Datenschutz und Informationssicherheit bei Klientenberatungen
|
|
- Sven Weiß
- vor 8 Jahren
- Abrufe
Transkript
1 Datenschutz und Informationssicherheit bei Klientenberatungen Georg Göbel Medizinische Universität Innsbruck 1
2 Geschäftsprozesse unter Kontrolle Aus Daten Informationen und aus Informationen Wissen generieren ist eine der Kernaufgaben des Enterprise Content Managements (ECM). Die Spezialisten von Swisscom IT Services sorgen dafür, dass Ihr ECM System dieser Aufgabe vollumfänglich gerecht wird. Bei Swisscom IT Services finden Sie das profunde Expertenwissen, um Lösungen für das Enterprise Content Management erfolgreich aufzubauen. Wir stimmen die ECM Lösung auf Ihre Branche, Ihre Geschäftsprozesse und Ihre technologische Infrastruktur ab, damit sich ihr Nutzen voll entfalten kann. Der ECM Service verschafft Ihrem Unternehmen einen Wettbewerbsvorteil, wann und wo immer Entscheidungen getroffen werden müssen. ECM versetzt Sie in die Lage, alle Ihre Inhalte zu verwalten und Ihre Geschäftsprozesse kontrolliert und effizient zu gestalten. Die Spezialisten von Swisscom IT Services sind auf allen wichtigen ECM Systemen zertifiziert und haben jederzeit Zugriff auf die aktuellsten Entwicklungen der Hersteller. Der ECM Service bietet Ihnen eine hochprofessionelle Lösung aus einer Hand, die spezifisch auf die Bedürfnisse in der Schweiz abgestimmt ist. Der ECM Service unterstützt den gesamten Lebenszyklus in Ihrem Unternehmen: von der Erstellung neuer Informationen über deren langfristige Archivierung bis hin zur Löschung. Übersicht Beispiele, Ausgangssituation und Hintergründe Hintergrund Recht Was bedeutet Datenschutz Wo finden sich datenschutzrechtliche Regelungen Begriffsdefinition: Daten, Auftraggeber, Betroffener etc. Was kann / muss ich tun? Abläufe und Maßnahmen bzgl. Datenschutz und Informationssicherheit Meldepflicht, Dokumentation, Verschwiegenheitserklärung etc. Infrastruktur: Datensicherheit 3 2
3 18. September 2013 Aus zwei Rechenzentren der Swisscom in Bern sind mehrere Kassetten mit riesigen Mengen an Daten verschwunden. Auf den entwendeten Bändern sind neben anderem über E Mails gespeichert. Dies betrifft: Verträge mit Privat und Geschäftskunden, Angaben zu Bestellungen und Telefonanschlüssen sowie Verrechnungsaufträge Nummern aus dem Directories Telefonbuch sind auf einem Tape abgelegt. Die internen E Mail Korrespondenzen gewähren Einblick in den Stand von Projekten, informieren über Probleme und Sitzungs Traktanden. Ebenso sind Protokolle, Dienstpläne, Krankheitsmeldungen und Einladungen zu Apéros, Raclette Essen und Basketball Trainings dabei; im Weiteren Absagen auf Blindbewerbungen und Mitteilungen zu Entlassungen von Mitarbeitern. Zudem umfasst der Schriftverkehr Angebote zu Weiterbildungskursen sowie Abhandlungen, wer ein Swisscom Geschäftsauto ohne Firmenlogo fahren darf, welche Fahrzeuge beschädigt und welche im Service sind. Die Korrespondenzen verraten, für welche Unternehmen die Swisscom Server überwacht. Bedeutende Firmennamen tauchen in Adressen und Absendern auf, Aufträge werden in Dokumenten definiert. Georg Göbel Beruf Wissenschaftlicher Mitarbeiter für Medizinische Informatik und Statistik an der Medizinischen Universität Innsbruck Department für Medizinische Statisitik, Informatik und Gesundheitsökonomie Zertifizierter Auditor für Datenschutz und Informationssicherheit (ISO 27001) Allgemein beeideter & gerichtlich zertifizierter Sachverständiger Background Studium Mathematik & Informatik Universität Innsbruck Zertifikat Auditor ISO (CIS) Berechtigungsprüfung Technisches Büros (Eine) Eigenschaft: Chronische Paranoia und pathologische Misstrauensanfälle 5 3
