Verfahrensverzeichnis nach 6 HDSG

Größe: px
Ab Seite anzeigen:

Download "Verfahrensverzeichnis nach 6 HDSG"

Transkript

1 Verfahrensverzeichnis nach 6 HDSG X neues Verfahren Änderung X Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind die Angaben nach 6 Abs. 1 Satz 1 Ziffern 7, 8 und 11 HDSG Das Verzeichnis ist nicht zur Einsichtnahme bestimmt ( 6 Abs. 2 Satz 2 HDSG) Das Verfahren ist Teil eines gemeinsamen Verfahrens nach 15 HDSG federführende Stelle: 1. Name und Anschrift der datenverarbeitenden Stelle 1.1 Name und Anschrift TU Darmstadt, Karolinenplatz 5, Darmstadt 1.2 Organisationskennziffer, Amt, Abteilung, ggf. Sachgebiet Stabsstelle Kommunikation und Medien 1.3 Name u. Anschrift des Auftragnehmers, wenn die Daten nach 4 HDSG in Auftrag verarbeitet werden IntraWorlds GmbH, Balanstr. 73, München 2. Zweckbestimmung und Rechtsgrundlage der Datenverarbeitung 2.1 Zweckbestimmung Betrieb eines Online-Alumni-Portals zur Kontaktvermittlung zwischen Alumni der TU und der TU Darmstadt sowie unter den Alumni. 2.2 ggf. Bezeichnung des Verfahrens Alumni-Datenbank 2.3 Rechtsgrundlage (ggf. nach Art der DV unterschieden) 7 (1) Nr. 3 HDSG 3. Art der gespeicherten Daten 1 Pflichtfelder: Anrede, Vorname, Nachname, Kontaktadresse (Straße und Hausnummer, PLZ und Ort, Land, -Adresse) Zugangsberechtigung: Meine Verbindung zur TU Darmstadt Datum nach 7 Abs. 4 HDSG Ja Nein x

2 2 2 Freiwillige (und ausblendbare) Angaben: x Titel Namensvorsatz Namenszusatz Geburtsname Nationalität Geburtstag Geburtstort Portrait-Foto Bundesland Telefonnummer (Festnetz und mobil) Skype Geschäftsanschrift Geschäfts- Geschäfts-Telefonnummer Homepage Berufliche Stationen (Zeitraum, Unternehmen, Branche, Tätigkeitsbereich, Beschäftigungsart) Studium, Promotion, Habilitation (jeweils Zeitraum der Immatrikulation, Abschluss, Hochschule, Matrikelnummer, Bereich [Fachbereich, o.a. Angabe], Studiengänge, Abschluss, Titel von Abschlussarbeit, Dissertation und Habilitation) Weitere Profile im Web (Xing, Twitter, Facebook, ) Ich biete Ich suche Qualifikationen und Auszeichnungen (Preise, Sprachen, EDV, Sonstiges) Interessen 3 Gesendete und erhaltene Nachrichten x 4 Eigene Kontakte online, Kontakte meiner Kontakte x 5 Geburtstage meiner Kontakte x 6 Zuletzt Aktive x 7 Redaktionelle Inhalte ( Meine Beiträge ): x Texte, Bilder, Filme, 8 Termine, zu denen sich der Betroffene über das Portal x angemeldet hat ( Meine Termine ) 9 Liste der Communities (Gruppen), in denen der x Betroffene Mitglied ist 10 Letzte Datenänderung x

3 3 4. Kreis der Betroffenen 1, 10 Alumni und Freunde der TU Darmstadt sowie Alumni-Beauftragte der TU Darmstadt, die sich im Portal auf eigenen Wunsch registrieren (im Folgenden Nutzer. Diese Bezeichnung wendet sich ausdrücklich auch an weibliche Personen). 2 Nutzer die diese Angaben auf eigene Initiative diese Angaben ins Portal einpflegen. 3 Der jeweilige Sender und der Empfänger (m/w) einer Nachricht im Portal. 4 Nutzer, die ihr Profil auf sichtbar gestellt und Kontakte geknüpft haben. 5 Nutzer, die ihren Geburtstage eingetragen und für bestimmte Personen oder Gruppen freigeschaltet haben. 6 Nutzer, die ihr Profil auf sichtbar gestellt haben. 7 Alle im Portal redaktionell aktiven Nutzer. 8 Nutzer, die sich über das Portal zu einer Veranstaltung anmelden. 9 Nutzer, die im Portal Mitglied einer oder mehrerer Gruppen sind. 5. Art regelmäßig übermittelter Daten, deren Empfänger sowie Art und Herkunft regelmäßig empfangener Daten 5.1 aus Ziffer 3 Empfänger der Daten 1 Administratoren (= männliche und weibliche Vertreter der TU Darmstadt, die mit der Betreuung der Alumni und der Administration des Alumni-Portals beauftragt sind), nutzen diese Daten zur Ansprache der Mitglieder des Alumni-Portals. Für normale Mitglieder ist im voreingestellten Standard (= Kurzprofil) der Name als sichtbar eingestellt (das Profil kann jedoch mit einem Klick vom Nutzer selbst deaktiviert werden). Alle weiteren Daten sind für andere nicht einsehbar außer sie werden vom jeweiligen Nutzer zur Ansicht freigegeben.

