Kriterienkatalog für Datenschutzzertifizierungen (Art. 14a DSG)
|
|
- Holger Linden
- vor 8 Jahren
- Abrufe
Transkript
1 1/15 D A TEN S C H U TZ STELLE FÜRSTENTUM LIECHTENSTEIN ÖFFENTLICH Kriterienkatalog für Datenschutzzertifizierungen (Art. 14a DSG) Änderungskontrolle Version Datum Beschreibung, Bemerkung Autor Dezember 2013 Erstmalige Veröffentlichung DSS Elektronisch verfügbar unter (Zertifizierungen).
2 2/15 Inhaltsverzeichnis 0. Einleitung Grundsätze der Datenbearbeitung Anforderungen an die Datensicherheit Zulässigkeit der Datenbearbeitung Pflichten des Inhabers einer Datensammlung Rechte der betroffenen Personen Anforderungen an das Datenschutzmanagementsystem Abkürzungsverzeichnis Abkürzung Art. Artikel bzw. beziehungsweise DSG Datenschutzgesetz DSS Datenschutzstelle DSV Datenschutzverordnung gem. gemäss IEC International Electrotechnical Commission inkl. inklusive insb. insbesondere ISO International Organization for Standardization s. siehe VDSZ Verordnung über die Datenschutzzertifizierungen vgl. vergleiche z. B. zum Beispiel
3 3/15 0. Einleitung 0.1 Allgemeines Der vorliegende Kriterienkatalog ist Grundlage für eine Datenschutzzertifizierung nach Art. 14a DSG in Verbindung mit der Verordnung über die Datenschutzzertifizierungen (VDSZ) für private Personen und Behörden. Je nach Bereich (z. B. Sozialversicherung, Gesundheit, Finanzen) gelten spezialgesetzliche Datenschutzbestimmungen. Auf solche bereichsspezifischen Vorschriften geht der vorliegende Kriterienkatalog nicht ein; diese sind daher je nach Einzelfall zusätzlich zu berücksichtigen und einzuhalten. Ziel einer Datenschutzzertifizierung ist einerseits nach aussen klar sichtbar zu machen, dass sich private Personen und Behörden dem Thema Datenschutz sowohl innerhalb der Organisation, aber auch im Umgang mit ihren Kunden sowie dem Einsatz ihrer Produkte und Dienstleistungen mit der notwendigen Sorgfalt annehmen, und andererseits sich um ein Datenschutzniveau bemühen, das über das gesetzliche Anforderungsminimum hinausgeht. Dies soll es ermöglichen, einen deutlichen Mehrwert und damit einen spürbaren Wettbewerbsvorteil zu schaffen. 0.2 Normative Referenzen Der Kriterienkatalog stützt sich insbesondere auf folgende Rechtsnormen und Standards: Datenschutzgesetz (DSG) vom 14. März 2002, LGBl 2002 Nr. 55 Verordnung zum Datenschutzgesetz (DSV) vom 9. Juli 2002 Verordnung über die Datenschutzzertifizierung (VDSZ) vom 10. Dezember Richtlinien der Datenschutzstelle (DSS), welche auf der Internetseite der DSS unter veröffentlicht sind, unter anderem: o Richtlinie über die Anwendung der Anonymisierung/Pseudonymisierung o Empfehlung zur Datensicherheit sowie zu den technischen und organisatorischen Massnahmen des Datenschutzes o Empfehlung zur Protokollierung gem. Art. 11 DSV ISO 9001 (Quality management systems Requirements) ISO/IEC Normenreihe (Information technology Security techniques Information security management systems ISMS) ISO/IEC (Information technology Security techniques Privacy framework) ISO (Risk management -- Principles and guidelines) 0.3 Definitionen Die Begriffe werden wie in den oben genannten Referenzen verwendet Datenbearbeitungssystem Ein Datenbearbeitungssystem umfasst die gesamte Datenbearbeitungsanlage mit der dazugehörenden Hardware wie Rechner, Verarbeitungseinheit oder Prozessor, Datenbank, Speichereinheit sowie Ausgabegerät, der Software oder Programme inkl. der Daten sowohl vom Nutzer wie auch von Dritten, mit welcher mathematische, umformende, übertragende oder speichernde Operationen durchgeführt werden können.
4 4/ Datenbearbeitungsprogramm Ein Datenbearbeitungsprogramm, oder auch Computerprogramm oder Software, ist eine Teilkomponente des Datenbearbeitungssystems und besteht aus der Kodierung bzw. den Befehlen sowie den Konfigurationsdaten, welche das Programm selber braucht, damit es überhaupt läuft Prozess Eine Zusammenstellung oder eine Aneinanderreihung von miteinander verbundenen oder aufeinander bezogenen Aktivitäten, welche Dateneingaben in Ergebnisse umwandeln Produkt Das Ergebnis eines Prozesses (0.3.3). Es werden vier allgemeine Produktkategorien unterschieden: Dienstleistungen, Software, Hardware und verarbeitete Rohstoffe oder Sachmittel. Viele Produkte beinhalten Elemente, welche zu verschiedenen exemplarischen Produktkategorien gehören. Welcher Kategorie das Produkt am Ende angehört, entscheidet sich nach dem vorherrschenden Produktelement System Die Gesamtheit oder eine Aneinanderreihung von Elementen, die so aufeinander bezogen oder miteinander verbunden sind und in einer solchen Weise interagieren, dass sie als eine aufgaben-, sinnoder zweckgebundene Einheit angesehen werden können Verfahren Ein nachvollziehbar und wiederholbar festgelegter Ablauf, der eine bestimmte Aktivität oder einen Prozess (0.3.3) spezifiziert Organisation Eine Gruppe von Personen oder eine Einrichtung, die planmässig und strukturiert zusammen auf ein Ziel hin arbeitet, mit klar vereinbarten Verantwortlichkeiten, Befugnissen und Beziehungen. 0.4 Schutzziele Im Fokus von Datenschutzmassnahmen steht der Schutz der Persönlichkeit der von der Datenbearbeitung betroffenen Personen Bei der Risikoeinschätzung stehen die Risiken für die betroffenen Personen anlässlich der Bearbeitung deren Daten im Zentrum Für die Beurteilung der Angemessenheit der zu treffenden Massnahmen ist der Schutz der Persönlichkeit der betroffenen Personen massgeblich. 0.5 Anwendbarkeit der Kriterien Der Kriterienkatalog ist in 6 Anforderungsgruppen unterteilt. Diese sind in ihrer Anwendbarkeit wie folgt zu unterscheiden: Die Kriterien gem. Ziffer 1 und 6 sind ohne Ausnahme anzuwenden.