4 Sieht so Ihr Büro aus? Verhältnis von Informationssicherheit (IT-Sicherheit) und Datenschutz (Privacy) Daten-/InformationsSICHERHEIT DatenSCHUTZ Sicherstellung der Verfügbarkeit, Vertraulichkeit, Integrität von wertvollen Daten bzw. Informationen aus Sicht der Unternehmenssicherheit IT-Sicherheit: behandelt vorrangig technische Fragen: z.b.: Datensicherung, Verschlüsselung, Katastrophenschutz (Datenwiederherstellung) Zugriffsschutz Protokollierung Rechteverwaltung Datenbeschädigung Datenverlust Passwörter Grundrechtliche Fragen: Personenbezogene Daten Informationelle Selbstbestimmung Zweckbindung, Meldepflicht, Auskunfts-/löschpflicht Offenlegungspflicht 4
5 Datenschutz? Das Grundrecht auf Datenschutz ist ein Persönlichkeitsrecht Datenschutz bedeutet, Menschen die ein Geheimnis haben, davor zu schützen, dass ihr Geheimnis preisgegeben wird. Datenschutz bedeutet, sich so zu verhalten, dass das entgegengebrachte Vertrauen anderer nicht enttäuscht wird. Datenschutz bedeutet auch, dass, wenn Daten weitergegeben werden, darauf zu achten, dass das Recht auf Geheimhaltung so weit wie möglich gewahrt bleibt. 8 Informationssicherheit Sicht des Unternehmens auf die unternehmenseigenen Daten Sicherstellung von Vertraulichkeit Integrität Verfügbarkeit Yes, we scan! 5
6 Aspekte bei (personenbezogenen) Informationen Prozesse und (interne) Regelungen zb Bewerbungen Kunden-/Klientenakten Personaldaten Wer erfasst / verarbeitet Daten über Personen? MitarbeiterInnen Sekretariat Auftraggeber Infrastruktur zb Zugänge PCs /Serverraum Sicherheit Rechtsgrundlagen zb Gesetze Vereinbarungen Verträge Personengruppen MitarbeiterIn Kunde / Klient Externe SteuerberaterIn Lieferanten FördergeberIn 6
7 Wo ist der Datenschutz geregelt? EU: EU-Richtlinie 95/46/EG vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr Neue Richtlinie in Arbeit Österreich: Datenschutzgesetz DSG 2000 vom / 2010 novelliert + Novellen / Verordnungen In zahlreichen anderen Gesetzen und Standesrichtlinien: z.b. Verschwiegenheitsverpflichtung bei Steuerberatern, Anwälten Ärztegesetz, Psychotherapiegesetz etc. 12 DSG 2000 Grundrecht auf Datenschutz (Verfassungsbestimmung) 1. (1) Jedermann hat, insbesondere auch im Hinblick auf die Achtung seines Privat- und Familienlebens, Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten, soweit ein schutzwürdiges Interesse daran besteht. (2)... Einschränkungen nur zur Wahrung wichtiger öffentlicher Interessen gleichzeitig angemessene Garantien für den Schutz der Geheimhaltungsinteressen der Betroffenen. Auch im Falle zulässiger Beschränkungen darf der Eingriff in das Grundrecht jeweils nur in der gelindesten, zum Ziel führenden Art vorgenommen werden. 13 7
8 Grundrecht auf Datenschutz ØZustimmung des Betroffenen Øseine lebenswichtigen Interessen Øüberwiegende berechtigte Interessen eines anderen ØEingriff einer staatlichen Behörde gemäß dem Gesetz nach 8 EMRK Jedermann hat, insbesondere auch im Hinblick auf die Achtung seines Privat- und Familienlebens, Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten, soweit ein schutzwürdiges Interesse daran besteht. 14 (Personenbezogene) Daten Angaben über Betroffene, deren Identität bestimmt oder bestimmbar ist. Sensible Daten ( besonders schutzwürdige Daten'' ) Daten natürlicher Personen über ihre rassische und ethnische Herkunft, politische Meinung, Gewerkschaftszugehörigkeit, religiöse oder philosophische Überzeugung, Gesundheit oder ihr Sexualleben 15 8