4 4 2 Administratoren und zudem alle Personen, die vom Nutzer für die jeweilige Information freigeschaltet werden. Der Nutzer entscheidet, welche Daten er einstellt und wer sie sehen soll. Voreingestellt ist im Kurzprofil die Sichtbarkeit - des wissenschaftlichen Werdegangs (Studium, Promotion und Habilitation) Ziel: Wiederfinden von Kommilitonen - der Einträge Ich suche und Ich biete Ziel: Finden von interessanten Netzwerkpartnern für alle Mitglieder. Die Einstellungen des Kurzprofils können vom Nutzer modifiziert werden. Das Kurzprofil kann erweitert oder eingeschränkt werden. Zudem kann individuell entschieden werden, ob eine Person oder Gruppe das vollständige Nutzerprofil einsehen können soll oder nur das Kurzprofil. Und: das eigene Profil kann mit einem Klick vom Nutzer deaktiviert werden. 3 Sender und Empfänger der jeweiligen Nachrichten 4 Eigene Kontakte 5 Personen, die den Geburtstag sehen dürfen, d.h. Personen, die der Nutzer aktiv freigeschaltet hat. 6 Mitglieder des Alumni-Portals 7 Wer selbst einen Beitrag (Artikel, Video, ) erstellt, entscheidet dabei, ob der Artikel 1. im Nicht öffentlichen Bereich (= nur in meinem Profil) oder 2. in einer Gruppe erscheinen soll. Zu 1: In der Standard-Voreinstellung (Kurzprofil) sind Meine Beiträge auf sichtbar gesetzt. D.h., ein Mitglied, das das Nutzer-Profil anklickt, kann auch die Beiträge des Nutzers sehen. Diese Einstellung kann mit einem Klick vom Nutzer geändert werden. Zu 2: Ein Kommentar zu einem Artikel, der in einer Gruppe öffentlich angezeigt wird, ist ebenfalls für die ganze Gruppe lesbar. 8 In der Standard-Voreinstellung (Kurzprofil) sind Meine Termine auf sichtbar gesetzt. D.h., ein Mitglied, das das Nutzer-Profil anklickt, kann die Teilnahme an den Terminen des Nutzers sehen. Diese Einstellung kann mit einem Klick vom Nutzer geändert werden. 9 In der Standard-Voreinstellung (Kurzprofil) ist die Liste meiner Communities auf sichtbar gesetzt. D.h., ein Mitglied, das das Nutzer-Profil anklickt, kann die Mitgliedschaften des Nutzers sehen. Diese Einstellung kann mit einem Klick vom Nutzer geändert werden. 10 Administratoren

5 5 5.2 aus Ziffer 3 Herkunft der Daten 1-10 Vom Nutzer selber, freiwillig 6. Zugriffsberechtigte Personen oder Personengruppen 1, 2, 7 Vertreter der TU Darmstadt, die mit der Betreuung der Alumni und der Administration des Alumni-Portals beauftragt sind. Dies sind: die Referentin Alumni-Management und deren Vertretung. Beauftragte dezentraler Einrichtungen der TU Darmstadt, die eine Gruppe im Portal administrieren. Die Zugriffsberechtigung beschränkt sich auf die eigene Gruppe. (Bitte beachten: Gruppen-Administratoren (m/w), die keine Beschäftigten der TU Darmstadt sind, haben keine Zugriffsberechtigung auf Daten ihrer Gruppenmitglieder.) Technische Administratoren der IntraWorlds GmbH Achtung: Alle Daten können individuell von jedem Nutzer für bestimmte Mitglieder (z.b. eigene Kontakte oder Gruppen) sichtbar oder unsichtbar geschaltet werden. 3 Sender und Empfänger der Nachrichten, technische Administratoren der IntraWorlds GmbH. 4, 5 Technische Administratoren der IntraWorlds GmbH. 6 Alle Mitglieder. 8 Die Organisatoren des jeweiligen Termins, technische Administratoren der IntraWorlds GmbH. Achtung: Termine können individuell von jedem Nutzer für bestimmte Mitglieder (z.b. eigene Kontakte oder Gruppen) sichtbar oder unsichtbar geschaltet werden. 9 Vertreter der TU Darmstadt, die mit der Betreuung der Alumni und der Administration des Alumni-Portals beauftragt sind. Dies sind: die Referentin Alumni-Management und deren Vertretung. Technische Administratoren der IntraWorlds GmbH. Achtung: Diese Daten können individuell von jedem Nutzer für bestimmte Mitglieder (z.b. eigene Kontakte oder Gruppen) sichtbar oder unsichtbar geschaltet werden. 10 Vertreter der TU Darmstadt, die mit der Betreuung der Alumni und der Administration des Alumni-Portals beauftragt sind. Dies sind: die Referentin Alumni-Management und deren Vertretung. Technische Administratoren der IntraWorlds GmbH.