5 5/ Die Kriterien gem. Ziffer 1 müssen so interpretiert werden, dass mit der Nutzung/Verwendung des zertifizierten Gegenstands die Anforderungen des Datenschutzgesetzes eingehalten werden können und die Grundeinstellung datenschutzfreundlich und datenschutzkompatibel ist Die Kriterien gem. Ziffer 2 bis 5 müssen im Einzelfall auf ihre Anwendbarkeit hinterfragt werden. Zusätzlich zu etwaigen, zwingend anzuwendenden gesetzlichen Vorgaben ist zu berücksichtigen, inwiefern ein Kriterium im Rahmen einer Weiterentwicklung oder eines Minimalstandards von Datenschutz unterstützend wirkt und deshalb anwendbar ist Es ist zu begründen, wenn ein Kriterium als nicht anwendbar beurteilt wird. 0.6 Änderungen am Zertifizierungsgegenstand Jegliche Änderungen am Zertifizierungsgegenstand sind zu dokumentieren und bei der jährlichen Prüfung vorzulegen Werden am Zertifizierungsgegenstand wesentliche Änderungen vorgenommen, verliert die Zertifizierung ihrer Gültigkeit und es ist unabhängig von der Gültigkeitsdauer des Zertifikats unverzüglich eine (Re-)Zertifizierung vorzunehmen. 1. Grundsätze der Datenbearbeitung Die Grundsätze der Datenbearbeitung von Personendaten sind direkt aus dem Datenschutzgesetz abgeleitet. 1.1 Rechtmässigkeit Es ist sichergestellt, dass die Datenbeschaffung und -bearbeitung rechtmässig erfolgt Gesetzliche Vorgaben und branchenspezifische Regelungen werden eingehalten. 1.2 Treu und Glauben Die Datenbearbeitung hat nach Treu und Glauben zu erfolgen. 1.3 Verhältnismässigkeit Die Datenbearbeitung wird konsequent auf ihre Verhältnismässigkeit hinterfragt, insbesondere bezüglich des Umfangs und der Aufbewahrungsdauer der Daten sowie der zugriffsberechtigten Personen Es wird geprüft, ob der Zweck der Datenbearbeitung mit anonymisierten oder pseudonymisierten Daten erreicht werden kann. Wenn immer möglich, wird im Sinne der Datensparsamkeit auf die Erhebung und Bearbeitung von personenbezogenen Daten verzichtet. 1.4 Zweckbindung Der Zweck der Datenbearbeitung ist abschliessend definiert und die Bearbeitung von Personendaten erfolgt ausschliesslich im Rahmen des definierten Zwecks.
6 6/ Transparenz Für betroffene Personen ist erkennbar, wofür welche Daten von wem beschafft und bearbeitet werden Bei einer Datenweitergabe sind die Art und die Kategorie der Datenempfänger für die betroffene Person erkennbar Für die betroffene Person kann die Datenbearbeitung mit zumutbarem Aufwand nachvollzogen, überprüft und beurteilt werden. 1.6 Richtigkeit Es ist sichergestellt, dass die bearbeiteten Personendaten richtig und aktuell sind und der Verwendungszweck bezüglich der wiedergegebenen Tatsachen sachgerecht und vollständig ist. 1.7 Datengeheimnis Das Datengeheimnis ist kommuniziert und wird konsequent eingehalten Die Notwendigkeit zur Unterzeichnung einer Datenschutz- und Geheimhaltungserklärung durch Mitarbeiter und/oder externe Personen wird überprüft und dokumentiert. 1.8 Datensicherheit Personendaten müssen durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden (Ausführungen und Kriterien siehe in Ziffer 2). 2. Anforderungen an die Datensicherheit Im Zentrum des Datenschutzes steht der Schutz der Persönlichkeit der von einer Datenbearbeitung betroffenen Person. Sämtliche im Hinblick auf die Datensicherheit getroffenen Massnahmen müssen deshalb sicherstellen, dass dieser Schutz gewährleistet werden kann. In Einklang mit den bestehenden Risiken der Datenbearbeitung (engl. risk assessment) sind Massnahmen definiert, dokumentiert und umgesetzt oder bereits in die Wege geleitet. 2.1 Vertraulichkeit Es sind Kriterien definiert, implementiert und dokumentiert, nach denen Befugnisse für die Datenbearbeitung erteilt werden Es ist sichergestellt, dass nur befugte Personen oder Systeme auf Personendaten zugreifen können Es ist sichergestellt, dass nur befugte Personen Zugang zu Einrichtungen haben, in denen Personendaten bearbeitet oder Datenträger verwahrt werden.
