird ein Elektronisches Telefonbuch (ETB) mit folgenden Informationen gehalten und regelmäßig fortgeschrieben. Nebenstellennummer Faxnummer Name Vorname Titel- und Amtsbezeichnung Organisatorische Zuordnung (2) Die Nutzung des Elektronischen Telefonbuchs für andere Zwecke ist nicht erlaubt. Es ist so zu sichern, dass Unbefugte es nicht einsehen, verändern oder kopieren können. (3) Der Inhalt der schriftlichen Telefonverzeichnisse fällt in die örtliche Zuständigkeit. (4) Die Daten einer ausgeschiedenen Teilnehmerin oder eines ausgeschiedenen Teilnehmers sind spätestens drei Monate nach Ausscheiden physikalisch zu löschen. 10 Endgeräte und Anschlusslage (1) In der Endausbaustufe werden für die Hochschulregion Darmstadt die nach Anzahl und Typ im Betriebshandbuch genannten Anschlüsse und Endgeräte eingesetzt. (2) Die Verteilung der Anschlüsse und der neu zu beschaffenden Endgeräte auf die angeschlossenen Dienststellen wird im Betriebshandbuch dokumentiert und fortgeschrieben. (3) Die Verteilung der Anschlüsse sowie der Telefonapparate und Endgeräte fällt in die örtliche Zuständigkeit. Betriebshandbuch Hochschulregion Darmstadt, Stand: Seite 7 von 15

8 11 Generell freigegebene Leistungsmerkmale für die Vermittlung und die Teilnehmerinnen und Teilnehmer (1) Die TK-Anlage wird ausschließlich mit den im Betriebshandbuch beschriebenen Leistungsmerkmalen ausgestattet. (2) Den Teilnehmerinnen und Teilnehmern werden nur die im Betriebshandbuch generell freigegebenen Leistungsmerkmale gemäß den Berechtigungsklassen und den Kriterien der Zuordnung von Berechtigungsklassen freigegeben. Die Regeln der Nutzung eines Leistungsmerkmals ergeben sich ebenfalls aus dem Betriebshandbuch. (3) Für die Vermittlung werden nur die im Betriebshandbuch beschriebenen Leistungsmerkmale freigegeben. (4) Auf Verlangen des örtlichen Personalrats oder der Dienststellenleitung sind im Rahmen technischer und organisatorischer Notwendigkeiten Einschränkung von Leistungsmerkmalen gemäß Betriebshandbuch möglich. 12 Eingeschränkt freigegebene Leistungsmerkmale für die Vermittlung und die Teilnehmerinnen und Teilnehmer (1) In der TK-Anlage können Leistungsmerkmale zeitlich befristet und/oder inhaltlich eingeschränkt freigegeben werden. Im Betriebshandbuch sind die Begrenzung des Einsatzes und die Befristung der Freigabe geregelt. (2) Eingeschränkt freigegebene Leistungsmerkmale können nur auf Antrag einer Teilnehmerin oder eines Teilnehmers mit den im Betriebshandbuch merkmalspezifisch getroffenen Regelungen eingerichtet werden. Sie dürfen nicht gegen den ausdrücklichen Willen der von ihnen betroffenen Teilnehmerinnen oder Teilnehmer genutzt werden. (3) Sofern diese Regelungen von einer Teilnehmerin bzw. einem Teilnehmer wiederholt nicht eingehalten werden, wird die Leistungsmerkmalsberechtigung umgehend entzogen. (4) Auf Verlangen des örtlichen Personalrats oder der Dienststellenleitung sind im Rahmen technischer und organisatorischer Notwendigkeiten Einschränkung von Leistungsmerkmalen gemäß Betriebshandbuch möglich. 13 Berechtigungsklassen und Berechtigungszuteilung (1) Leistungsmerkmale, die im Einzelfall vergeben werden können, sind von den Teilnehmerinnen oder dem Teilnehmer zu beantragen und nach Prüfung der Berechtigung zu vergeben. Die Berechtigungsklassen und die Kriterien für die Zuordnung von Teilnehmerinnen und Teilnehmern zu Berechtigungsklassen sind im Betriebshandbuch aufgeführt. (2) Die Zuteilung der Einzelberechtigungen im Wählverkehr an einzelne Teilnehmerinnen und Teilnehmer fällt in die örtliche Zuständigkeit. 14 Anwendungsbeschränkungen (1) Der zentrale Sprachserver wird nicht mit der Funktion Mitschneiden von Gesprächen betrieben. (2) Die Sperrung von personenbezogenen Nebenstellen ist unzulässig, sofern sich der Teilnehmer an die geltenden Bestimmungen hält. (3) Gesperrte Leistungsmerkmale werden nicht aktiviert. 15 Dokumentation der TK-Anlage und ihrer Nutzung (1) Servicehandbücher werden als elektronische Datenträger dem Stand der Technik entsprechend in der Systemadministration und beim Personalrat der Betreiberin vorgehalten. Die Personal- und Schwerbehindertenvertretungen können bei Bedarf weitere detailliertere Dokumentationsunterlagen anfordern. (2) Die Leistungsmerkmale werden im Betriebshandbuch mit einer Beschreibung der Funktion und Handhabung eindeutig und abschließend aufgeführt. Betriebshandbuch Hochschulregion Darmstadt, Stand: Seite 8 von 15