6 6 7. Technische und organisatorische Maßnahmen ( 10 Abs. 2 HDSG) Folgende aufeinander aufbauende Festlegungen wurden getroffen: Hinsichtlich der allgemeinen Sicherheit wird auf das vorhandene Sicherheitskonzept verwiesen. X Erläuterungen zu den einzelnen Maßnahmen, insbesondere soweit diese das Verfahren betreffen: Zutrittskontrolle (z. B. DV-Technik in gesicherten Räumen, Sicherheitsschlösser vorhanden) Der Zugang wird per Vereinzelungsanlage sichergestellt. Weiterhin ist das gesamte Gelände außerhalb und innerhalb der Rechenzentren durch Videoüberwachung und 365x7x24 Sicherheitspersonal geschützt. Benutzerkontrolle (z. B. Passwortregelungen zur Authentifizierung, automatische Bildschirmsperrung) 1. Der Zugriff auf die Anwendung ist ausschließlich mit einem persönlichen Usernamen und Passwort über das Internet möglich. Die Passwörter werden in besonders starken Varianten erstellt. Dabei werden üblicherweise mindestens 8 Stellen, mit jeweils mindestens 2 Buchstaben, Zahlen und Sonderzeichen akzeptiert. Auch die manuelle Eingabe neuer Passwörter durch die Nutzer erfordert die oben angegebene Passwortstärke. Die Nutzer werden alle 180 Tage durch eine automatisierte Routine beim Login aufgefordert, ihr Passwort zu erneuern. Der Zugriff auf die IntraWorlds-Server ist ausschließlich besonders berechtigten Mitarbeitern möglich. Der Zugriff erfolgt ausschließlich über verschlüsselte Verbindungen (SSH) über das private/public key Verfahren. 2. Nach 10 erfolglosen Passworteingaben sperrt die Anwendung nachfolgende Eingaben automatisch für einen Zeitraum von fünf Minuten. 3. Jede Kundendatenbank ist stets nur über die entsprechende Kundenanwendung erreichbar. Ein Zugriff auf eine parallel installierte Datenbank eines anderen Kunden ist nicht möglich. Innerhalb der Anwendung erhält jeder Nutzer einen eigenen Account. 4. Der Zugang zu den Servern erfolgt stets verschlüsselt. 5. Die IntraWorlds-Server sind durch eine Firewall geschützt. Diese erlaubt den Zugang zum Server über 4 Ports - 80 (http), 443 (https), 22 (ssh) und 25 (smtp). Zugriffskontrolle (z. B. Differenzierte Zugriffe auf einzelne Felder, unterschiedliche Berechtigungen) Der Zugang zu den IntraWorlds-Servern ist ausschließlich besonders berechtigten Mitarbeitern der IntraWorlds GmbH möglich. Innerhalb der Anwendung erfolgt eine differenzierte Aufteilung in Rechte und Rollen. Die Möglichkeiten eines Nutzers, sich innerhalb der Anwendung zu bewegen und Aktionen durchzuführen, wird durch eine Zuteilung entsprechender Rollen und Rechte begrenzt. Änderungen am Datenbestand werden protokolliert. Mit der Telefónica Germany Online Services GmbH wurde vertraglich vereinbart, dass ausschließlich folgende interne Technik-Supportteams Zugriff auf die Plattform haben: Servicemanagement, Technology inlife, Technology projects.

7 7 Datenverarbeitungskontrolle (z. B. kein Zugriff auf Betriebssystemebene, Verschlüsselung von Daten) Die Kommunikation zwischen Client und Server erfolgt ausschließlich verschlüsselt. IntraWorlds setzt dabei auf eine 128 Bit Verschlüsselung (SSL). Zu keiner Zeit werden sicherheitsrelevante oder kundenspezifische Daten unverschlüsselt übertragen. Wenn personenbezogene Daten ausgetauscht werden müssen, geschieht dies innerhalb der vom Auftraggeber angemieteten Systeme. Die Informationen liegen somit auf den Systemen und verlassen das Netzwerk mit dem alle Systeme verbunden sind nicht. Somit ist auch gewährleistet, dass nur Personen, die Zugriff auf die Maschinen haben, diese Daten erlangen können. Verantwortlichkeitskontrolle (z. B. Protokollierung der Dateneingabe, Aufbewahren der Protokolldaten) Änderungen am Datenbestand werden protokolliert. Um Änderungen der Zugriffsrechte auf das Betriebssystem (Login, Benutzerrechte) zu erwirken, muss immer durch eine vom Auftraggeber autorisierte Person (diese Personen sind im System beim Auftragnehmer hinterlegt) ein so genanntes Order Ticket (Ticket System) erstellt werden. Damit ist die Order für den Auftragnehmer nachvollziehbar dokumentiert. Auftragskontrolle (z. B. klare Vertragsregelungen mit dem Auftragnehmer, Prüfung der Zuverlässigkeit) Der Kundenvertrag von IntraWorlds enthält eine spezielle HDSG-konforme Datenschutzanlage. Im Rahmen der Auftragskontrolle gewährleistet die Telefónica Germany Online Services GmbH, dass die im Auftrag zu verarbeitenden Daten nur entsprechend den in der Leistungsbeschreibung aufgeführten Weisungen des Auftraggebers verarbeitet werden. Weisungsberechtigte Personen des Auftraggebers IntraWorlds sind die Geschäftsführung sowie der Datenschutzbeauftragte. Dokumentationskontrolle (z. B. klare und umsetzbare Dokumentation, Überprüfung der Maßnahme) Änderungen am Datenbestand werden protokolliert. Organisationskontrolle (Festlegung klarer Zuständigkeiten und Verantwortlichkeiten) Auf jedem Server können mehrere Kundenanwendungen installiert sein. Dabei ist sichergestellt, dass jede Anwendung stets nur in einem eigenen separaten Umfeld arbeitet. Ein Zugriff von der Anwendung eines Kunden auf die Anwendung eines anderen Kunden ist daher nicht möglich. Auf den Servern befinden sich ausschließlich für den Betrieb der IntraWorlds Communities notwendige Programme. Diese werden stets auf einem aktuellen Stand gehalten.