7 7/ Das für die zu bearbeitenden Daten anwendbare Datenschutzniveau ist entsprechend dem Schutzbedarf der Daten definiert. 2.2 Integrität Es ist sichergestellt, dass Personendaten unversehrt, vollständig und zurechenbar sind Es ist sichergestellt, dass die Personendaten nicht unbefugt verändert oder gelöscht werden können und die Daten, wo notwendig und sinnvoll, verschlüsselt werden. 2.3 Verfügbarkeit Die Daten stehen bei Bedarf zur Verfügung, und die Verfahren können zweckmässig angewendet werden Es ist ein Verfahren implementiert für die Zeit, in der die Datenverfügbarkeit trotz entsprechender Notwendigkeit nicht gegeben ist. 2.4 Transparenz Die Datenbearbeitung muss nachvollziehbar sein (Ausführungen und Kriterien s. Ziffer 1.5). 2.5 Nicht-Verkettbarkeit Es ist sichergestellt, dass die Daten der betroffenen Personen nicht oder nur mit ausserordentlichem Aufwand für einen anderen als den ausgewiesenen Zweck, bearbeitet werden können. 2.6 Intervenierbarkeit Es ist sichergestellt, dass die betroffenen Personen ihre Rechte geltend machen und durchsetzen können (Ausführungen und Kriterien s. Ziffer 5). 2.7 Technisch-organisatorische Massnahmen Es sind angemessene technische und organisatorische Massnahmen implementiert, welche die Schutzziele 2.1 bis 2.6 (Vertraulichkeit, Integrität, Verfügbarkeit, Transparenz, Nicht-Verkettbarkeit und Intervenierbarkeit) adressieren und den Schutz der Privatsphäre der betroffenen Personen sicherstellen Eine Datenbekanntgabe erfolgt nur an authentifizierte Personen oder Systeme. 2.8 Protokollierung Eine Protokollierung findet ausschliesslich in jenen Fällen statt, in denen andere organisatorische wie technische (präventive) Massnahmen den Datenschutz nicht gewährleisten können Es wird sichergestellt, dass die Sensibilität der bei einer Protokollierung entstehenden Protokolldaten in einem angemessenen Verhältnis zum Schutzbedarf der überwachten Verfahren steht.
8 8/ Bearbeitungsreglement Ungeachtet möglicher gesetzlicher Ausnahmen liegt ein Bearbeitungsreglement vor Das Bearbeitungsreglement sorgt für die notwendige Transparenz sowohl im Bereich der Systementwicklung wie auch der Datenbearbeitung. Es gibt Auskunft über den Zweck des Systems, die betroffenen Organisationseinheiten sowie die festgelegten Verantwortlichkeiten und umschreibt insbesondere die Bearbeitungs- und Kontrollverfahren. 3. Zulässigkeit der Datenbearbeitung Eine Datenbearbeitung hat im Rahmen der in Ziffer 1 definierten Grundsätze zu erfolgen. Abhängig vom Artikel und Zweck der Datenbearbeitung können weitere Punkte relevant sein, die nachfolgend aufgelistet sind. 3.1 Rechtfertigungsgrund Bei der Datenbearbeitung wird geprüft, ob ein Rechtfertigungsgrund vorliegt Es ist sichergestellt, dass Behörden für die Datenbearbeitung eine gesetzliche Grundlage haben Rechtfertigungsgründe einer Datenbearbeitung sind dokumentiert. 3.2 Persönlichkeitsprofil und besonders schützenswerte Personendaten Bei der Bearbeitung von besonders schützenswerten Personendaten sowie Persönlichkeitsprofilen werden die höheren Anforderungen des DSG an die Zulässigkeit der Datenbearbeitung beachtet Eine Differenzierung der Rechtfertigungsgründe von besonders schützenswerten Personendaten bzw. Persönlichkeitsprofilen ist dokumentiert. 3.3 Einwilligung der betroffenen Person Wird die Datenbearbeitung auf die Einwilligung der betroffenen Person als Rechtfertigungsgrund gestützt, so ist sichergestellt, dass die gesetzlichen Anforderungen an eine Einwilligung eingehalten werden Die betroffene Person ist angemessen und umfassend informiert Das Einholen und Vorliegen der Einwilligung ist dokumentiert Die betroffene Person kann die Einwilligung jederzeit widerrufen, ohne dass ihr dadurch Nachteile entstehen. 3.4 Bildübermittlung und -aufzeichnung an öffentlichen Orten Bei der Nutzung von Bildübermittlungs- und Bildaufzeichnungsgeräten werden die Erforderlichkeit und das schutzwürdige Interesse der betroffenen Personen vorgängig geprüft.
9 9/ Bei der Videoüberwachung von öffentlich zugänglichen Räumen liegt die Genehmigung der Datenschutzstelle vor. 3.5 Datentransfer ins Ausland Ein Datentransfer ins Ausland erfolgt ohne schwerwiegende Gefährdung für die Persönlichkeit der betroffenen Person(en) Die Liste der Länder, die ein angemessenes Datenschutzniveau gewährleisten, ist aktuell Wenn Daten in ein Drittland ohne ein angemessenes Datenschutzniveau bekanntgegeben werden, sind entweder genügende Garantien, Einwilligungen oder Rechtfertigungsgründe im Sinne der gesetzlichen Ausnahmen gegeben und als Nachweisdokumente vorhanden Die im Einzelfall erforderliche Genehmigung der Regierung oder Information gegenüber der Datenschutzstelle wurde vor der Datenbekanntgabe eingeholt bzw. erteilt. 3.6 Datenbearbeitung im Auftrag (Outsourcing) Bei einem Outsourcing sorgt der Auftraggeber dafür, dass der Auftragnehmer die Daten nur so bearbeitet, wie er es selbst tun dürfte Es ist sichergestellt, dass etwaige gesetzliche oder vertragliche Geheimhaltungspflichten einer Auftragsdatenbearbeitung nicht entgegenstehen Für das Outsourcing besteht ein schriftlicher Vertrag, der den Umfang der Datenbearbeitung klar umschreibt Outsourcing-Partner/Beauftragte werden sorgfältig ausgesucht und instruiert; es finden periodisch Überprüfungen (vor Ort) statt. 3.7 Automatisierte Einzelentscheidungen Die Zulässigkeit automatisierter Einzelentscheidungen wurde im Vorfeld geprüft und ist dokumentiert Der betroffenen Person wird Gelegenheit zur Stellungnahme gewährt. 3.8 Daten für statistische Zwecke Es ist sichergestellt, dass Personendaten unverzüglich anonymisiert oder vernichtet werden, sofern diese für die Zweckerreichung nicht mehr benötigt werden Sofern Daten für statistische, historische oder wissenschaftliche Zwecke weiter aufbewahrt werden, sind die erforderlichen Massnahmen an die Datensicherheit gewährleistet Personendaten für nicht personenbezogene Zwecke wie Forschung, Planung und Statistik müssen anonymisiert werden, sobald es der Zweck des Bearbeitens erlaubt. Ergebnisse werden nur so veröffentlicht, dass die betroffenen Personen nicht bestimmbar sind.