9 (3) Der örtliche Personalrat kann zu Revisionszwecken die aktuelle Zuordnung von Teilnehmerinnen bzw. Teilnehmern, Berechtigungen, Leistungsmerkmalen und Kommunikationsschnittstellen auf die Anschlüsse innerhalb einer Dienststelle einsehen. Die Konfiguration der TK-Anlage wird regelmäßig in Dateien abgelegt und aufbewahrt. Diese können dem örtlichen Personalrat auf Anfrage übermittelt werden. (4) Bei den behördlichen Datenschutzbeauftragten werden die Systemteile der TK-Anlage im Geräteverzeichnis geführt. DRITTER ABSCHNITT GEBÜHRENDATEN 16 Grundsätze zur Erfassung und Verarbeitung von Gebührendaten (1) Zum Zweck der Gebührendatenerfassung werden nur die in 17 festgelegten Daten von der TK-Anlage erfasst und an den (die) Gebührenrechner übertragen. Dieser Datensatz darf im Rahmen der Betriebsführung nicht verändert werden. (2) Die Technische Universität Darmstadt verarbeitet ihre Gebührendaten selbst. (3) Die Technische Universität Darmstadt verarbeitet die Gebührendaten der anderen an die TK-Anlage angeschlossenen und im Betriebshandbuch aufgelisteten Dienststellen in deren Auftrag. (4) Die Dienststellen tragen als speichernde Stellen Sorge dafür, dass die Anforderungen des 10 sowie 34 HDSG und die Fernsprechvorschriften für das Land Hessen in geeigneter Weise erfüllt werden. (5) Privatgespräche sind zulässig, soweit sie den Dienstbetrieb nicht beeinträchtigen. Sie sind nach Anzahl und Dauer auf ein Minimum zu beschränken. Für private Telefonate innerhalb des Orts- und Nahbereichs haben die Beschäftigten keine Gebühren zu erstatten. Für private, über den Orts- und Nahbereich hinausgehende Telefonate tragen die Beschäftigten die anfallenden Gebühren selbst. Hierfür stehen ihnen sogenannte Calling Cards zur Verfügung, die u.a. bei der TU Darmstadt erworben werden können. Private Telefonate, die aufgrund eines Notfalls geführt werden müssen, können jederzeit ohne eine Nutzung von Calling Cards getätigt werden. (6) Die Verbindungsdaten von den Nebenstellenanschlüssen der Personalvertretungen, deren Mitgliedern, den Vertrauensfrauen und -männern der Schwerbehinderten, der Psychotherapeutischen Beratungsstelle, der Jugend- und Auszubildendenvertretung, der Sozial- und Konfliktberatung sowie der Frauenbeauftragten werden ausschließlich zum Zwecke der Gebührenabrechnung erfasst und verarbeitet. Alle an der Erfassung und Verarbeitung beteiligten Mitarbeiterinnen und Mitarbeiter sind zum vertraulichen Umgang mit den Verbindungsdaten verpflichtet. Den jeweiligen Kostenstellenverantwortlichen wird lediglich die Aufstellung der monatlichen Summen der Gebühreneinheiten der ihnen zugeordneten Nebenstellen übermittelt. Einzelverbindungen werden den Kostenstellenverantwortlichen nicht mitgeteilt. Hiervon unberührt gelten die Rechte des Betroffenen nach 33. (7) Die Gebührendaten werden ausschließlich zu Abrechnungszwecken erfasst und verarbeitet. 17 Erfassung von Fernsprechgebühren (1) Die Gebührendatenerfassung dienstlich und privat geführter Ferngespräche dient ausschließlich der Kostenzuordnung zu den Kostenstellen. (2) Bei abgehenden dienstlichen und privaten Ferngesprächen werden maximal folgende Daten in der TK-Anlage erfasst und auf den zugeordneten Gebührenrechner übertragen: Nebenstellennummer Datum/Uhrzeit Anwahl Gebührenbetrag in EURO Gebühreneinheiten des einzelnen Gesprächs Kostenstelle Dauer Kommunikationsdienst (Sprache, Fax, Daten) Leitungsnummer Kategorie (privat, dienstlich) Betriebshandbuch Hochschulregion Darmstadt, Stand: Seite 9 von 15