8 8 8. Technik des Verfahrens 8.1 Einzelplatzrechner / Arbeitsplatzrechner / stand alone PC Betriebssystem: Unix Windows NT Windows anderes weiter mit Ziff X Vernetzte Rechner Hardware Großrechner Betriebssystem: (z. B. UNIX / OS) Datenendgerät: Terminal / Netz-PC (ohne Laufwerk/Festplatte) PC (Arbeitsplatzrechner / Workstation) X Server (gemäß 4 HDSG Verarbeitung personenbezogener Daten im Auftrag wurde mit der IntraWorlds GmbH eine Vereinbarung zum Datenschutz geschlossen: Die IntraWorlds GmbH verpflichtet sich, die Regelungen des hessischen Datenschutzgesetzes anzuwenden und zur Wahrung der Datensicherheit angemessene technische Vorkehrungen zu treffen. IntraWorlds unterwirft sich dem hessischen Datenschutzgesetz nach 4 HDSG. [ ] unterwirft sich IntraWorlds explizit der Kontrolle durch den hessischen Datenschutzbeauftragten. Dieser kann die Einhaltung der hessischen Datenschutzvorschriften durch IntraWorlds kontrollieren. [ ] Sofern das hessische Datenschutzgesetz von den Regelungen des Bundesdatenschutzgesetzes abweichen, unterwirft sich IntraWorlds den Regelungen des hessischen Datenschutzgesetzes. Betriebssystem: (z. B. Windows NT) Datenendgerät: Terminal / Netz-PC (ohne Laufwerk/Festplatte) PC (Arbeitsplatzrechner / Workstation) Sonstige eingesetzte Hardware (z. B. Chipkarte, Kartenlesegeräte, Videogeräte) Netzstruktur Netz innerhalb der Behörde (Intranet) Lan Intranet sonstiges Netz über externe Leitungen innerhalb eines geschlossenen Benutzerkreises (z. B. KIV, KGRZ, Hessische Landesverwaltung) KIV/KGRZ Offene Netze (z. B. Internet) Netz der Landesverwaltung (HCN 2000) sonstiges Datenspeicherung auf: Art der Daten ( aus Ziffer 3): Großrechner Server innerhalb der Behörde Server bei anderen Institutionen PC / Arbeitsplatzrechner

9 9 8.3 Eingesetzte Software (einschl. Standardverfahren) Version/Stand/Datum: IntrAlumni University: 9. Fristen für die Löschung gem. 19 Abs. 3 HDSG Frist für Löschung: (ggfs. unterschiedliche Löschungsfristen für einzelne Datenarten aufführen) 1 Basisdaten: Jedes Mitglied kann jederzeit seine Daten selbst auf unsichtbar stellen. Die Löschung der Basisdaten entspricht der Löschung des Profils und damit des Zugangs zum Portal. Diese Maßnahme führt die Referentin Alumni-Management unmittelbar nach Aufforderung durch (im Urlaubs- oder Krankheitsfall spätestens nach Ablauf von drei Wochen). Jedes Mitglied kann seine Basisdaten selbst berichtigen. Die Änderungen werden von der Referentin Alumni-Management geprüft und freigegeben (im Urlaubs- oder Krankheitsfall spätestens nach Ablauf von drei Wochen). 2 Weitere Daten: Jedes Mitglied kann jederzeit seinen Datensatz bearbeiten. Dies beinhaltet das Berichtigen, Aktualisieren und Löschen dieser Daten 3 Die -Kontakthistorie (vgl.3.3) zw. Nutzern sowie zwischen Nutzer und Portal-Administration bleibt auch nach Löschen des Profils zur Dokumentation bestehen. Im Portal veröffentlichte Beiträge (Forenbeiträge, Artikel, etc.) eines gelöschten Mitglieds bleiben in anonymisierter Form bestehen. Frist oder Zeitpunkt für die Überprüfung der Erforderlichkeit der Datenbestände ( 19 Abs. 3 HDSG)