10 10/ Vernichtung der Daten Es ist sichergestellt, dass Daten und Datensammlungen unwiederbringlich vernichtet werden, wenn sie für die Zweckerreichung nicht mehr benötigt werden Gesetzliche Aufbewahrungsfristen oder andere Rechtfertigungsgründe für eine weitere Datenbearbeitung werden berücksichtigt und sind dokumentiert Findet alternativ zur Vernichtung eine Anonymisierung statt, ist sichergestellt, dass die Bestimmbarkeit der betroffenen Personen nur mit ausserordentlichem Aufwand möglich ist. Die Anonymisierungsprozedur ist dokumentiert Spezialgesetzliche Löschfristen sind eingehalten. 4. Pflichten des Inhabers einer Datensammlung Die Pflichten, die das DSG dem Inhaber einer Datensammlung auferlegt, sind einzuhalten. 4.1 Anmeldepflicht zum Register der Datensammlungen Die Datensammlung in Bezug auf den Zertifizierungsgegenstand enthält die notwendigen gesetzlichen Angaben Datensammlungen in Bezug auf den Zertifizierungsgegenstand sind korrekt und vollständig zum Register der Datensammlungen angemeldet, sofern keine Ausnahme von der Registrierungspflicht anwendbar ist. Gründe, die zu einer Ausnahme von der Anmeldepflicht führen, sind dokumentiert Die Datensammlungen in Bezug auf den Zertifizierungsgegenstand sind in der intern zu führenden Liste sämtlicher Datensammlungen enthalten Es ist durch interne Prozesse sichergestellt, dass die intern zu führende Liste sämtlicher Datensammlungen vollständig und aktuell ist Es sind alle erforderlichen Massnahmen getroffen, um auf Gesuch der Datenschutzstelle oder der betroffenen Personen hin jederzeit über sämtliche Datensammlungen die gesetzlich geforderten Angaben erteilen zu können. 4.2 Genehmigungspflicht Notwendige behördliche Genehmigungen oder Mitteilungspflichten sind fristgerecht eingeholt bzw. erteilt worden Die dafür notwendigen Dokumente werden korrekt erstellt, fristenkonform aufbewahrt und verlängert. 4.3 Informationspflicht Die gesetzlich geforderte Informationspflicht wird gelebt und ist umgesetzt Es ist sichergestellt, dass die betroffenen Personen angemessen und verständlich informiert werden Die Erteilung der Information ist dokumentiert.
11 11/ Mitwirkungspflicht bei der Aufsicht Es ist sichergestellt, dass bei der Abklärung bezüglich der korrekten Anwendung der relevanten Datenschutzbestimmungen gegenüber den Behörden aktiv mitgewirkt wird Sämtliche relevanten Akten und benötigten Auskünfte können im Rahmen der Mitwirkungspflicht korrekt herausgegeben bzw. erteilt werden Es kann, soweit erforderlich, transparent aufgezeigt und dargestellt werden, wie die Datenbearbeitung und die Datenbearbeitungsprozesse erfolgen. 4.5 Meldepflicht von Behörden bei Projekten Es ist sichergestellt, dass Behörden, sobald sie ein Projekt zur automatisierten Bearbeitung von Personendaten planen, die Datenschutzstelle unverzüglich unterrichten Die für die Aufsicht notwendigen Informationen werden vollständig zur Verfügung gestellt. 5. Rechte der betroffenen Personen Es sind alle erforderlichen Massnahmen zu treffen, damit die von einer Datenbearbeitung betroffenen Personen ihre diesbezüglichen höchstpersönliche Rechte geltend machen und durchsetzen können. 5.1 Auskunftsrecht Es besteht ein aktuelles Register aller Datensammlungen, welches als Grundlage für die Erfüllung eines Auskunftsbegehrens dient Es ist sichergestellt, dass bei jedem Auskunftsbegehren alle notwendigen Informationen innert Frist erteilt werden können. 5.2 Einschränkungen des Auskunftsrechts Allfällige Einschränkungen des Auskunftsrechts (Verweigerung, Einschränkung oder Aufschub) werden sorgfältig und korrekt vorgenommen Kann das Auskunftsrecht eingeschränkt werden, so ist sichergestellt, dass die mildeste Einschränkung angewendet wird Die Gründe einer Einschränkung des Auskunftsrechts sind dokumentiert Die Gründe für eine Einschränkung sind gegenüber der betroffenen Personen bekannt zu geben Sobald die Gründe für eine Einschränkung wegfallen, muss die Auskunft nachgeholt und umfassend erteilt werden. 5.3 Widerspruchsrecht Das Widerspruchsrecht ist im Unternehmen bekannt.