9 direkt personenbezogene Daten = Angaben über Betroffene, deren Identität bestimmt oder bestimmbar ist Bsp: Klientenkartei indirekt personenbezogene Daten = wie A, aber die Identität des Betroffenen ist mit rechtlich zulässigen Mitteln nicht mehr bestimmbar Bsp: Sozialversicherungsnummer, Autokennzeichen anonymisierte Daten = es gibt keinen Personenbezug, daher nicht datenschutzrelevant 16 Sensible Daten Daten natürlicher Personen über ihre rassische und ethnische religiöse oder philosophische Herkunft Überzeugung politische Meinung Gesundheit Gewerkschaftszugehörigkeit oder ihr Sexualleben sind SENSIBLE DATEN = BESONDERS SCHUTZWÜRDIG Der Sicherheitsstandard sollte den verwendeten Daten angemessen sein! 17 9
10 Verarbeiten von Daten + Übermitteln von Daten = Verwenden von Daten ist das Ermitteln, Erfassen, Speichern, Aufbewahren, Ordnen, Vergleichen, Verändern, Verknüpfen, Vervielfältigen, Abfragen, Ausgeben, Benützen, Überlassen, Sperren, Löschen, Vernichten oder jede andere Art der Handhabung von Daten einer Datenanwendung durch den Auftraggeber oder Dienstleister mit Ausnahme des Übermittelns von Daten; ist die Weitergabe von Daten einer Datenanwendung an andere Empfänger als den Betroffenen, den Auftraggeber oder einen Dienstleister, insbesondere auch das Veröffentlichen solcher Daten; darüber hinaus auch die Verwendung von Daten für ein anderes Aufgabengebiet des Auftraggebers ist jede Art der Handhabung von Daten einer Datenanwendung, also sowohl das Verarbeiten als auch das Übermitteln von Daten Betroffener jede vom Auftraggeber verschiedene natürliche oder juristische Person oder Personengemeinschaft, deren Daten verwendet werden. Auftraggeber natürliche oder juristische Personen, wenn sie die Entscheidung getroffen haben, Daten für einen bestimmten Zweck zu verarbeiten und zwar unabhängig davon, ob sie die Verarbeitung selbst durchführen oder hiezu einen anderen heranziehen. Dienstleister natürliche oder juristische Personen, Personengemeinschaften oder Organe einer Gebietskörperschaft beziehungsweise die Geschäftsapparate solcher Organe, wenn sie Daten, die ihnen zur Herstellung eines aufgetragenen Werkes überlassen wurden, verwenden
11 Wer ist bei Projekten der Auftraggeber? Warum ist diese Frage wichtig? Vielzahl an Rechten und Pflichten: Meldepflicht an Datenschutzregister sofern keine Ausnahme besteht Informations- und Auskunftspflicht gegenüber Betroffenen Abschluss von Dienstleistungsverträgen Verantwortlich für Datensicherheit, (Datenschutzverpflichtungserklärungen Mitarbeiter, Datensicherung...) Ist der Fördergeber oder der Projektträger Auftraggeber: Hat eine Institution (Verein) gemeinsam mit anderen Einrichtungen die Entscheidung getroffen, die Daten für einen bestimmten Zweck zu verarbeiten und dafür um Fördermittel beim AMS oder Bundessozialamt anzusuchen, so ist dieser Verein Auftraggeber Anders bei Auftragsprojekten nach Ausschreibungen des AMS etc. 20 Daten von Kunden KlientInnen Achtung bei Gesundheitsdaten! Informationen über Menschen mit körperlichen, geistigen Behinderungen, psychische und körperliche Erkrankungen eindeutig sensible Daten nach dem DSG erhöhter Datensicherheitsstandard vorgeschrieben (Vertraulichkeit, Integrität, Verfügbarkeit) Vorsicht bzgl. der MitarbeiterInnen Aufklärung, Sensibilisierung bei Arbeitsbeginn Datenschutzerklärung unterschreiben lassen > Personalakt Regelmässige Schulungen 21 11
12 Grundsätze beim Umgang mit personenbezogenen Daten Zweckbindung Treu und Glauben Wesentlichkeitsgrundsatz Sachliche Richtigkeit und Aktualität Datenlöschung 22 Zweckbindung Daten dürfen nur für festgelegte, eindeutige und rechtmäßige Zwecke ermittelt und nicht in einer mit diesen Zwecken unvereinbaren Weise weiterverwendet werden. Beispiele: Protokolle von Gesprächen mit Kunden (Re-)Integration in den Arbeitsmarkt Integrationsberatung für MigrantInnen Coaching von Menschen mit Behinderungen 23 12