10 Beabsichtigte Datenübermittlung nach 17 Abs. 2 HDSG Empfänger aus Ziffer 3 1-3, , 5 keine Auch im Ausland ist ein Login der Mitglieder und Gruppenbetreuer möglich, da sehr viele Alumni im Ausland leben. Jedes Mitglied entscheidet selbst, ob es seine Daten für Mitglieder, die im Ausland leben, freigeben möchte. Der Zugang ist durch ein aus Buchstaben und Zahlen kombiniertes 8-stelliges Passwort gesichert. Der Zugriff erfolgt ausschließlich über verschlüsselte Verbindungen (SSH) über das private/public key Verfahren. 11. Begründetes Ergebnis der Vorabkontrolle gemäß 7 Abs. 6 HDSG Dokumentation der Vorabkontrolle Mit einem Alumni-Portal kommt die TU Darmstadt einer zentralen Aufgabe der Hochschulen gemäß Hessischem Hochschulgesetzt nach: Die Hochschulen bleiben in Verbindung zu ihren Absolventinnen und Absolventen und fördern die Vereinigung Ehemaliger. ( 3 (6)) Gegenüber einzelnen, dezentral durch Fachbereiche und Alumni- Vereine verwalteten Datenbanken, besteht bei der gewählten Lösung einer Online-Plattform ein höheres Risiko des Daten-Missbrauchs durch unbefugte Nutzer und Hacker. Die Alumni-Plattform bietet jedoch eine Reihe von Vorteilen: 1. Mit dem Alumni-Portal nutzt die TU Darmstadt eine professionelle Software, die ständig weiterentwickelt und an die wachsenden Ansprüche angepasst wird. Dadurch gibt sie kleinen Alumni- Einrichtungen rund um die TU die Möglichkeit, ihre Mitgliederverwaltung zu professionalisieren und von den Sicherheitsmaßnahmen des Software-Anbieters zu profitieren. So werden die Alumni-Daten auf einem externen Server gehostet und nicht auf privaten Rechnern oder über soziale Netzwerke wie Facebook verwaltet. Durch die unter Punkt 7 genannten technischen und organisatorischen Maßnahmen sind die Daten nach außen geschützt! Der Zugang ist durch ein aus Buchstaben und Zahlen kombiniertes 8-stelliges Passwort gesichert. 2. Die NutzerInnen des Portals entscheiden selbst, ob sie das Portal grundsätzlich in Anspruch nehmen und sich registrieren möchten und ob Sie über die Basis-Angaben hinaus weitere Daten einpflegen möchten. Sie haben jederzeit Einsicht in und Kontrolle über die zu ihrer Person gespeicherten Daten. 3. Die NutzerInnen können untereinander Kontakt aufnehmen und sich in einem von außen geschützten Raum austauschen (was auch immer eingestellt wird, die Daten sind gegenüber externen Personen verborgen). Dabei entscheiden die NutzerInnen selbst, welche Daten für welche anderen NutzerInnen sichtbar sein sollen. Empfehlung: Es gibt die Möglichkeit, ein voreingestelltes Kurzprofil zu aktivieren: Damit werden Angaben sichtbar, die das Netzwerken erleichtern, wie Daten zum Studium, berufliche Stationen, eigene Qualifikationen und Interessen. Kontaktdaten und Private Daten (Geburtstag, Nationalität, ) sind dabei ausgeblendet. 12. Ergänzungen Wenn der Raum einzelner Spalten nicht ausreicht, sind dort Buchstaben (o. andere Zeichen) einzutragen, die an dieser Stelle näher erläutert werden.

Verfahrensverzeichnis nach 6 HDSG

Verfahrensverzeichnis nach 6 HDSG Verfahrensverzeichnis nach 6 HDSG 1 neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind

Mehr

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme

Mehr

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG Bemerkung: Betriebliche Datenschutzbeauftragte fragen nach wie vor an, wie das Verfahrensregister zu gestalten ist, was er nach 4g Abs. 2 resp. 4e Satz 1 BDSG zu führen und auszugsweise für jedermann zur

Mehr

Name : Hochschule für angewandte Wissenschaften München

Name : Hochschule für angewandte Wissenschaften München 1 Verantwortliche Stelle Name : Hochschule für angewandte Wissenschaften München Straße : Lothstraße 34 Postleitzahl : 80335 Ort : München Telefon* : 089 1265-1405 Telefax* : 089 1265-1949 Mail* : annette.hohmann@hm.edu

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Hauptblatt Zu den Ziff. - beachten Sie bitte die Ausfüllhinweise.

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Verfahrensverzeichnis gemäß 7 LDSG Stand: 21.10.2013

Verfahrensverzeichnis gemäß 7 LDSG Stand: 21.10.2013 Verfahrensverzeichnis gemäß 7 LDSG Stand: 21.10.2013 I. Verfahren (Bezeichnung): IServ-Portalserver Aktenzeichen: neues Verfahren Änderung Das Verfahren ist zur Einsichtnahme bestimmt ( 7 Abs. 4 LDSG)

Mehr

Dokumentation Softwareprojekt AlumniDatenbank

Dokumentation Softwareprojekt AlumniDatenbank Dokumentation Softwareprojekt AlumniDatenbank an der Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Fachbereich Informatik 13. Februar 2007 Betreuer (HS Anhalt): Prof. Dr. Detlef Klöditz

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Das Führen eines Verfahrensverzeichnisses (auch bei gemeinsamen Verfahren und bei gemeinsamen Verfahren mit zentraler Stelle)

Das Führen eines Verfahrensverzeichnisses (auch bei gemeinsamen Verfahren und bei gemeinsamen Verfahren mit zentraler Stelle) Das Führen eines Verfahrensverzeichnisses (auch bei gemeinsamen Verfahren und bei gemeinsamen Verfahren mit zentraler Stelle) Version 1.0 Ausgabedatum 20. März 2013 Status in Bearbeitung in Abstimmung

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Verfahrensbeschreibung gem. 8 des Nds. Datenschutzgesetzes (NDSG)

Verfahrensbeschreibung gem. 8 des Nds. Datenschutzgesetzes (NDSG) Verfahrensbeschreibung gem. 8 des Nds. Datenschutzgesetzes (NDSG) Einzelbeschreibung der Daten verarbeitenden Stelle Sammelbeschreibung der Daten verarbeitenden Stelle zu gleichartigen Verfahren Anzahl

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

4. Datenbankordnung (DBO) der Deutschen Taekwondo Union e. V.

4. Datenbankordnung (DBO) der Deutschen Taekwondo Union e. V. 4. Datenbankordnung (DBO) der Deutschen Taekwondo Union e. V. (Ordnung zur Regelung der Rahmenbedingungen für den Betrieb der DTU-Verwaltungsdatenbank) Stand Januar 2013 Inhaltsverzeichnis 4.1 Zweck der