12 12/ Ein Widerspruch einer betroffenen Person wird akzeptiert sowie voraussetzungslos und unverzüglich umgesetzt Die Umsetzung des Widerspruchs ist der betroffenen Person bekannt zu geben. 5.4 Berichtigungsrecht Es ist durch interne Prozesse sichergestellt, dass unrichtige Personendaten berichtigt werden Die Umsetzung der Berichtigung ist der betroffenen Person bekannt zu geben. 5.5 Recht auf Vernichtung oder Löschung Es ist durch interne Prozesse sichergestellt, dass unrichtige Daten vernichtet bzw. gelöscht werden Die Vernichtung bzw. Löschung der Daten ist der betroffenen Person bekannt zu geben. 5.6 Sperrung einer Datenbekanntgabe Es ist durch interne Prozesse sichergestellt, dass die betroffene Person auf Verlangen die Bekanntgabe von sie betreffende Personendaten an Dritte sperren lassen kann Die Sperrung der Bekanntgabe ist der betroffenen Person bekannt zu geben. 5.7 Vermerk zu Daten Wenn weder die Richtigkeit noch die Unrichtigkeit der Personendaten klar belegt werden kann, so ist durch geeignete Prozesse sichergestellt, dass bei diesen Daten ein entsprechender Vermerk angebracht wird Die Anbringung des Vermerks ist der betroffenen Person bekannt zu geben. 5.8 Durchsetzung der Rechtsansprüche Es ist ein Prozess definiert und dokumentiert, wie mit den Rechtsansprüchen der betroffenen Personen umzugehen ist Eine Datenbearbeitung ist so gestaltet, dass betroffene Personen ihre Rechtsansprüche wahrnehmen können Eingriffe in die Rechte der betroffenen Personen lassen sich auf legitimierende Grundlagen zurückführen Es ist sichergestellt, dass die betroffenen Personen über die ihnen zustehenden Rechte angemessen informiert sind Es ist sichergestellt, dass Entscheide von Gerichten und Behörden unverzüglich umgesetzt werden Die Forderungen und die Art der Umsetzung sind dokumentiert.
13 13/15 6. Anforderungen an das Datenschutzmanagementsystem 6.1 Politik Das zuständige Management (oberste Führung) hat eine Datenschutzpolitik verabschiedet Die Politik beinhaltet ein Bekenntnis, regulatorische Vorgaben einzuhalten und umzusetzen Die Politik beschreibt die Wertvorstellung bezüglich des Datenschutzes Die Politik legt dar, wie Datenschutzkonformität und Datensicherheit umgesetzt werden sollen Es wird aufgezeigt, wie mit Fehlern und Risiken (aus Sicht der betroffenen Person) umgegangen wird. 6.2 Verantwortlichkeit Aufgaben, Verantwortlichkeiten und Kompetenzen betreffend Datenschutz sind dokumentiert und bekannt Die notwendigen organisatorischen, personellen und finanziellen Ressourcen sind bereitgestellt Das zuständige Management hat eine oder mehrere Personen für den Datenschutz bestimmt Die aktuellen regulatorischen Vorgaben sind bekannt Die notwendigen Aufgaben und Prozesse in Bezug auf Datenschutz sind im Einklang mit den regulatorischen Vorgaben klar zugeordnet Es ist bekannt, wo (besonders schützenswerte) Personendaten oder Persönlichkeitsprofile bearbeitet werden Die Datenbearbeitungen werden regelmässig auf ihre Konformität hin überprüft Bei allen Projekten ist ein Prozess definiert, der eine datenschutzkonforme Prozessumsetzung ermöglicht. 6.3 Management-Review Das zuständige Management erstellt jährlich einen Management-Review, aus dem die Zielerreichung sowie die Verbesserungen rückblickend bewertet werden; ein Ausblick gestützt auf die Vergangenheit und die Ziele sind ebenfalls darin enthalten Eine Bewertung des Datenschutz-Managementsystems auf Eignung, Angemessenheit und Wirksamkeit wird durchgeführt Es ist ein interner Prozess etabliert, der den Umgang mit Verbesserungspotential(en), Risiken und Gefahren definiert Allfällig notwendige Änderungen und Anpassungen werden definiert und als Ziele aufgenommen.
14 14/ Für die Erstellung der Reviews werden Informationen systematisch gesammelt und die involvierten Stellen miteinbezogen. 6.4 Ereignismanagement Es ist definiert, was in Bezug auf Datenschutz unter einem Ereignis und Ereignismanagement zu verstehen ist Es ist ein Verfahren definiert, das sicherstellt, dass Fehler erkannt und korrigiert sowie möglichst vermieden werden Ursachen für Fehler werden analysiert Der Umgang mit Fehlern ist klar geregelt und intern allgemein bekannt Eine allfällig notwendige Kommunikation aufgrund der Fehler ist definiert und allgemein bekannt. 6.5 Risikomanagement Risiken sind vornehmlich aus der Perspektive der Betroffenen zu betrachten Risiken werden aufgrund eines vordefinierten Prozesses erfasst Die gefundenen Risiken werden bewertet und gemanagt Es werden soweit möglich Massnahmen für die Risikominimierung nach vorbestimmten Kriterien getroffen. 6.6 Sensibilisierung und Kompetenz der Mitarbeitenden Es sind Prozesse definiert, die die notwendige Sensibilisierung und Kompetenz der Mitarbeitenden betreffend Datenschutz gewährleisten Den Mitarbeitern sind die Datenschutzpolitik und damit der Stellenwert des Datenschutzes bekannt Die Mitarbeitenden werden zum einen in Bezug auf die Datenschutzpolitik, zum anderen in konkretem Bezug auf ihre Tätigkeit bzw. ausgeübte Funktion(en) betreffend Datenschutz regelmässig geschult. Hierbei ist auf etwaige Gesetzesänderungen oder Stellenwechsel entsprechend zeitnah einzugehen Die Anlaufstellen für Datenschutzanliegen sind allen Mitarbeitenden bekannt Verstösse gegen den Datenschutz sind mit Sanktionen bedroht, die allen bekannt sind. 6.7 Kommunikation Die interne und externe Kommunikation betreffend Datenschutz ist geregelt, insbesondere zwischen den verschiedenen Ebenen und Funktionen Die verantwortlichen Anlaufstellen für Datenschutzanliegen sind öffentlich verfügbar und kommuniziert Die Erfüllung allfälliger gesetzlicher Informationspflichten ist sichergestellt/umgesetzt.