10 tatsächlich gewählte Nummer Die Auswertung der Anwahl ist ausschließlich zur Klärung von Diskrepanzen in der Gebührenabrechnung erlaubt. (3) Die Gebührendatensätze werden drei Monate nach Erstellung der schriftlichen Gesprächsnachweise in allen Speichern und auf allen Datenträgern gelöscht. 18 Gebührennachweise und Gebührenüberprüfung (1) Die Gebührenberechnung erfolgt jeweils im Folgemonat. Zu diesem Zweck wird für Dienst- und Privatgespräche jeweils ein Beleg erstellt. (2) Die monatlichen Abrechnungen der dienstlichen Gespräche setzen sich aus zwei Teilen zusammen: a) Kostenaufstellung Zeitraum der Abrechnung Organisatorische Einheit Kostenstelle Monatliche Kosten b) Anlagen Organisatorische Einheit Kostenstelle Nebenstellennummer und Namen mit den einzelnen aufgelaufenen Beträgen (3) Die Abrechnungen für Dienstgespräche werden den Kostenstellenverantwortlichen zugeleitet. Zur Abrechnung der Dienstgespräche werden der abrechnenden Stelle monatlich die Daten nach Abs. 2 schriftlich übermittelt. (4) Auf Antrag ist eine unmittelbare Abrechnung der angefallenen Gebühren möglich (Tagungstelefon/-telefax). (5) Die monatlichen Abrechnungen der privaten Gespräche enthalten ausschließlich folgende Daten: Nebenstellennummer Datum / Einheiten der einzelnen Gespräche teilanonymisierte Zielrufnummer Summe der Einheiten Monatliche Kosten Dauer der Verbindung Die Gebührendatensätze werden auf dem Abrechnungsausdruck teilanonymisiert dargestellt. Hierfür werden die letzten drei Stellen der Zielrufnummer durch Sterne ersetzt. Die Gebührendatensätze werden zur Abrechnung der Nebenstelleninhaberin bzw. dem Nebenstelleninhaber so zugeleitet, dass sie nicht unmittelbar einsehbar sind. (6) Entfallen auf eine Nebenstelle überdurchschnittlich viele Gebühreneinheiten, die auch nach Befragen der Teilnehmerin bzw. des Teilnehmers nicht befriedigend geklärt werden können, nimmt die Dienststellenleitung gemeinsam mit der Teilnehmerin oder dem Teilnehmer Einblick in den Gebührensatz ( 17 Abs. 2). Auf Antrag der Teilnehmerin oder des Teilnehmers wird eine Vertreterin oder ein Vertreter des örtlichen Personalrats und die oder der dienstlich zuständige Datenschutzbeauftragte hinzugezogen. (7) Ein Muster der jeweiligen Abrechnungsbelege ist im Betriebshandbuch aufgeführt. 19 Datensicherung (1) Die Gebührendatenverarbeitung wird auf Nutzerebene von allen anderen Systemfunktionen abgetrennt und gesichert. Die Gebührendatenverarbeitung erfolgt auf dem NMC-Server; der Zugang wird durch Rechtevergabe explizit freigegeben. (2) Die Gebührendaten werden in einer von allen anderen Systemverwaltungs- und Wartungsfunktionen abgetrennten und besonders gesicherten Applikation auf einem PC verarbeitet. Es wird durch geeignete Zugriffsschutzmaßnahmen verhindert, dass Gebührendaten über Schnittstellen des PCs gelesen, verändert, gelöscht oder übertragen werden können. Der Zugriff zur Applikation wird durch ein besonderes Passwort Betriebshandbuch Hochschulregion Darmstadt, Stand: Seite 10 von 15