13 Zustimmung der Betroffenen Sehr strenge Judikatur des OGH Der Betroffene muss die Zustimmungserklärung verstehen, um rechtlich verbindlich zustimmen zu können. Zustimmung ist die gültige, insbesondere ohne Zwang abgegebene Willenserklärung des Betroffenen, dass er in Kenntnis der Sachlage für den konkreten Fall in die Verwendung seiner Daten einwilligt. Wenn der Betroffene nicht zustimmen kann, so muss die Zustimmungserklärung des rechtlichen Vertreters eingeholt werden. Die Zustimmungserklärung muss genau enthalten: Datenarten Zweck Empfänger 24 Prüfung vor Datenverwendung 1. Prüfung der Grundsätze nach 6 DSG Prüfung der Zulässigkeit der Verwendung ØTreu und Glauben Øfestgelegter, eindeutiger und rechtmäßiger Zweck Ønicht über den Zweck hinaus Øsachlich richtig und am neuesten Stand ØAufbewahrung nur solange als nötig A) Berechtigung des Auftraggebers vorhanden B) Schutzwürdige Geheimhaltungsinteressen des Betroffenen 7 DSG bei nicht-sensiblen Daten nicht verletzt 8 DSG bei sensiblen Daten nicht verletzt 9 DSG 25 13
14 Zusätzliche Prüfung bei Übermittlungen Hat der Empfänger dem Übermittelnden seine ausreichende gesetzliche Zuständigkeit oder rechtliche Befugnis - soweit diese nicht außer Zweifel steht - im Hinblick auf den Übermittlungszweck glaubhaft gemacht? Werden durch Zweck und Inhalt der Übermittlung die schutzwürdigen Geheimhaltungsinteressen des Betroffenen nicht verletzt? Alternative: pseudonymisierte / anonymisierte Übermittlungen ACHTUNG!! bei der Zusammenführung von anonmyisierten Dateien und Befragungen 26 Fragen zur Umsetzung? Welche personenbezogenen Daten werden verarbeitet? Gibt es dafür rechtliche Grundlagen? Erfassung aller relevanten Personen(-gruppen), die die Daten verwenden Erklärungen und Schulungen dieser Personen (Zustimmung, Verschwiegenheit, Werkverträge etc.) Meldepflicht an das Datenverarbeitungsregister Maßnahmen zur Datensicherheit Personal (Ursache von 70% aller Sicherheitsvorfälle) IT-Infrastruktur / Netzwerk (Firewall) Softwaresicherheit (z.b. Malware) Datenspeicherung (Cloud?) Datenarchivierung (Verfügbarkeit nach Jahren!) Reparaturen / Entsorgung (Festplatten) 14
15 Meldepflicht? 17 DSG: Jeder Auftraggeber hat, soweit in den Abs 2 und 3 nicht anders bestimmt ist, vor Aufnahme einer Datenanwendung eine Meldung an die Datenschutzkommission mit dem in 19 festgelegten Inhalt zum Zweck der Registrierung im Datenverarbeitungsregister zu erstatten. Ausnahmen: veröffentlichte Daten anonyme Daten Daten, die unter eine Standardanwendung fallen... Bei kundenorientierten Projekten im Normalfall Meldepflicht gegeben. 28 Kunden KlientInnen Zustimmungserklärung(en) der Personen (Achtung auf Verständnis der Betroffenen!) Aufnahme von Datenschutzthemen in AGBs oder Beratungsverträge Geschützte Gesprächsatmosphäre Terminvereinbarungen, -kalender Diskreter, geschützter Zugang (Empfang, Wartebereiche) Besprechungsraum (Sichtschutz, Hörschutz, Mitschriften, Plakate etc.) Mitarbeiterbesprechungen - Fallbesprechungen Genaue Regelung der Datenweitergabe (welche Daten, an wen, auf welcher Rechtsgrundlage, Information des/der KlientIn) Aufbewahrung / Entsorgung der Falldokumentationen (Papier / digitale Version) Recht auf Auskunft, Änderung, Löschung (grundsätzlich 1x/J kostenlos, Fristen) 29 15