15 15/ Der Umgang mit Rechtsansprüchen gem. Kriterien in Ziffer 5 ist geregelt und allen Mitarbeitenden bekannt Allfällige Genehmigungen werden eingehalten Die gesetzlichen Meldepflichten werden eingehalten Mitwirkungspflichten gegenüber den staatlichen Stellen werden erfüllt Der Umfang der Datenschutzzertifizierung ist gegenüber Dritten klar umschrieben. 6.8 Dokumentation Der Geltungsbereich des Managementsystems ist definiert und Systemgrenzen sind schlüssig Allfällige Schnittstellen zu nichtzertifizierten Einheiten werden bezüglich Datenschutzkonformität bewertet Relevante Verfahren bezüglich der definierten Schutzziele sind dokumentiert, niedergelegt und auffindbar Der Management-Review wird schriftlich erstellt Wo notwendig, werden Nachweisdokumente erstellt Sämtliche Änderungen am Zertifizierungsgegenstand werden dokumentiert.
Mittagsinfo zum Thema
Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.
MehrDatenschutzrecht. Informations- und Kommunikationsrecht HS 2012. PD Dr. Simon Schlauri, Rechtsanwalt. Datenschutzrecht
1 Vorlesung Veranstaltungen 19. September: 26. September: Urheberrecht 3. Oktober: Patent- und Markenrecht 10. Oktober: Kartell- und Lauterkeitsrecht 17. Oktober: Telekommunikationsrecht 24. Oktober: Grundtypen
MehrFachInfo Dezember 2012
FachInfo Dezember 2012 Datenschutz in der Asylsozialhilfe Inhaltsverzeichnis 1. Einleitung... 2 2. Grundsätze des Datenschutzes... 2 2.1 Verhältnismässigkeit...2 2.2 Zweckbindung...2 2.3 Richtigkeit und
MehrBig Data Was ist erlaubt - wo liegen die Grenzen?
Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrVielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.
Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
MehrDatenschutz und Qualitätssicherung
Datenschutz und Qualitätssicherung AQC-Tagung 2015 David Rosenthal 19. November 2015 1 Datenschutz? Personendaten? Jede Angabe, die sich auf eine bestimmte oder bestimmbare Person bezieht. Bestimmbarkeit?
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrDatenschutz-Management-System Datenschutzpolitik (13/20)
Gemeindeverwaltung Worb, Präsidialabteilung, Bärenplatz 1, Postfach, 3076 Worb Telefon 031 838 07 00, Telefax 031 838 07 09, www.worb.ch Datenschutz-Management-System Datenschutzpolitik (13/20) Autorin/Autor:
MehrCheckliste «Datenbekanntgabe»
Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten
MehrDatenschutz und Archivierung
Datenschutz und Archivierung www.datenschutz-sz-ow-nw.ch 1 Ziele Aufgabe und Organisation der Datenschutzstelle bekannt WesentlicheGrundsätze des neuen Datenschutzgesetzes bekannt Bezug und Zusammenhang
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrDatenschutz im Alters- und Pflegeheim
Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrProbleme des Datenschutzes in der Versicherungsmedizin
Probleme des Datenschutzes in der Versicherungsmedizin Ursula Uttinger, lic. iur., MBA HSG, Präsidentin Datenschutz-Forum Schweiz 1 Hauptprinzipien Transparenz Informationelle Selbstbestimmung 2 Geltungsbereich
MehrMonitoring und Datenschutz
Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann
MehrVerordnung über die Datenschutzzertifizierungen
Verordnung über die Datenschutzzertifizierungen (VDSZ) 235.13 vom 28. September 2007 (Stand am 1. April 2010) Der Schweizerische Bundesrat, gestützt auf Artikel 11 Absatz 2 des Bundesgesetzes vom 19. Juni
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
MehrBig Data wohin geht das Recht. Claudia Keller, Rechtsanwältin
Big Data wohin geht das Recht Claudia Keller, Rechtsanwältin Zürich, 24. September 2014 1 Schlagwort Big Data Big Data describes the process of extracting actionable intelligence from disparate, and often
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrFakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele
Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Datenschutz-Schutzziele Dresden, 30.05.2013 Tamara Flemisch Gliederung 1. Was sind Schutzziele? 2. Datenschutz-Schutzziele
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrEinführung in den Datenschutz
Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der
MehrVerfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG
Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG 1 Allgemeines (Stand 17.04.2015) (1) Der Vorstand führt die Geschäfte der ICG nach Maßgabe der Gesetze, der Satzung und der
MehrDer Datenschutzbeauftragte
Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders
MehrDatenschutz-Forum HSW. Dienstag, 5. Juni 2007, Luzern. Ursula Sury, Rechtsanwältin, Prof. an der FHZ für Informatikrecht
Datenschutz-Forum Dienstag, 5. Juni 2007, Luzern Hochschule für Wirtschaft, HSW Ursula Sury, Rechtsanwältin, Prof. an Underwriting Vertragsabschluss Neue Offerte Schaden Schadenbehebung Fallablage Underwriting
MehrAgenda. Umgang mit vertraulichen Personendaten. SG-Weiterbildungsveranstaltung. 30. Januar 2014. 2. Teil. 1. Teil. Informationsaustausch.