Mehr

Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Musterfirma Musterstraße 123 09876 Musterort Ralf Bergmeir Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Festlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA

Festlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA Festlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA Verantwortliche Stelle 1 Stand vom: 1. Bezeichnung des Verfahrens 2 2. Zweckbestimmung 3 und Rechtsgrundlage

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Ausfüllhinweise zum Formular Verfahrensbeschreibung gemäß 8 des Niedersächsischen Datenschutzgesetzes (NDSG)

Ausfüllhinweise zum Formular Verfahrensbeschreibung gemäß 8 des Niedersächsischen Datenschutzgesetzes (NDSG) Ausfüllhinweise zum Formular Verfahrensbeschreibung gemäß 8 des Niedersächsischen Datenschutzgesetzes (NDSG) Nach 8 des Niedersächsischen Datenschutzgesetzes (NDSG) muss jede öffentliche Stelle, die Verfahren

Mehr

Datenschutz- Verfahrensbeschreibungen Ein Buch mit sieben Siegeln?

Datenschutz- Verfahrensbeschreibungen Ein Buch mit sieben Siegeln? Datenschutz- Verfahrensbeschreibungen Ein Buch mit sieben Siegeln? Übersicht 1. Rechtliche Grundlagen 2. Einführung eines neuen Fachverfahrens 3. Verfahrensbeschreibung und Sicherheitskonzept 4. Verfahrensbeschreibungen

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

Dienstvereinbarung über das DV-Verfahren Zeiterfassung, Fehlzeitenüberwachung und Zugangsberechtigung zum Dienstgebäude

Dienstvereinbarung über das DV-Verfahren Zeiterfassung, Fehlzeitenüberwachung und Zugangsberechtigung zum Dienstgebäude Dienstvereinbarung über das DV-Verfahren Zeiterfassung, Fehlzeitenüberwachung und Zugangsberechtigung zum Dienstgebäude zwischen dem / der und der Mitarbeitervertretung im Das und die Mitarbeitervertretung

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Warum Der Versand unserer Newsletter erfolgt über ein im Hintergrund unserer Webseite arbeitendes Funktionsmodul. Daher

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

amtliche bekanntmachung

amtliche bekanntmachung Nr. 908 13. März 2012 amtliche bekanntmachung Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität Bochum (RUBiKS) vom 16. Januar 2012 Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2007 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2007 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/11 Kurzbeschrieb: Anleitung zur Konfiguration

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

2. Vertretungsberechtigte Geschäftsführer der K.I.T. Group GmbH: Willy E. Kausch Jocelyne Mülli

2. Vertretungsberechtigte Geschäftsführer der K.I.T. Group GmbH: Willy E. Kausch Jocelyne Mülli Verfahrensverzeichnis des Datenschutzbeauftragten Öffentliches Verfahrensverzeichnis über die Verarbeitung personenbezogener Daten Gemäß 4g II S. 2 des BDSG hat die Beauftragte für den Datenschutz die

Mehr

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2013 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2013 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/9 Kurzbeschrieb: Anleitung zur Konfiguration

Mehr

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2010 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Anleitung zur Konfiguration eines E-Mail-Kontos unter Outlook 2010 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 27. Oktober 2014 Seite 1/10 Kurzbeschrieb: Anleitung zur Konfiguration

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Öffentliches Verfahrensverzeichnis der LivingData Gesellschaft für angewandte Informationstechnologien mbh Stand 12.03.2015

Öffentliches Verfahrensverzeichnis der LivingData Gesellschaft für angewandte Informationstechnologien mbh Stand 12.03.2015 Öffentliches Verfahrensverzeichnis der LivingData Gesellschaft für angewandte Informationstechnologien mbh Stand 12.03.2015 Der Schutz Ihrer Persönlichkeitsrechte und personenbezogener Daten bei der Erhebung,

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Hinweise zur Vorabkontrolle nach 9 Landesdatenschutzgesetz Schleswig-Holstein (LDSG)

Hinweise zur Vorabkontrolle nach 9 Landesdatenschutzgesetz Schleswig-Holstein (LDSG) Hinweise zur Vorabkontrolle nach 9 Landesdatenschutzgesetz Schleswig-Holstein (LDSG) I. Grundsätzliches zur Vorabkontrolle Vor dem Einsatz von Gemeinsamen Verfahren und Abrufverfahren ( 8 Abs. 1 LDSG)

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Verfahrensbeschreibung gemäß 8 Abs. 1 BremDSG Hochschulanwendung ARTIST (CampusNet) Hochschule für Künste Bremen

Verfahrensbeschreibung gemäß 8 Abs. 1 BremDSG Hochschulanwendung ARTIST (CampusNet) Hochschule für Künste Bremen Verfahrensbeschreibung gemäß 8 Abs. 1 BremDSG Hochschulanwendung ARTIST (CampusNet) Hochschule für Künste Bremen datenschutz nord GmbH Dezember 2010 Inhaltsverzeichnis 1. Kurzbeschreibung 3 2. Name und

Mehr

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System)

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Autor: Andreas Weiß, S(kim) 1 Inhalt Systembeschreibung... 3 Angeschlossene Systeme... 3

Mehr

Verfahrensbeschreibung gem. 8 des Nds. Datenschutzgesetzes (NDSG)