16 MitarbeiterInnen 14 Abs 2 Z 3 DSG Jeder Mitarbeiter ist über seine nach diesem Bundesgesetz und nach innerorganisatorischen Datenschutzvorschriften einschließlich der Datensicherheitsvorschriften zu belehren. Zweck der Mitarbeiterbelehrung Die Sensibilität der Mitarbeiter soll erhöht werden Damit die Mitarbeiter Kenntnis erlangen, über den Datenschutz an sich, das Datengeheimnis und die Datensicherheitsvorschriften Nur durch verantwortungsvolle Mitarbeiter ist Datenschutz realisierbar. Das technisch aufwendigste Sicherheitssystem bringt nichts, wenn es nicht von den Mitarbeitern akzeptiert und umgesetzt wird Die häufigste Form der Datenschutzverletzung, nämlich im Gespräch Daten preiszugeben (Tratsch) soll stark reduziert werden. 30 Externe Fragen: Wer hat Zutritt zu den Räumlichkeiten (ev. ausserhalb der Öffnungszeiten)? An wen werden vertrauliche Unterlagen übermittelt? Sicherheit für Büros und Schreibtisch / Unterlagen Sicherheit bzgl. Computer und Netzwerk Wartung (intern, Fernwartung) Reparaturen (v.a. außer Haus) Entsorgung von vertraulichen Unterlagen, Datenträger Technischer / organisatorischer Datenschutz (Datensicherung, Backup, Firewalls TIPP: Aufnahme von Datenschutz - / sicherheitsthemen in Werkverträge bzw. Aufträge 31 16
17 Tipps und Unterlagen für die Umsetzung Datenschutzgütesiegel der SQS ISO Zertifizierung ähnlich der ISO 9001 Unterlagen Broschüren der Wirtschaftskammer Österreichisches Sicherheitshandbuch Grundschutzkataloge des BSI ITGrundschutzStandards_node.html IEC / IS ff (kostenpflichtig) In diesem Sinn Gelebter Datenschutz ist gelebtes Qualitätsmanagement. Die Qualität Ihrer Dienstleistung ist ein wichtiger Erfolgsfaktor für Ihre Institution. Menschen sollen Ihrer Dienstleistung vertrauen. Vertrauenswürdige Institutionen verkaufen hochwertige Dienstleistungen. Gelebter Datenschutz stärkt das Vertrauen in Ihre Einrichtung Kontakt: Dr. Georg Göbel georg.goebel@i-med.ac.at 17
Datenschutzbestimmungen im Vergleich D.A.CH
Österreich Markante Phasen der Entwicklung: Datenschutzgesetz (1978) - Grundrecht auf Datenschutz, Definitionen (Daten, Betroffene, Auftraggeber, Verarbeiter, ), Meldung der Verarbeitung, Auskunftsrecht,
MehrDatenschutz im Unternehmen
Datenschutz im Unternehmen Mag. iur. Birke Schönknecht MBL-HSG Rechtsanwaltsanwärterin Über mich Abschluß Juridicum Universität Salzburg Master of European and International Business Law, Hochschule St.
MehrDatenschutzrecht. Grundlagen. Dr. Gregor König, LLM., Datenschutzkommission. 15. November 2012
Datenschutzrecht Grundlagen Dr. Gregor König, LLM., Datenschutzkommission 15. November 2012 Inhalt Grundlagen Datenschutzrecht Rollen und Pflichten Datenschutzrecht Betroffenenrechte Soziale Netzwerke
MehrDatenschutz. Dr. Gregor König, LLM., Datenschutzkommission. E-Control
Smart Grids und Smart Metering Datenschutz Dr. Gregor König, LLM., Datenschutzkommission E-Control 16. Juni 2010 Inhalt Smart Grids Grundrecht auf Datenschutz Prinzipien i i der Zulässigkeit it der Verwendung
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrEinführung in den Datenschutz
Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrGesetzliche Grundlagen des Datenschutzes
Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht
MehrRechtssicherheit in der Benutzung von Archiven
Rechtssicherheit in der Benutzung von Archiven Datenschutzrechtliche Aspekte im Zusammenhang mit der Archivierung von personenbezogenen Daten Jakob Geyer, willheim l müller Rechtsanwälte Linz, 11. Juni
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrDatenschutz im Alters- und Pflegeheim
Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim
Mehrao. Univ.-Prof. Dr. Wolfgang Brodil www.brodil.at
www.brodil.at Grundsätzliches Arbeitnehmerbegriff Zur-Verfügungstellen der Arbeitskraft In persönlicher Abhängigkeit Weisungsbindung in persönlicher Hinsicht Eingliederung Kontrollunterworfenheit Rechtsgrundlagen
MehrDatenschutz im Unternehmen. Was muss der Unternehmer wissen?
Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDatenschutz eine Einführung. Malte Schunke
Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrDatenschutz für Künstler- und
Datenschutz für Künstler- und Eventagenturen Dr. Günther FEUCHTINGER Abteilung Rechtspolitik www.wko.at/rp der Wirtschaftskammer Wien 1 Dr. Günther FEUCHTINGER/Datenschutz für Künstler- und Eventagenturen
MehrDatenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten
Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten Zusammengestellt für Immobilienmakler, Versicherungsmakler, Vermögensberater, Finanzberater, Personalvermittler,
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrÜberblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung
Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme
Mehr1. bvh-datenschutztag 2013
1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrIMI datenschutzgerecht nutzen!
Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrDatenschutz-Unterweisung
Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie
MehrREGATTA.yellow8.com OESV-Edition
Antrag für eine Club-Lizenz von REGATTA.yellow8.com OESV-Edition Club: Vorname: Nachname: Emailadresse(n): (An die angegebenen Emailadressen werden Informationen über Programmupdates geschickt.) SMS Telefonnummer:
MehrDatensicherheit. Datensicherheit. Datensicherheit. Datensicherheit
Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrKurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH
Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
Mehr26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK
1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen
MehrDatenschutz ist Persönlichkeitsschutz
Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was
MehrMonitoring und Datenschutz
Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann
MehrVerband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung
Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und
MehrUNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR)
du gestern kopiert hast! Schöne neue Kopiertechnik: Datenschutz? Urheberrecht? Geheimhaltung? und die Nachfragen des Personalrats Frank Hüttmann Personalrat für die wissenschaftlich Beschäftigten du gestern
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrRehabilitation und Datenschutz
Rehabilitation und Datenschutz 20. Juni 2013 ao. Univ.-Prof. Dr. Dietmar Jahnel Dietmar.Jahnel@sbg.ac.at Fachbereich Öffentliches Recht Rehabilitation und Datenschutz Jede Verwendung personenbezogener
MehrDatenschutz und Datensicherheit in mittelständischen Betrieben
Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit
MehrSie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.
Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,
MehrTelematik & Co versus Datenschutz
NET WORK#10 22.10.2014, Wirtschaftskammer Österreich Telematik & Co versus Datenschutz Thomas Riesenecker-Caba Forschungs- und Beratungsstelle Arbeitswelt (FORBA) 1 Standortbestimmung 2 Standortbestimmung
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
Mehr%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ
%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrDATENSCHUTZERKLÄRUNG
DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten
MehrListe der Änderungen der UPS Grundsätze zum Datenschutz mit Wirkung vom 28. April 2005
Schutz von Kundendaten, Absatz 1 Wir wissen, dass für unsere Kunden und die Besucher unserer Website Vertraulichkeit an erster Stelle steht. Seit Jahren behandeln wir die Daten unserer Kunden streng vertraulich.
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrVerwendung von Daten aus dem umfassenden Informationsverbundsystem EDM-Umwelt. Mag. Franz Mochty, EDM Programmleiter, Abt. VI/4, Lebensministerium
Verwendung von Daten aus dem umfassenden Informationsverbundsystem EDM-Umwelt Mag. Franz Mochty, EDM Programmleiter, Abt. VI/4, Lebensministerium Seite 1 01.06.2012 Grundrecht auf Datenschutz Grundrecht
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrMag. Andreas Krisch akrisch@mksult.at. Datenschutz: Schülerdaten, Videoüberwachung
Mag. Andreas Krisch akrisch@mksult.at Datenschutz: Schülerdaten, Videoüberwachung 40. Sitzung des Fachausschusses für Schulverwaltung des Österreichischen Städtebundes, Klagenfurt, 07.10.2009 mksult GmbH
Mehr- Datenschutz im Unternehmen -
- Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrWir arbeiten mit KigaRoo. Eine Information für Eltern: Vorteile. Möglichkeiten. Datenschutz.
Wir arbeiten mit KigaRoo. Eine Information für Eltern: Vorteile. Möglichkeiten. Datenschutz. KigaRoo unterstützt Sie bei der Kommunikation mit der Kita Ihres Kindes. Was ist KigaRoo? KigaRoo ist das neue
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrEinführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)
Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen
MehrDie Bewerberin/der Bewerber kann Änderungen im Karriereprofil mittels der bereitgestellten Anwendung vornehmen.
Datenschutzerklärung Die vorliegende Datenschutzerklärung umfasst drei getrennte Datenanwendungen, die im Wege der Jobbörse der Republik Österreich verfügbar gemacht werden: Die erste Datenanwendung umfasst
MehrMittagsinfo zum Thema
Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.
MehrEinwilligungserklärung
Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrDatenschutzrecht. Informations- und Kommunikationsrecht HS 2012. PD Dr. Simon Schlauri, Rechtsanwalt. Datenschutzrecht
1 Vorlesung Veranstaltungen 19. September: 26. September: Urheberrecht 3. Oktober: Patent- und Markenrecht 10. Oktober: Kartell- und Lauterkeitsrecht 17. Oktober: Telekommunikationsrecht 24. Oktober: Grundtypen
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrBetriebsvereinbarung zur personenbezogenen Datenverwendung durch die Transportsoftware PRACAR
Betriebsvereinbarung zur personenbezogenen Datenverwendung durch die Transportsoftware PRACAR abgeschlossen zwischen dem Vorstand der Österreichischen Post AG und dem Zentralausschuss der Bediensteten
MehrDATENSCHUTZ IN DER FORSCHUNG
DATENSCHUTZ IN DER FORSCHUNG PERSONENBEZUG, ZWECKÄNDERUNG UND -ANPASSUNG, GESUNDHEITSDATEN, GENETISCHE DATEN Dr. Jens Schwanke KAIROS GMBH BOCHUM/BERLIN, conhit-satellitenveranstaltung, Berlin, 18.04.2016
MehrDIGITALE PRIVATSPHAERE
DIGITALE PRIVATSPHAERE WISSEN Die enorme Ausbreitung des Internets über die letzten beiden Jahrzehnte stellt uns vor neue Herausforderungen im Hinblick auf Menschenrechte, insbesondere der Abwägung zwischen
MehrEmail Adressen und Kontaktinformationen
Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrDatenschutz - Ein Grundrecht
Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,
MehrCheckliste zum Datenschutz in Kirchengemeinden
1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrWICHTIGER HINWEIS: Bitte fertigen Sie keine Kopien dieses Fragebogens an!
Muster-Fragebogen allgemeinbildende Schule Liebe Mitarbeiterinnen und Mitarbeiter, Ihre Meinung ist uns wichtig! ir möchten die Qualität unserer Arbeit in der Schule kontinuierlich verbessern. Um herauszufinden,
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrBig Data, Amtliche Statistik und der Datenschutz
Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische
MehrCheckliste zum Datenschutz
Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrTelekommunikation Ihre Datenschutzrechte im Überblick
Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht
MehrNutzung von Kundendaten
Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrDatenschutzerklärung zum Online Bewerbungsverfahren für Stellen bei deutschen VOLVO Gesellschaften
1 Datenschutzerklärung zum Online Bewerbungsverfahren für Stellen bei deutschen VOLVO Gesellschaften Die VOLVO Gruppe ist sich bewusst, dass Ihnen der Schutz Ihrer personenbezogenen Daten sehr wichtig
MehrRechtsverordnung zur Ergänzung und Durchführung des Kirchengesetzes über den Datenschutz der EKD (Datenschutzverordnung DSVO)
Datenschutzverordnung EKM DSVO 941 Rechtsverordnung zur Ergänzung und Durchführung des Kirchengesetzes über den Datenschutz der EKD (Datenschutzverordnung DSVO) Vom 9. April 2002 (ABl. EKKPS S. 103; ABl.
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrTelearbeit. Ein Datenschutz-Wegweiser
Telearbeit Ein Datenschutz-Wegweiser Inhalt Was ist Telearbeit? 4 Ist Telearbeit mit dem Datenschutz vereinbar? 5 Vorsicht bei besonders sensiblen Daten! 6 Welche Daten sind besonders schutzwürdig? 6 Unterschiede
MehrVertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de
Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
Mehr