SG-Weiterbildungsveranstaltung Umgang mit vertraulichen Personendaten 30. Januar 2014 Folie 1 Agenda 1. Teil 2. Teil Datenschutz Amtsgeheimnis Besondere Geheimhaltungspflichten Informationsaustausch Rechtliche
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrBearbeitungsreglement. Extern
Bearbeitungsreglement Extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlage 1 1.2. Ziel des Bearbeitungsreglementes 1 2. Kurzbeschreibung Krankenkasse Birchmeier 1 3. Organisation
MehrAngenommen am 14. April 2005
05/DE WP 107 Arbeitsdokument Festlegung eines Kooperationsverfahrens zwecks Abgabe gemeinsamer Stellungnahmen zur Angemessenheit der verbindlich festgelegten unternehmensinternen Datenschutzgarantien Angenommen
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrZertifizierungsprogramm
Zertifizierungsprogramm Software-Qualität (Stand: Oktober 2004) DIN CERTCO Burggrafenstraße 6 10787 Berlin Tel: +49 30 2601-2108 Fax: +49 30 2601-1610 E-Mail: zentrale@dincertco.de www.dincertco.de Zertifizierungsprogramm
MehrHDI-Gerling Industrie Versicherung AG
HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrCheckliste Überwachung der Arbeitnehmenden
Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,
MehrPRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrSchweizerisches Bundesverwaltungsrecht
Prof. Dr. Felix Uhlmann Lehrstuhl für Staats- und Verwaltungsrecht sowie Rechtsetzungslehre Universität Zürich Prof. Dr. Felix Uhlmann 1 Datenschutz Leseplan: Skript 35 Hintergrund Steuerstreit CH USA
MehrIHR PATIENTENDOSSIER IHRE RECHTE
IHR PATIENTENDOSSIER IHRE RECHTE Im Spital, in der Klinik bestimmen Sie, wie Sie über Ihre Krankheit und deren Behandlung informiert werden wollen und wer informiert werden darf Information Patientendossier
MehrGesetzesänderungen «Nominee», Entwurf
Gesetzesänderungen «Nominee», Entwurf 25. August 2008 Die folgenden Änderungen beziehen sich auf das geltende Obligationenrecht unter der Annahme, dass die Änderungen gemäss Botschaft des Bundesrates vom
MehrEndgültige Vernichtung von Daten Risiken und rechtliche Anforderungen
Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
Mehr10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.
M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,
Mehr1 GELTUNGSBEREICH UND ZWECK
gültig ab: 25.11.2008 Version 01 Seite 1 von 6 Es ist ein Fehler passiert und Sie möchten dazu beitragen, dass derselbe Fehler nicht nochmals auftritt. Sie wollen eine Korrekturmaßnahme setzen! Es ist
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
Mehr2 Grundsätze der Datenbeschaffung im Bewerbungsverfahren
M erkblatt O nline-recherchen über Stellenbewerber 1 Ziel und Adressaten des Merkblatts Dieses Merkblatt informiert darüber, in welchen Fällen ein öffentliches Organ als Arbeitgeberin im Bewerbungsverfahren
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrWholesale und FTTH. Handbuch Abrechnung 1/5. Ausgabedatum 01.05.2015 Ersetzt Version 2-0. Swisscom (Schweiz) AG CH-3050 Bern
Ausgabedatum 005.2015 Ersetzt Version 2-0 Gültig ab 005.2015 Gültig ab 005.2015 1/5 Inhaltsverzeichnis 1 Einleitung... 3 2 Rechnungsstellung... 3 3 Rechnungen... 3 4 Zahlungen... 4 5 Widerspruch gegen
MehrRichtlinie zur Informationssicherheit T-Systems Multimedia Solutions
Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen
MehrVerband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung
Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und
MehrDatenschutz-Politik der MS Direct AG
Datenschutz-Politik der MS Direct AG 1/5 MS Direct AG Telefon +41 44 925 36 36 Datenschutz-Politik General Wille-Strasse 144 meilen@ms-direct.ch CH-8706 Meilen www.ms-direct.ch 25. Juni 2015 Inhaltsverzeichnis
MehrDokumentenlenkung - Pflicht oder Kür-
Dokumentenlenkung - Pflicht oder Kür- - QM-Sprengel Württemberg - Sunhild Klöss Stabsabteilung Projekt- und Qualitätsmanagement Klinikum Heidenheim Themenübersicht Forderungen der DIN EN ISO 9001 Was muss
MehrSchweizerisches Bundesverwaltungsrecht
Prof. Dr. Felix Uhlmann Lehrstuhl für Staats- und Verwaltungsrecht sowie Rechtsetzungslehre Universität Zürich Prof. Dr. Felix Uhlmann 1 Datenschutz Leseplan: Skript 36 BGE 138 II 346 ff. EuGH, Urteil
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrDatenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten
Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrDATENSCHUTZREGLEMENT. vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006
DATENSCHUTZREGLEMENT vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006 in Vollzug ab 22. Juni 2006 Inhaltsverzeichnis Art. 1 Art. 2 Art. 3 Art. 4 Art. 5 I. Grundlagen Gemeindegesetz
MehrReglement über den Datenschutz in der Gemeindeverwaltung Würenlos
Reglement über den Datenschutz in der Gemeindeverwaltung Würenlos vom 1. Juni 2015 Inhaltsverzeichnis I. Zugang zu amtlichen Dokumenten 1 Anwendbares Recht 2 Entgegennahme des Gesuches 3 Gesuchsbehandlung
MehrHDI-Gerling Industrie Versicherung AG
HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Broker HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon: +41 44 265 47