11 geschützt. Es wird sichergestellt, dass Gebührendaten nur in dem im 18 festgelegten Umfang ausgegeben werden. (3) Für die Erfassung und Verarbeitung der Gebührendaten gelten die Regeln über den Zugangs- und Zugriffsschutz und die Protokollierung in den 25 und 29 sinngemäß. VIERTER ABSCHNITT BETRIEBSFÜHRUNG/VERMITTLUNG 20 Grundsätze der Betriebsführung (1) Änderungen der Systemfunktionen, der Leistungsmerkmale, der Berechtigungsklassen oder Berechtigungszuteilungen dürfen nur im Rahmen der Festlegungen dieser Regelung erfolgen. (2) Unberechtigte Änderungen und Zugriffs- und Zugangsmöglichkeiten sind soweit wie möglich technisch zu verhindern oder zu erschweren. Die technischen Sicherungsmaßnahmen sind durch organisatorische Maßnahmen zu unterstützen. (3) In der TK-Anlage werden nur vom Hersteller freigegebene, in den Systemhandbüchern dokumentierte Hardware- und Softwarebestandteile in unveränderter Form verwendet. (4) Die Betriebsführung des TK-Systems erfolgt über PCs oder am NMC, die nur in besonders gesicherten Räumen betrieben werden dürfen. Für diese Hardware sind die Anforderungen des 25 dieser Regelung und des 10 und 34 HDSG zu gewährleisten. 21 Zentrale Administration (1) Das NMC ist eine Applikation des Alcatel, welche in einem besonderen, abgeschlossen zu haltenden Raum aufgestellt wird. (2) Sicherungskopien von TK-Anlagendaten und -Programmen werden verschlossen aufbewahrt. Sie dürfen nur zum Zweck des Wiederanfahrens der TK-Anlage nach schwerwiegenden Störungen erstellt und verwendet werden. (3) Die Inhaber der Schlüssel zu den betreffenden Räumlichkeiten, werden auf Anfrage dem örtlichen Personalrat benannt. (4) Der Zugriff auf das NMC wird durch Passworte gesichert. 22 Wartung (1) Die TK-Anlage wird in Eigenwartung durch zuständige Mitarbeiterinnen und Mitarbeiter der Technischen Universität Darmstadt, der Hochschule Darmstadt und in der Zeit der Wartungsfreiheit durch Technikerinnen und Techniker des Herstellers gewartet. Die Wartungszugriffe zur TK-Anlage werden durch Passworte gesichert. Die mit der Wartung betrauten Mitarbeiterinnen und Mitarbeiter der TUD und h_da werden auf Anfrage dem örtlichen Personalrat benannt. (2) Für Wartungszwecke darf die Betreiberin den Fernzugriff auf die TK-Anlage durch das Service-Zentrum des Herstellers zu Zwecken der Ferndiagnose über gesicherte Verbindungen dem aktuellen Stand der Technik entsprechend freigeben. Nach Beendigung der Diagnose ist die Fernzugriffsmöglichkeit sofort zu sperren. Alle über die Ferndiagnose hinausgehenden Arbeiten, insbesondere die Änderung von Leistungsmerkmalen, die Einsicht in oder der Zugriff auf Benutzer- und Passwortdaten ist verboten und wird durch geeignete Maßnahmen verhindert (Passworthierarchie). Die Betriebsführungsaktivitäten während der Ferndiagnose werden soweit technisch möglich gesondert protokolliert. 23 Vermittlungsplätze (1) Die Vermittlungsplätze befinden sich in einem besonderen, von der Betriebsführung abgetrennten und geschlossen zu haltenden Raum. Betriebshandbuch Hochschulregion Darmstadt, Stand: Seite 11 von 15

12 (2) Der Zugriff auf Vermittlungsaktivitäten erfolgt nur durch zugangsberechtigte Mitarbeiterinnen und Mitarbeiter der Telefonzentrale. Von der Vermittlungszentrale ist kein Zugang zur Systemadministration möglich. Der Zugriff auf Vermittlungsaktivitäten ist durch Passworte zu sichern. (3) Eine Aufschaltung vom Vermittlungsplatz aus ist nur zulässig, um der Teilnehmerin oder dem Teilnehmer einen Fernruf zu signalisieren. Die Vermittlung hat sich sofort nach dem Aufschalten zu melden und sich danach sofort wieder abzuschalten. In Notfällen wird eine Aufschaltung auf alle bestehenden Verbindungen zugelassen. 24 Verkehrsmessungen (1) In der TK-Anlage können - soweit erforderlich - Verkehrsmessungen zur Ermittlung der Verkehrsgüte (innerer Belastungszustand der TK-Anlage) der Nutzung von Teilnehmerleistungsmerkmalen erfolgen. Diese Messungen werden für alle Anschlüsse gemeinsam durchgeführt. Ein Rückschluss auf einzelne Beschäftigte erfolgt nicht. (2) Messungen von Leitungsbündeln erfolgen im Bedarfsfall zur Ermittlung des Durchwahlfaktors der Belastung von Leitungsbündeln, über die Verbindungen hergestellt werden Diese allgemeinen Bedarfsmessungen werden für alle Anschlüsse gemeinsam durchgeführt. Ein Rückschluss auf einzelne Beschäftigte erfolgt nicht. (3) Eine Anwesenheits-, Verhaltens- und Leistungskontrolle mit Hilfe der Verkehrsmesseinrichtung sowie ein Abgleich personenbezogener Daten findet nicht statt. 25 Zugangs- und Zugriffsschutz (1) Durch geeignete Maßnahmen der Zugangs- und Zugriffskontrolle wird verhindert, dass Unberechtigte Einblick, Zugang oder Zugriff auf die TK-Anlage oder Datenträger erhalten. (2) Als Zugriffsschutz werden für das NMC, der Gebührencomputer und Passwörter genutzt. Die Zuordnung von Passwortebenen und Zugriffsrechten wird im Betriebshandbuch geregelt. (3) Die Zuordnung der einzelnen Konfigurations-Merkmale zu den Zugriffsebenen ist im Betriebshandbuch festgelegt. (4) Konfigurations-Merkmale und sonstige Zusatzprogramme, die gemäß Betriebshandbuch nicht aktiviert sind, werden bei der Betreiberin nicht zur Verfügung gestellt. (5) Eine Veränderung der Zugriffsrechte erfolgt durch das Hochschulrechenzentrum der TUD. (6) Datenträger werden verschlossen aufbewahrt. Datensicherungen werden ausschließlich für Betriebsführungszwecke verwendet. (7) Personenbezogene Daten sind auf den Datenträgern verschlüsselt abzulegen, sobald dies technisch möglich ist. 26 Daten- und Fernmeldegeheimnis (1) Alle Personen, die zu den Vermittlungsplätzen oder dem NMC zugangsberechtigt sind, oder mit der Abwicklung der Gebührendatenerfassung, -bearbeitung, -überprüfung beauftragt sind, werden von der zuständigen Dienststelle über die Wahrung des Datengeheimnisses und des Fernmeldegeheimnisses unterrichtet und schriftlich darauf verpflichtet. (2) Wird ein Bruch des Daten- oder Fernmeldegeheimnisses bekannt, hat die Dienststelle unverzüglich alle Maßnahmen zu treffen, um eine Wiederholung des Verstoßes auszuschließen. Sollten anderweitige Maßnahmen nicht möglich sein, so können die TK-Anlage oder die betreffenden Teile stillgelegt werden. Betriebshandbuch Hochschulregion Darmstadt, Stand: Seite 12 von 15