Verfahrensbeschreibung gem. 8 des Nds. Datenschutzgesetzes (NDSG) Verfahrensbeschreibung gem. 8 des Nds. Datenschutzgesetzes (NDSG) Einzelbeschreibung der Daten verarbeitenden Stelle Sammelbeschreibung der Daten verarbeitenden Stelle zu gleichartigen Verfahren Anzahl

Mehr

Datenschutz-Leitlinie

Datenschutz-Leitlinie Datenschutz- Regelungsverantwortlich: Reinhard Schmid; SV 3 Version: 1.7.0 vom: 08.01.2015 Status: Gültig Dokumenttyp: Aktenzeichen: Schutzstufe: Zielgruppe: ggf. eingeben keine Schutzstufe Kunden, Dataport

Mehr

Kurzbeschreibung Ehrenamtssuchmaschine

Kurzbeschreibung Ehrenamtssuchmaschine Ehrenamtssuchmaschine Kurzbeschreibung Die Ehrenamtssuchmaschine ist eine Online-Datenbank des Landes Hessen. In dieser Datenbank stellen sich Vereine, Einrichtungen und Projekte (Anbieter) vor. Damit

Mehr

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung Öffentliches Verfahrensverzeichnis der IMMAC Holding AG Das Bundesdatenschutzgesetz (BDSG) schreibt im 4g vor, dass der Beauftragte für den Datenschutz jedermann in geeigneter Weise die Angaben entsprechend

Mehr

Datenschutzrechtliche Anforderungen an die Tätigkeit der Systemadministratoren (in Staatsanwaltschaften)

Datenschutzrechtliche Anforderungen an die Tätigkeit der Systemadministratoren (in Staatsanwaltschaften) Datenschutzrechtliche Anforderungen an die Tätigkeit der Systemadministratoren (in Staatsanwaltschaften) Uwe Jürgens 09.11.2004 c/o Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein - 2-1.

Mehr

PHOENIX CONTACT Connector Technology zum Thema Datenschutz

PHOENIX CONTACT Connector Technology zum Thema Datenschutz PHOENIX CONTACT Connector Technology zum Thema Datenschutz Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich hinsichtlich des

Mehr

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb 2.1 Bestellung des betrieblichen Datenschutzbeauftragten 31 2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb Auch wenn nicht alle Handwerksbetriebe einen betrieblichen Datenschutzbeauftragten

Mehr

Erstellung eines Verfahrensverzeichnisses aus QSEC

Erstellung eines Verfahrensverzeichnisses aus QSEC Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht

Mehr

Musterformular zur Dokumentation. von Videoüberwachungsmaßnahmen öffentlicher Stellen in Ausübung ihres Hausrechts ( 30 Abs.

Musterformular zur Dokumentation. von Videoüberwachungsmaßnahmen öffentlicher Stellen in Ausübung ihres Hausrechts ( 30 Abs. Musterformular zur Dokumentation von Videoüberwachungsmaßnahmen öffentlicher Stellen in Ausübung ihres Hausrechts ( 30 Abs. 7 HmbDSG ) - 2 - Vorbemerkung Mit diesem Musterformular stellt der Hamburgische

Mehr

Benutzerhandbuch Edith-Aktuelles

Benutzerhandbuch Edith-Aktuelles Benutzerhandbuch Edith-Aktuelles Den eigenen Internetauftritt verwalten so geht s! Eine Orientierungshilfe der NetzWerkstatt Programmierung: Die NetzWerkstatt GbR Geschäftsführer: Dirk Meinke und Sven

Mehr

Scalera Mailplattform Dokumentation für den Domänenadministrator

Scalera Mailplattform Dokumentation für den Domänenadministrator Scalera Mailplattform Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht werden. Kontakt Everyware

Mehr

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung.

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung. Stadtsparkasse Düsseldorf Berliner Allee 33 40212 Düsseldorf Telefon: 0211 878-2211 Fax: 0211 878-1748 E-Mail: service@sskduesseldorf.de s Stadtsparkasse Düsseldorf Sicherheit mit System: CryptShare Ein

Mehr

Continum * Datensicherheitskonzept

Continum * Datensicherheitskonzept Continum * Datensicherheitskonzept Dieses Dokument ist öffentlich. Weitergabe an Dritte, Kopie oder Reproduktion jedweder Form ohne vorherige schriftliche Zustimmung der Continum AG ist untersagt. Continum

Mehr

Verfahrensverzeichnis für Jedermann

Verfahrensverzeichnis für Jedermann Verfahrensverzeichnis für Jedermann Organisationen, die personenbezogene Daten verwenden, müssen den Betroffenen auf Wunsch den Umgang mit deren Daten transparent darlegen. Diese Darstellung erfolgt in

Mehr

M i t t e i l u n g s b l a t t. Der Rektor der Kunsthochschule Berlin (Weißensee) 8. März 2011 Bühringstraße 20, 13086 Berlin

M i t t e i l u n g s b l a t t. Der Rektor der Kunsthochschule Berlin (Weißensee) 8. März 2011 Bühringstraße 20, 13086 Berlin K u n s t h o c h s c h u l e B e r l i n ( W e i ß e n s e e ) K H B Hochschule für Gestaltung M i t t e i l u n g s b l a t t Herausgeber: Nr. 170 Der Rektor der Kunsthochschule Berlin (Weißensee) 8.