Mehr13.11.2015. Transparenz und Datenschutz: Gedanken aus Schweizer Sicht
Transparenz und Datenschutz: Gedanken aus Schweizer Sicht 16. forumsante.ch David Rosenthal, 3. Februar 2015 1 In der Schweiz ist es einfacher Im privaten Bereich genügen im Datenschutzgesetz (DSG) ein
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrLenkung von Dokumenten
Beispiel Verfahrensanweisung Dok.-Nr. 1.8.2 Lenkung von Dokumenten Revision 0 erstellt am 11.02.2010 Seite 1 von 5 Ziel und Zweck: In den betrieblichen Vorgabedokumenten werden Handlungs- oder Verhaltensweisen
Mehr04.061 s Bundesgesetz über die Krankenversicherung. Teilrevision. Spitalfinanzierung (Differenzen)
Wintersession 007 e-parl 18.1.007 09:08 04.061 s Bundesgesetz über die Krankenversicherung. Teilrevision. Spitalfinanzierung (Differenzen) für soziale Sicherheit und Gesundheit des es Bundesgesetz über
MehrDatenschutz im E-Commerce
Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de
MehrWissenswertes über die Bewertung. Arbeitshilfe
Wissenswertes über die Bewertung Arbeitshilfe Grundlagen 02 Der Zweck der Archivierung ist es, Rechtssicherheit und Rechtsstaatlichkeit zu gewährleisten, eine kontinuierliche und rationelle Aktenführung
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrDatenschutzvereinbarung
Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und
Mehr1 Zum Schutz der Persönlichkeit regelt dieses Gesetz die Bearbeitung von Daten durch öffentliche Organe.
70.7 Gesetz über den Datenschutz vom 9. November 987 ) I. Allgemeine Bestimmungen Zum Schutz der Persönlichkeit regelt dieses Gesetz die Bearbeitung von Daten durch öffentliche Organe. Die Bestimmungen
MehrRechtsverordnung zur Ergänzung und Durchführung des Kirchengesetzes über den Datenschutz der EKD (Datenschutzverordnung DSVO)
Datenschutzverordnung EKM DSVO 941 Rechtsverordnung zur Ergänzung und Durchführung des Kirchengesetzes über den Datenschutz der EKD (Datenschutzverordnung DSVO) Vom 9. April 2002 (ABl. EKKPS S. 103; ABl.
MehrReglement über das. Oeffentlichkeitsprinzip und. den Datenschutz
Reglement über das Oeffentlichkeitsprinzip und den Datenschutz vom 17. Juni 2002 Inhaltsverzeichnis 2 I. Oeffentlichkeitsprinzip Seite 1 Ziele 3 2 Verantwortlichkeiten 3 3 Dringliche Informationen 3 4
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrVereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII
Die Senatorin für Bildung und Wissenschaft Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII zwischen dem Amt für Soziale Dienste / Jugendamt und der Senatorin
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrQualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems
s Seite 1 von 5 In diesem Kapitel wird die Struktur des in der Fachstelle eingeführten Qualitätsmanagementsystems (QMS) nach DIN EN ISO 9001:2008 beschrieben, sowie die Vorgehensweise zu seiner Anwendung,
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrZiel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII
Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer
MehrKonzernrichtlinie der TÜV AUSTRIA HOLDING AG. zum Thema. Beschwerdeverfahren
Konzernrichtlinie der TÜV AUSTRIA HOLDING AG zum Thema Beschwerdeverfahren Erstellt in der Revision 00 von: Dipl.-Ing (FH) A. Dvorak am: 12.06.2007 Geprüft von: Dipl.-Ing (FH) A. Dvorak am: 13.06.2007
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrZwischen Deutschland, Liechtenstein, Österreich und der Schweiz abgestimmte deutsche Übersetzung
Zwischen Deutschland, Liechtenstein, Österreich und der Schweiz abgestimmte deutsche Übersetzung ÄNDERUNG DES ÜBEREINKOMMENS ÜBER DEN ZUGANG ZU INFORMATIONEN, DIE ÖFFENTLICHKEITSBETEILIGUNG AN ENTSCHEIDUNGSVERFAHREN
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrVerordnung über den Datenschutz und die Internetbekanntgabe von öffentlichen Informationen
Verordnung über den Datenschutz und die Internetbekanntgabe von öffentlichen Informationen vom 07. Dezember 05 Inhaltsverzeichnis Artikel Seite. Datenregister. Datenbearbeitungssystem der Abteilung Sicherheit.
MehrPatientenmobilität an der schweizerischen Grenze
Patientenmobilität an der schweizerischen Grenze Deutsch-französisch-schweizerische Konferenz, Baden-Baden, 17. 18. November 2014 Susanne Jeker Siggemann, stellvertretende Leiterin Sektion Rechtliche Aufsicht
MehrStadt Frauenfeld. Datenschutzreglement
Stadt Frauenfeld Datenschutzreglement Gültig ab 1. Januar 1992 MUNIZIPALGEMEINDE FRAUENFELD DATENSCHUTZREGLEMENT vom 23. Dezember 1991 INHALTSVERZEICHNIS I. Allgemeines Seite Art. 1 Art. 2 Art. 3 Art.
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die
Die gesetzliche Definition der Anlageberatung 1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Abgabe von persönlichen Empfehlungen an Kunden oder deren Vertreter, die sich auf Geschäfte
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
MehrTECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV
MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise
Mehr