13 FÜNFTER ABSCHNITT REVISION 27 Grundsätze und Ziele der Revision (1) Ziel einer Revision ist es, die Kontrolle zu ermöglichen, ob die TK-Anlage sowie die Verarbeitungsvorgänge den Anforderungen der 10, 34 HDSG und dieser Regelung entsprechen. Der Hauptpersonalrat ist befugt, auf Anfrage die Einhaltung dieser Regelung in der ihm geeignet erscheinenden und technisch realisierbaren Weise zu überprüfen. Bei der Durchführung einer Revision sind dabei die betrieblichen Belange angemessen zu berücksichtigen. (2) Um Revisionen zu ermöglichen, werden alle Betriebsführungsaktivitäten protokolliert, die nach den Herstellervorgaben technisch realisierbar sind. Die Protokolle sollen mögliche Missbräuche und Fehler aufdecken und die Nutzung der TK-Anlage dokumentieren. (3) Alle an der Revision Beteiligten sind zum vertraulichen Umgang mit den ihnen bekannt werdenden personenbezogenen Daten verpflichtet. (4) Die nachfolgenden Regelungen dienen dazu, die Arbeitsvorgänge - insbesondere in Bezug auf die Datenerfassung und deren Verarbeitung - vorführbar, nachvollziehbar und überprüfbar zu gestalten. 28 Kontrollrechte (1) Der Hauptpersonalrat und das Hessische Ministerium für Wissenschaft und Kunst benennen jeweils zwei Vertreterinnen oder Vertreter, die gemeinsam die Revisionsrechte wahrnehmen (Revisionsvertreterinnen und Revisionsvertretern). (2) Revisionsvertreterinnen und -vertreter sowie die von ihnen einvernehmlich beauftragten Sachverständigen haben auf Anfrage die Möglichkeit, die Räume zu betreten, in denen sich Anlagenteile oder angeschlossene Systeme befinden und dort Kontrollen über die Einhaltung dieser Regelung in Anwesenheit des zuständigen Personals durchzuführen. Die Datenschutzbeauftragten und die Hauptschwerbehindertenvertretung sind zuvor davon zu unterrichten und können diese Kontrollen begleiten. Die Revisionsvertreterinnen und -vertreter können auf Anforderung die Systemprotokolle einsehen. (3) Die Revisionsvertreterinnen und -vertreter können verlangen, dass ihnen die vollständigen Systemunterlagen der TK-Anlage und aller angeschlossenen Systeme, der auf diesen durchführbaren Operationen und verwendeten Programme zur Verfügung gestellt werden. Sie haben das Recht, alle Dateien der TK-Anlage und aller angeschlossenen Systeme sowie die von diesen erstellten Ausdrucken einzusehen. (4) Alle Mitarbeiterinnen und Mitarbeiter, insbesondere die zur Wartung, Betriebsführung und Vermittlung Berechtigten, haben auf die Einhaltung dieser Regelung zu achten. Insofern sind sie gegenüber den Revisionsvertreterinnen und -vertretern im Rahmen der Revisionsprüfung zur Auskunft verpflichtet und berechtigt. (5) Auf Wunsch der Revisionsvertreterinnen und -vertreter sind im Rahmen der Revisionsprüfung zur Wahrnehmung der Aufgaben Programmabläufe durchzuführen. Den Revisionsvertreterinnen und vertretern werden auf Verlangen die Vermittlungs- und Konfigurationsdaten durch die Betreiberin offen gelegt. Der bzw. die Datenschutzbeauftragte ist hiervon im Vorfeld zu unterrichten und kann die Kontrolle begleiten. 29 Protokollierung der Betriebsführung (1) Alle Betriebsführungsaktivitäten einschließlich aller Aufrufe, Auswertungsläufe, Datenübermittlungen und Datenzugriffe bei den Konfigurationsdaten werden, soweit dies technisch möglich ist, protokolliert. (2) Alle Fehlermeldungen werden mit Tagesdatum und Uhrzeit versehen und fortlaufend protokolliert. (3) Die maximale Speicherkapazität für Protokolldateien vorgegeben durch den Hersteller der TK-Anlage ist für die Archivierung der Protokolldateien auszunutzen. Spätestens nach einem Jahr erfolgt die Löschung. (4) Den Revisionsvertreterinnen und -vertretern wird auf Verlangen Einblick in die Protokolle gewährt. Im Betriebshandbuch werden die Programmbefehle aufgelistet, die eine Einsicht in die Protokolllisten ermöglichen. Betriebshandbuch Hochschulregion Darmstadt, Stand: Seite 13 von 15