Mehr

Antrag auf Ausstellung eines Diploma Supplement im Studiengang Wirtschaftsingenieurwesen

Antrag auf Ausstellung eines Diploma Supplement im Studiengang Wirtschaftsingenieurwesen Hochschule Technik und Wirtschaft STUDIENGANG WIRTSCHAFTSINGENIEURWESEN Antrag auf Ausstellung eines Diploma Supplement im Studiengang Wirtschaftsingenieurwesen Name: Vorname: Matrikel-Nr.: SPO-Version:

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Empfehlungen für die Vergabe von Passwörtern

Empfehlungen für die Vergabe von Passwörtern Berliner Beauftragter für Datenschutz und Informationsfreiheit Ratgeber zum Datenschutz Nr. 3 Empfehlungen für die Vergabe von Passwörtern Voraussetzung dafür, dass die Vertraulichkeit, Integrität und

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti liopii'eßöyrri Herausgeber Name, Hausanschrift und Postanschrift der Behörde (vollständige ladungsfähige

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Datenschutzordnung FREMO vom 4.3.2014 Definitiv Version 1.0 Vorstand des FREMO e.v.

Datenschutzordnung FREMO vom 4.3.2014 Definitiv Version 1.0 Vorstand des FREMO e.v. Datenschutzordnung FREMO vom 4.3.2014 Definitiv Version 1.0 Vorstand des FREMO e.v. 1 Inhaltsverzeichnis 1.Einleitung...3 2.Datenerhebung...3 3.Weitergabe personenbezogener Daten...4 4.Veröffentlichung

Mehr

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET!

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! Auf den folgenden Seiten haben wir verschiedene Anwendungsfälle für unseren IPv6 Portmapper dokumentiert. Bitte bearbeiten Sie immer nur einen Anwendungsfall.

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Handbuch Mitarbeiter

Handbuch Mitarbeiter Handbuch Die des Mandanten werden hier angelegt mit Adresse, Telefon, Fax, Kürzel, Name f. Belege, Mobil-Profil und Windows-Anmelden. Hier wird auch eine Signatur für ihn hinterlegt. Die Anwendergruppe

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Benutzerhandbuch für ZKB WebMail Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Inhaltsverzeichnis 1 Beschreibung 3 1.1 Definition 3 1.2 Sicherheit 3 2 Funktionen 3 2.1 Registrierung (erstes Login)

Mehr

Verfahrensprozesse zum Verfahrensverzeichnis der Excellent Ad GmbH. a) Datenerhebung und Adressgenerierung über eigene Webseiten

Verfahrensprozesse zum Verfahrensverzeichnis der Excellent Ad GmbH. a) Datenerhebung und Adressgenerierung über eigene Webseiten Verfahrensprozesse zum Verfahrensverzeichnis der Excellent Ad GmbH 1. Excellent AD GmbH, Reimersbrücke 5, 20457 Hamburg 2. Verfahrensbezeichnung und Zweckbestimmung a) Datenerhebung und Adressgenerierung

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

datenschutz carsten metz Bundesdatenschutzgesetz Haftungsrisiken vermeiden

datenschutz carsten metz Bundesdatenschutzgesetz Haftungsrisiken vermeiden Bundesgesetz Haftungsrisiken vermeiden Datenschutzrechtlinien von den Vereinten Nationen 1990 beschlossen Grundsätze, die einen Mindeststandard festlegen, der bei der nationalen Gesetzgebung berücksichtigt

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie ICELT-Datenschutzrichtlinie ICELT e.v. An der Ziegelei 2 D-37124 Rosdorf Tel: +49 (0)551 / 30 66 288-0 Fax: +49 (0)551 / 30 66 288-9 E-Mail:

Mehr

Datenschutzerklärung. 1. Allgemeine Hinweise

Datenschutzerklärung. 1. Allgemeine Hinweise Datenschutzerklärung Wir freuen uns über Ihr Interesse an unserem Online-Angebot. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Wir legen großen Wert auf den Schutz Ihrer personenbezogenen Daten

Mehr

Amadeus Fax and Email Plus Verkaufsbelege

Amadeus Fax and Email Plus Verkaufsbelege Amadeus Fax and Email Plus Verkaufsbelege Bestellformular Allgemeiner Hinweis zur Verwendung dieses Dokuments Bitte verwenden Sie dieses Dokument ausschließlich für die aufgeführten Möglichkeiten zur Bestellung

Mehr

Grundlagen Datenschutz

Grundlagen Datenschutz Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de

Mehr

Synchronisations -Assistent 2.6

Synchronisations -Assistent 2.6 TimePunch Synchronisations -Assistent 2.6 Benutzerhandbuch 22.10.2014 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Vertrag über die Nutzung einer Online-Unternehmenssoftware

Vertrag über die Nutzung einer Online-Unternehmenssoftware Vertrag über die Nutzung einer Online-Unternehmenssoftware zwischen der Collmex GmbH, Lilienstr. 37, 66119 Saarbrücken, eingetragen im Handelsregister des Amtsgerichts Saarbrücken unter Nr. HRB 17054,

Mehr

Leitfaden Meine Daten ändern

Leitfaden Meine Daten ändern Finanzdirektion des Kantons Bern Einleitung BE-Login ist die elektronische Plattform des Kantons Bern. Nach erfolgter Registrierung und anschliessender Anmeldung können Sie diverse Behördengänge zentral

Mehr