14 30 Selbstverpflichtung Die Betreiberin verpflichtet sich, in regelmäßigen Abständen stichprobenartig Überprüfungen vorzunehmen, ob die Betriebsführungs- und Wartungsaktivitäten den Anforderungen der 10, 34 HDSG und dieser Regelung entsprechen. SECHSTER ABSCHNITT SCHUTZ UND FÖRDERUNG DER BESCHÄFTIGTEN 31 Schulung und Weiterbildung der Beschäftigten (1) Die Beschäftigten sind mit der ergonomisch richtigen Handhabung der Arbeitsmittel vertraut zu machen. Soweit möglich, werden sie an den Planungen beteiligt. (2) Die Mitarbeiterinnen und Mitarbeiter in der Vermittlungsstelle und der Wartung sind ausreichend zu schulen und zu qualifizieren. (3) Der Hauptpersonalrat ist berechtigt, zur Wahrnehmung seiner Rechte aus dieser Regelung, Revisionsvertreterinnen und Revisionsvertreter zu Schulungsveranstaltungen zu entsenden (z.b. Anwendungsseminare des Herstellers). 32 Information der Betroffenen Allen Teilnehmerinnen und Teilnehmern stehen Informationen, in denen sie auf die wesentlichen Neuerungen der TK-Anlage, deren Funktionsweise, die möglichen allgemeinen und zu beantragenden Leistungsmerkmale, die möglichen Berechtigungsklassen sowie auf die Grundsätze der Gebührendatenverarbeitung und -abrechnung hingewiesen werden, zur Einsicht zur Verfügung. Hierin enthalten sind auch Angaben über den Umfang der Verarbeitung personenbezogener Daten sowie über die Rechte der Betroffenen. Die ausführliche Bedienungsanleitung zum Endgerät wird auf der Homepage der TUD und der h_da allen Teilnehmerinnen und Teilnehmern zugänglich gemacht 33 Rechte der Betroffenen (1) Alle Beschäftigten erhalten auf Anforderung einen vollständigen Ausdruck der zu ihrer Person gespeicherten Daten und deren Übermittlungen. (2) Zu dieser Information gehören die Datenfeldbezeichnungen und der aktuelle gespeicherte Inhalt der Datenfelder. Dieser Ausdruck ist in verständlicher Form und kostenlos zur Verfügung zu stellen. Die Auskunftsersuchenden dürfen weder erfasst noch ausgewertet werden. Die Rechte des Beschäftigten zur Einsichtnahme in die Personalakte und auf Auskunft nach 18 HDSG bleiben unberührt. (3) Die für den Betrieb der TK-Anlage maßgeblichen Schutzrechte werden auf der Homepage der TU Darmstadt und der Hochschule Darmstadt allen Beschäftigten zugänglich gemacht. 34 Verbesserung der Sozialverträglichkeit (1) Die Arbeitsplätze müssen den gesetzlichen Vorschriften entsprechend behindertengerecht ausgestattet sein und bei Bedarf nachgerüstet werden. Alle Beteiligten können jederzeit Maßnahmen anregen, die nachteilige Auswirkungen der TK-Anlage vermeiden oder positive Auswirkungen ermöglichen. (2) Zu diesen Maßnahmen hat das Koordinierungsgremium eine Stellungnahme abzugeben. (3) In begründeten Fällen kann der Hauptpersonalrat ein Gutachten zur Verbesserung der Sozialverträglichkeit der TK-Anwendungen bestellen. Betriebshandbuch Hochschulregion Darmstadt, Stand: Seite 14 von 15

15 SIEBTER ABSCHNITT VERÄNDERUNG UND ERWEITERUNG DER TK-ANLAGE 35 Veränderung des Betriebshandbuches Vorgesehene Veränderungen oder Ergänzungen des Betriebshandbuches werden zuvor in dem Koordinierungsgremium verabschiedet. Das Ergebnis wird von der Betreiberin dem Hauptpersonalrat und den beteiligten Dienststellen zugeleitet und gilt nach Ablauf einer Widerspruchsfrist von 6 Wochen als genehmigt und wird damit Bestandteil des Betriebshandbuches. ACHTER ABSCHNITT SCHLUSSBESTIMMUNGEN 36 Inkrafttreten Die Regelung tritt mit Zustimmung des Hauptpersonalrates beim Hessischen Ministerium für Wissenschaft und Kunst einschließlich des beigefügten Betriebshandbuches, das Bestandteil dieser Regelung ist, in Kraft. Betriebshandbuch Hochschulregion Darmstadt, Stand: Seite 15 von 15

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

äs'!t 1. Die Regelung ist Grundlage fi.ir die Gestaltung der Z. ltit der Regelung werden vor allen die Ziele verfolgt,

äs'!t 1. Die Regelung ist Grundlage fi.ir die Gestaltung der Z. ltit der Regelung werden vor allen die Ziele verfolgt, (Aa l. r{o* oo \ Goalre-Unlvcrsltät Cr F D 3 t, äs'!t Dienstvereinbarung zu den Leistungsmerkmalen des ISDN TK-Systems $ 1 Zwegk der Regelung 1. Die Regelung ist Grundlage fi.ir die Gestaltung der Leistuigsneikmale

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO

Mehr

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen

Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen Direkte Beteiligung der Beschäftigten 65 Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen bedeuten. 3.5 Direkte Beteiligung der Beschäftigten Einzelne Vereinbarungen führen

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Dienstvereinbarung. wird zwischen

Dienstvereinbarung. wird zwischen Dienstvereinbarung Für die Einführung und Nutzung der elektronischen Transponder-Schließanlage PEGASYS 3000 2.0 der Firma Breitenbach Software Engineering GmbH in den Räumlichkeiten des Wissenschaftszentrums

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie ICELT-Datenschutzrichtlinie ICELT e.v. An der Ziegelei 2 D-37124 Rosdorf Tel: +49 (0)551 / 30 66 288-0 Fax: +49 (0)551 / 30 66 288-9 E-Mail:

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Personalblatt Nummer 01/2009 7. Januar 2009 Inhalt: Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Herausgeber: Das Präsidium der Freien Universität

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Checkliste Überwachung der Arbeitnehmenden

Checkliste Überwachung der Arbeitnehmenden Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Händlerbedingungen für das System GeldKarte

Händlerbedingungen für das System GeldKarte Händlerbedingungen für das System GeldKarte 1. Das Unternehmen nimmt am System GeldKarte der Deutschen Kreditwirtschaft nach Maßgabe dieser Bedingungen teil. Akzeptanzzeichen dieses Systems sind das GeldKarte-

Mehr

amtliche bekanntmachung

amtliche bekanntmachung Nr. 908 13. März 2012 amtliche bekanntmachung Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität Bochum (RUBiKS) vom 16. Januar 2012 Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität

Mehr

DCCP (Data Collection Cash Processing) Schaubild Version 1.0

DCCP (Data Collection Cash Processing) Schaubild Version 1.0 DCCP (Data Collection Cash Processing) OeNB Online Portal www.myoenb.com Schaubild Version 1.0 Stand 16. Jänner 2014 www.oenb.at - 1-1 oenb.info@oenb.at Allgemeines Damit die EZB und die OeNB die Einhaltung

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH)

Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH) Verordnung zum Schutz von Patientendaten DSVO-KH 858-1 Archiv Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH) vom 10. Oktober

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

UNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR)

UNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR) du gestern kopiert hast! Schöne neue Kopiertechnik: Datenschutz? Urheberrecht? Geheimhaltung? und die Nachfragen des Personalrats Frank Hüttmann Personalrat für die wissenschaftlich Beschäftigten du gestern

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Elektronische Datenverarbeitung personenbezogener Daten durch die Schulen

Elektronische Datenverarbeitung personenbezogener Daten durch die Schulen Seite 1 Rahmendienstvereinbarung Bekanntmachung vom 30. August 2005, Az.: 11-0270.91/87 Am 30. August 2005 hat das Kultusministerium mit dem 1. Hauptpersonalrat für Grund-, Haupt-, Real- und Sonderschulen,

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Ihr Patientendossier. Ihre Rechte

Ihr Patientendossier. Ihre Rechte Ihr Patientendossier Ihre Rechte Im Spital bestimmen Sie, wie Sie über Ihre Krankheit und deren Behandlung informiert werden wollen und wer auch informiert werden darf Auskunftsrecht und Informationsweitergabe

Mehr

4 Rechte der Beschäftigten (1) Die Mitarbeiterinnen und Mitarbeiter haben das Recht, die Information über ihre gespeicherten

4 Rechte der Beschäftigten (1) Die Mitarbeiterinnen und Mitarbeiter haben das Recht, die Information über ihre gespeicherten Dienstvereinbarung zur Einführung, Anwendung, Änderung oder Erweiterung des EDV-Systems TUMonline (Mitarbeiterdaten) gemäß Art. 73 i.v. mit Art. 75a Abs. 1 BayPVG Zur Gewährleistung der schutzwürdigen

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?

Mehr

Dienstvereinbarung über die Einführung des IT-Verfahrens Kita-REWE für das ProFiskal der Kita-Eigenbetriebe (DV KITA-REWE)

Dienstvereinbarung über die Einführung des IT-Verfahrens Kita-REWE für das ProFiskal der Kita-Eigenbetriebe (DV KITA-REWE) Dienstvereinbarung über die Einführung des IT-Verfahrens Kita-REWE für das ProFiskal der Kita-Eigenbetriebe (DV KITA-REWE) Zwischen den fünf Kita-Eigenbetrieben vertreten durch die Senatsverwaltung für

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII

Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII Die Senatorin für Bildung und Wissenschaft Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII zwischen dem Amt für Soziale Dienste / Jugendamt und der Senatorin

Mehr

Dienstvereinbarung zum Betrieb dienstlicher Mobilfunktelefone (Handys)

Dienstvereinbarung zum Betrieb dienstlicher Mobilfunktelefone (Handys) Dienstvereinbarung zum Betrieb dienstlicher Mobilfunktelefone (Handys) Zwischen der Dienststelle und dem Personalrat wird gem. 78 NPersVG folgende Vereinbarung geschlossen: 1 Zweck der Vereinbarung (1)

Mehr

Änderungen der MPBetreibV 2014

Änderungen der MPBetreibV 2014 Änderungen der MPBetreibV 2014 3 Instandhaltung von Medizinprodukten (1) Die Instandhaltung von Medizinprodukten umfasst insbesondere Instandhaltungsmaßnahmen und die Instandsetzung. Instandhaltungsmaßnahmen

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Zwischen (Bezeichnung der kirchlichen Stelle - vertreten durch), nachfolgend Dienststelle

Mehr

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice-over-IP basierenden Telekommunkationssystems

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice-over-IP basierenden Telekommunkationssystems Dienstvereinbarung zwischen der Universität Würzburg vertreten durch den amtierenden Kanzler und dem Personalrat der Universität Würzburg über den Betrieb und die Nutzung eines auf Voice-over-IP basierenden

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal Kurzanleitung Einstieg in die TripleCard Profi-Software Zeiterfassungs- Software für TripleCard Terminal 2000 Towitoko AG Windows 3.11 Windows 95/98 Windows NT Windows 2000 So installieren Sie die TripleCard

Mehr

Weisung 2: Technische Anbindung

Weisung 2: Technische Anbindung Weisung : Technische Anbindung vom 07.09.00 Datum des Inkrafttretens: 0..00 Weisung : Technische Anbindung 0..00 Inhalt. Zweck und Grundlage.... Allgemeines.... Definitionen und Abkürzungen... 4. Anbindungsarten

Mehr

Lohn-Stundenerfassung

Lohn-Stundenerfassung Lohn-Stundenerfassung Anwender-Dokumentation Programm + Datenservice GmbH Mühlenstraße 22 27356 Rotenburg Telefon (04261) 855 500 Telefax (04261) 855 571 E-Mail: info@pds.de Copyright by PDS Programm +

Mehr

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de Rundfunkgebühren für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de 1. Rechtsgrundlage Personenbezogene Daten von Rundfunkteilnehmerinnen und Rundfunkteilnehmern z. B. Namen

Mehr

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll.

So nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Schnellstart / Kompakt Seite 1 Während der Konferenz So nutzen Sie VOICEMEETING Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Ausserdem teilen

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:

Mehr

Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte)

Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte) RVO Bestellung örtlicher Datenschutzbeauftragter RVO-DS-Beauftragte 95-3 Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte) Vom 25. Juni 2015 KABl. 2015,

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

Erstellung eines Verfahrensverzeichnisses aus QSEC

Erstellung eines Verfahrensverzeichnisses aus QSEC Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

Datenschutz im E-Commerce

Datenschutz im E-Commerce Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de

Mehr

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Dienstvereinbarung. Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten der TU Dortmund

Dienstvereinbarung. Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten der TU Dortmund Dienstvereinbarung Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten wird zwischen der Rektorin und dem Personalrat der wissenschaftlich und künstlerisch Beschäftigten

Mehr

(Punktuelle) Videoüberwachung auf öffentlichem Grund 402.0. Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund

(Punktuelle) Videoüberwachung auf öffentlichem Grund 402.0. Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund (Punktuelle) Videoüberwachung auf öffentlichem Grund 40.0 Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund vom 30. November 00 Der Stadtrat, gestützt auf Art. 6 der Polizeiverordnung

Mehr

Monitoring und Datenschutz

Monitoring und Datenschutz Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Abweichungen. Anforderungen / Zitate aus den Rechtsvorschriften

Abweichungen. Anforderungen / Zitate aus den Rechtsvorschriften Abweichungen Anforderungen / Zitate aus den Rechtsvorschriften AMWHV [...] Alle Abweichungen im Prozess und von der Festlegung der Spezifikation sind zu dokumentieren und gründlich zu untersuchen. [...]

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr