Richtlinie zur Informationssicherheitspolitik der EGK-Gesundheitskasse

Größe: px
Ab Seite anzeigen:

Download "Richtlinie zur Informationssicherheitspolitik der EGK-Gesundheitskasse"

Transkript

1 Richtlinie zur Informationssicherheitspolitik der EGK-Gesundheitskasse Die EGK-Gesundheitskasse umfasst die Stiftung EGK-Gesundheitskasse mit den ihr angegliederten Aktiengesellschaften: EGK Grundversicherungen AG (Versicherungsträger der obligatorischen Krankenpflegeversicherung nach KVG), EGK Privatversicherungen AG (Versicherungsträger der Zusatzversicherungen nach VVG) sowie EGK Services AG. EGK-Gesundheitskasse Brislachstrasse 2, 4242 Laufen T , F info@egk.ch,

2 Wichtige Informationen zum Dokument Dokumentenklasse: ICT-Rahmendokumentation Dokumententitel: Richtlinie zur Informationssicherheitspolitik der EGK-Gesundheitskasse Verantwortlicher Autor: Kilian Schmidlin Dateiname: Informationssicherheitspolitik V1.2 Erstellung begonnen am: Letzte Bearbeitung am: Seitenzahl: 8 Vertraulichkeitsstufe: V1 öffentlich Versionsnummer: 1.2 Bearbeitungsstatus: Freigegeben Freigabe am: Freigegeben durch: Geschäftsleitung Die EGK-Gesundheitskasse umfasst die Stiftung EGK-Gesundheitskasse mit den ihr angegliederten Aktiengesellschaften: EGK Grundversicherungen AG (Versicherungsträger der obligatorischen Krankenpflegeversicherung nach KVG), EGK Privatversicherungen AG (Versicherungsträger der Zusatzversicherungen nach VVG) sowie EGK Services AG. EGK-Gesundheitskasse Brislachstrasse 2, 4242 Laufen T , F info@egk.ch,

3 Inhaltsverzeichnis Inhaltsverzeichnis Geltungsbereich Zweck Sicherheitsziele der EGK ICT-Betrieb Grundsätze Verantwortung Klassifizierung von Daten / Informationen / Dokumenten Abkürzungsverzeichnis Überprüfung Änderungsnachweis

4 1 Geltungsbereich Die Firmenbezeichnung EGK-Gesundheitskasse, nachfolgend EGK genannt, umfasst die Stiftung EGK-Gesundheitskasse mit den ihr angegliederten Aktiengesellschaften: EGK Grundversicherungen AG (Versicherungsträger der obligatorischen Krankenpflegeversicherung nach KVG), EGK Privatversicherungen AG (Versicherungsträger der Zusatzversicherungen nach VVG) sowie EGK Services AG. Die Informationssicherheitspolitik der EGK gilt für alle Firmen der EGK-Gruppe. 2 Zweck Entsprechend dem Leitbild der EGK-Gesundheitskasse schützen und respektieren wir die Privatsphäre unserer Kunden. Dies bedeutet, dass wir sorgfältig mit den uns zur Verfügung gestellten und von uns bearbeiteten Daten umgehen. So ist es auch im Verhaltenskodex und in mehreren Reglementen festgehalten. Diese Grundsätze geben den Rahmen für die Informationssicherheitspolitik der EGK vor. Informationen und Daten, insbesondere Personen- und Gesundheitsdaten der Versicherten, sind für die Erfüllung unseres gesetzlichen Auftrags gemäss KVG in der Obligatorischen Krankenpflegeversicherung (Grundversicherung) sowie für die vertragskonforme Abwicklung der Zusatzversicherungen nach VVG von zentraler Bedeutung. Unsere Datenschutz- und Sicherheitsmassnahmen dienen dazu, schädigende Ereignisse möglichst zu verhindern, respektive deren Häufigkeit und Auswirkungen zu reduzieren sowie in einem tragbaren und verhältnismässigen Rahmen zu halten. 3 Sicherheitsziele der EGK Aufrechterhaltung der zentralen Geschäftsprozesse. Hohes Sicherheitsniveau, Stabilität, Kontinuität und Qualität bei der Bearbeitung von Daten und Informationen sowie der Erbringung von Dienstleistungen unter Berücksichtigung der gesetzlichen Vorgaben, des Prinzips der Verhältnismässigkeit und vertretbaren ökonomischen Aspekten. Verhinderung von Reputations- oder finanziellen Schäden für die EGK durch Verlust von Daten oder Informationen, beziehungsweise durch Kenntnisnahme von Daten und Informationen durch unberechtigte Dritte. Hohes Sicherheits- und Datenschutzbewusstsein der Mitarbeitenden auf allen Stufen und in allen Geschäftsbereichen. 4 ICT-Betrieb Die EGK hat den Betrieb ihrer Kernapplikation an die Centris AG in Solothurn ausgelagert. Diese ist ein professioneller, zertifizierter Branchendienstleister, der für mehrere Krankenversicherer die Swiss Health Platform SHP betreibt. Die Centris AG nimmt auch für den elektronischen Prozess im Bereich DRG-Rechnungen die Funktion als zertifizierte Datenannahmestelle (DAS) der EGK wahr. Sie ist dafür beim Eidgenössischen Datenschutz- und Öffentlichkeitsbeauftragten (EDÖB) als solche registriert und anerkannt. Zur SHP-Umgebung gehören insbesondere die Systeme Syrius ASE, CBPM, SUMEX II, DWH, OA und das Archivsystem FileNet. Die EGK Services AG ist verantwortlich für die Bereitstellung und den Unterhalt der EGK-eigenen ICT-Infrastruktur und EGK-Umsysteme, die Anbindung an die Centris AG sowie die Koordination und Durchführung aller mit der ICT zusammenhängenden Arbeiten. Es bestehen BCM-Konzepte (Business Continuity Management) um bei ausserordentlichen Ereignissen und Störfällen die Aufrechterhaltung und Weiterführung der Geschäftstätigkeit und das Funktionieren der Kernapplikation SHP sowie der notwendigen Umsysteme bei der Centris AG und der EGK sicherzustellen, Weitere wichtige Outsourcing-Partner der EGK bei der Datenbearbeitung sind die Swiss Post Solutions (SPS) als Scanning Dienstleister sowie die Cent Systems AG (Cent) für die OCR-Erkennung. 2

5 5 Grundsätze Bei der Bearbeitung von Daten und Informationen sind die gesetzlichen, vertraglichen und internen Bestimmungen jederzeit einzuhalten. Bei sensiblen Daten und Informationen von Versicherten sind insbesondere die spezialrechtlichen Grundsätze des Bundesgesetzes über den Datenschutz (DSG) sowie des Bundesgesetzes über die Krankenversicherung (KVG) zu beachten. Es ist ein Datenbearbeitungsreglement gemäss Art. 84b KVG zu erstellen, das öffentlich zugänglich ist. Es ist sicherzustellen, dass die Verfügbarkeit, die Integrität und die vertrauliche Behandlung von Daten und Informationen der EGK, von ihren Versicherten, Mitarbeitenden und Partnern jederzeit gewährleistet sind. Die Kontinuität der Geschäftstätigkeit ist auch bei aussergewöhnlichen Ereignissen und Situationen sicherzustellen und die von der FINMA anerkannten Mindeststandards für Versicherungsunternehmen sind einzuhalten. Es ist ein Datensicherungskonzept zu erstellen, welches die Rahmenbedingungen für organisatorische und technische Massnahmen zur Datensicherheit festhält. Schutzobjekte (Informationen, Applikationen, Systeme) werden auf ihren Schutzbedarf hin überprüft und es werden entsprechende Schutzmassnahmen getroffen. Daten und Informationen sind zu klassifizieren. Zum Schutz von Informationen müssen kryptographische Schlüssel mit einem absehbaren Enddatum versehen werden. Die Klassifizierungsstufen sind unabhängig von der Applikation, auf welcher die Daten und Informationen zur Verfügung gestellt werden. Applikationsänderungen haben nach einem definierten Change-Management-Prozess zu erfolgen. Die Aufbewahrung von Daten, Informationen und Unterlagen richtet sich nach den gesetzlichen Vorgaben; im Zweifelsfalle gilt eine Aufbewahrungsfrist von 10 Jahren. Werden Daten und Informationen an Dritte weitergegeben, so ist vertraglich zu vereinbaren, wie diese Informationen verwendet, bearbeitet und genutzt werden dürfen. Die Datenweitergabe erfolgt anonymisiert oder über verschlüsselte Datenträger und Kanäle. Im individuellen verkehr muss bei der Übermittlung von personenbezogenen Daten das Verschlüsselungsverfahren angewandt werden. Das Mail-System der EGK bietet diese Möglichkeit an. Die Mitarbeitenden werden in Bezug auf Datenschutz und Informationssicherheit aus- und weitergebildet. Es wird sichergestellt, dass sie die für ihren Bereich geltenden Bearbeitungsreglemente kennen und anwenden. Durch ein rollenbasiertes Berechtigungskonzept wird sichergestellt, dass die Mitarbeitenden nur auf jene Daten und Informationen Zugriff haben, die sie im Rahmen ihrer Tätigkeit benötigen. 3

6 6 Verantwortung Die Verantwortung für die Daten- und Informations-Sicherheit sowie die Datenverfügbarkeit und -Integrität liegt beim Leiter ICT der EGK. Die Bereichsleiter/innen sowie die Führungskräfte in den einzelnen Bereichen sind für die Umsetzung innerhalb ihres Zuständigkeitsbereichs verantwortlich. Die Mitarbeitenden sind aufgefordert, entdeckte oder vermutete Sicherheitsprobleme der Bereichsleitung oder dem/der Betrieblichen Datenschutzbeauftragten zu melden. 7 Klassifizierung von Daten / Informationen / Dokumenten Es finden die folgenden Klassifizierungsstufen Anwendung: Stufe Personendaten Dokumente / Informationen / Daten V1 öffentlich öffentlich V2 intern intern V3 schützenswerte Personendaten (sensitive Daten) vertraulich V4 besonders schützenswerte Personendaten (hochsensitive Daten) geheim Stufe V1 Personendaten dürfen nur dann öffentlich zugänglich gemacht werden, wenn sie so anonymisiert sind, dass keine Rückschlüsse auf die betroffenen Personen gezogen werden können. Dokumente, Informationen und Daten, die öffentlich sind, dürfen an Dritte weitergegeben oder veröffentlicht werden, nachdem diese durch die Kommunikationsstelle der EGK freigegeben worden sind - Stufe V2 Personendaten dürfen dann intern zugänglich sein, wenn sie für die Geschäftstätigkeit und den Kundenkontakt notwendig sind (z.b. Stammdaten der Versicherten). Bei vertraglich geregelter Bekanntgabe an Dritte (z.b. Outsourcing) darf der Empfänger die Daten in dem Rahmen bearbeiten, wie der Dateninhaber und -verantwortliche die Daten selber auch bearbeiten dürfte, eine Datenweitergabe an Dritte ist nur im Einverständnis mit der EGK gestattet. Dokumente, Informationen und Daten, die als intern klassifiziert sind, dürfen nur innerhalb der EGK verwendet und weitergegeben werden. Sie dürfen jedoch auf Anfrage den Aufsichtsbehörden oder Kontrollorganen zur Kenntnis gebracht werden. 4

7 Stufe V3 Schützenswerte Personendaten dürfen nur zum erlaubten Zweck von den dazu berechtigten Mitarbeitenden bearbeitet werden. Die Bekanntgabe an Dritte (z.b. Outsourcing) darf nur mit gesetzlicher oder vertraglicher Grundlage erfolgen, wobei der Empfänger die Daten in dem Rahmen bearbeiten darf, wie der Dateninhaber und -verantwortliche die Daten selber auch bearbeiten dürfte, eine Datenweitergabe an Dritte ist nur im Einverständnis mit der EGK gestattet. Als vertraulich klassifizierte Dokumente, Informationen und Daten dürfen nur dem definierten Empfängerkreis bekannt gegeben und von diesem nur mit Bewilligung des Inhabers an Dritte weitergegeben werden. Stufe V4 Besonders schützenswerte Personendaten (z.b. individuelle Arztberichte, MCD) dürfen nur von einem kleinen, ausgewählten Kreis von Mitarbeitenden bearbeitet werden. Diese Personen unterstehen einer speziellen, zusätzlich zum Arbeitsvertrag unterzeichneten Schweigepflicht. Als geheim klassifizierte Dokumente, Informationen und Daten werden ausschliesslich einem kleinen, definierten Empfängerkreis bekannt gegeben und dürfen nur mit schriftlichem Einverständnis des Inhabers an Dritte weitergegeben werden. 8 Abkürzungsverzeichnis BCM CENT DAS DRG DSG EDÖB FINMA ICT KVG MCD OCR SHP SPS VVG Business Continuity Management (deutsch: Betriebliches Kontinuitätsmanagement) Cent Systems AG Datenannahme-Stelle Diagnosis Related Groups (deutsch: diagnosebezogene Fallgruppen für stationäre Spitalrechnungen) Datenschutz-Gesetz Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter Eidgenössische Finanzmarktaufsicht Information and communications technology (deutsch: Informations- und Kommunikations-Technologie) Krankenversicherungs-Gesetz Minimal clinical dataset (deutsch: Medizinischer Datensatz) Optical character recognition (deutsch: optische Zeichenerkennung) Swiss Health Platform (Kernapplikation der EGK/Centris AG) Swiss Post Solutions, Tochtergesellschaft der Swiss Post Versicherungsvertrags-Gesetz 9 Überprüfung Die vorliegende Richtlinie zur Informationssicherheitspolitik tritt mit Genehmigung durch die Geschäftsleitung mit sofortiger Wirkung in Kraft. Sie wird jährlich im Oktober durch die Geschäftsleitung überprüft und verabschiedet. Bei Bedarf kann sie jederzeit angepasst werden. 5

8 10 Änderungsnachweis Änderungsnachweis Versionsnummer Bearbeitungsstatus Datum Bearbeiter Änderung / Bemerkung 0.1 Initialfassung K. Schmidlin 1.0 Freigegeben K. Schmidlin 1.1 Freigegeben K. Schmidlin Anpassungen an neue Systemumgebung 1.2 Freigegeben K. Schmidlin Integration BCM div. kleine Anpassungen 6

Bearbeitungsreglement extern

Bearbeitungsreglement extern Bearbeitungsreglement extern Ausgabe 2015 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlagen 1 1.2. Ziel des Bearbeitungsreglements 1 2. Kurzbeschreibung Kranken- und Unfallkasse Einsiedeln

Mehr

Instruktionen Betreffend Bearbeitung von SwissDRG (elektronische Daten)

Instruktionen Betreffend Bearbeitung von SwissDRG (elektronische Daten) Instruktionen Betreffend Bearbeitung von SwissDRG (elektronische Daten) Validation et modifications Datum Durch Beschreibung Herausgeber (Vorname+Name) Version 23/05/2014 Direktion der Leistungen Aktualisierung

Mehr

Bearbeitungsreglement. Umgang mit Personendaten bei der Atupri Gesundheitsversicherung

Bearbeitungsreglement. Umgang mit Personendaten bei der Atupri Gesundheitsversicherung Umgang mit Personendaten bei der Atupri Gesundheitsversicherung 01.01.2016 Grundsatz Mit Hilfe des BearbeitungsReglements stellt die Atupri sicher, dass die Persönlichkeits- und die Grundrechte der versicherten

Mehr

Bearbeitungsreglement Ausgabe 2018

Bearbeitungsreglement Ausgabe 2018 Bearbeitungsreglement Ausgabe 2018 Inhaltsverzeichnis 1. Allgemeine Bestimmungen... 3 1.1 Rechtliche Grundlage... 3 1.2 Ziel des Bearbeitungsreglements... 3 1.3 Zweck der Datenbearbeitung... 3 1.4 Verantwortliche

Mehr

Bearbeitungsreglement extern

Bearbeitungsreglement extern Bearbeitungsreglement extern Ausgabe 2016 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlagen 1 1.2. Ziel des Bearbeitungsreglements 1 2. Kurzbeschreibung Kranken- und Unfallkasse Einsiedeln

Mehr

Bearbeitungsreglement

Bearbeitungsreglement Bearbeitungsreglement 2016 1. Allgemeines 1.1. Rechtliche Grundlagen Für die automatisierte Datenbearbeitung im Rahmen der Durchführung der Krankenversicherung nach KVG und Privatversicherungsrecht, bei

Mehr

als sichere Variante in Ihrer Digitalisierungsstrategie! DOXNET, Baden-Baden, 26. Juni 2018

als sichere Variante in Ihrer Digitalisierungsstrategie! DOXNET, Baden-Baden, 26. Juni 2018 E-Mail als sichere Variante in Ihrer Digitalisierungsstrategie! DOXNET, Baden-Baden, 26. Juni 2018 Inhaltsverzeichnis Allgemeines Datenschutz Vorteile und Funktionsweise einer sichere E-Maillösung Allgemeines

Mehr

Regulativ. über die Nutzungsbedingungen. für den Internetauftritt. der

Regulativ. über die Nutzungsbedingungen. für den Internetauftritt. der Nutzungsbedingungen Internet.doc EINWOHNERGEMEINDE STARRKIRCH-WIL SOLOTHURN Regulativ über die Nutzungsbedingungen für den Internetauftritt der Einwohnergemeinde Starrkirch-Wil - 2 - Inhaltsverzeichnis

Mehr

SWICA Datenschutzreglement

SWICA Datenschutzreglement SWICA Gesundheitsorganisation (SWICA-Gruppe, nachfolgend SWICA) bearbeitet Informationen über versicherten Personen in komplexen organisatorischen Prozessen und mit anspruchsvollen technischen Einrichtungen.

Mehr

P041 - Schutzbedarfsanalyse

P041 - Schutzbedarfsanalyse Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 4.1 P041 - Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. Februar 2018) Das ISB erlässt gestützt

Mehr

vom xxxxx Entwurf Juni 2007 Das Eidgenössische Departement des Innern

vom xxxxx Entwurf Juni 2007 Das Eidgenössische Departement des Innern Verordnung über die Mindeststandards der technischen und organisatorischen Massnahmen bei der systematischen Verwendung der AHV-Versichertennummer ausserhalb der AHV vom xxxxx Entwurf Juni 2007 Das Eidgenössische

Mehr

1 Schutzbedarfsanalyse Angaben zum Schutzobjekt Schutzbedarfsanalyse Teil Schutzbedarfsanalyse Teil 2...

1 Schutzbedarfsanalyse Angaben zum Schutzobjekt Schutzbedarfsanalyse Teil Schutzbedarfsanalyse Teil 2... Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 3.0 Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. Januar 2016) Das ISB erlässt gestützt auf

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

REGULATIV ÜBER DIE NUTZUNGSBEDINGUNGEN FÜR DEN INTERNETAUFTRITT

REGULATIV ÜBER DIE NUTZUNGSBEDINGUNGEN FÜR DEN INTERNETAUFTRITT REGULATIV ÜBER DIE NUTZUNGSBEDINGUNGEN FÜR DEN INTERNETAUFTRITT DER EINWOHNERGEMEINDE LOSTORF 2 3 Der Gemeinderat der Einwohnergemeinde Lostorf erlässt gestützt auf 70 des Gemeindegesetzes folgendes Regulativ:

Mehr

[Entwurf] Verordnung über die Krankenversicherung

[Entwurf] Verordnung über die Krankenversicherung [Signature] [QR Code] [Entwurf] Verordnung über die Krankenversicherung (KVV) Änderung vom 9. Juni 016 Der Schweizerische Bundesrat verordnet: I Die Verordnung vom 7. Juni 1995 1 über die Krankenversicherung

Mehr

1 Allgemeine Bestimmungen

1 Allgemeine Bestimmungen 5.040. Direktionsverordnung über Informationssicherheit und Datenschutz (ISDS DV) vom 0.0.0 (Stand 0.04.0) Die Finanzdirektion des Kantons Bern, gestützt auf Artikel 8 des Datenschutzgesetzes vom 9. Februar

Mehr

Bearbeitungsreglement Datenschutz

Bearbeitungsreglement Datenschutz Bearbeitungsreglement Datenschutz rhenusana Heinrich-Wild-Strasse 210 9435 Heerbrugg Tel. 071 727 88 00 Fax 071 727 88 99 E-Mail: info@rhenusana.ch Verantwortlich GL Gültig ab 01.01.2017 Name / Format

Mehr

Verordnung über die Informatiksicherheit

Verordnung über die Informatiksicherheit Gesetzessammlung des Kantons St.Gallen 4. Verordnung über die Informatiksicherheit vom 4. Februar 004 (Stand. März 004) Die Regierung des Kantons St.Gallen erlässt in Ausführung von Art. 95 des Staatsverwaltungsgesetzes

Mehr

Erklärung zur Datensicherheit

Erklärung zur Datensicherheit Erklärung zur Datensicherheit für Kunden der OpenIT GmbH Dateiname und Ablageort:.odt Wiki Dokumententyp: KO = Konzepte Vertraulichkeitsstufe: Für Kunden der OpenIT GmbH Status: Freigegeben Verteiler:

Mehr

Datenschutzerklärung Forschung

Datenschutzerklärung Forschung Datenschutzerklärung Forschung Universitätszahnklinik in der Folge kurz UZK genannt Seite 1 von 5 Unizahnklinik -Datenschutzerklärung_Forschungdocx 1 Zweck der Datenverarbeitung Die UZK verarbeitet personenbezogene

Mehr

BEARBEITUNGSREGLEMENT EXTERN. Geschäftsleitung Mitarbeiter Homepage

BEARBEITUNGSREGLEMENT EXTERN. Geschäftsleitung Mitarbeiter Homepage BEARBEITUNGSREGLEMENT EXTERN Verteiler: Vorstand Geschäftsleitung Mitarbeiter Homepage Dokument: QzDAS-006/Bearbeitungsreglement extern Geändert am: 12:00:00 AM Freigegeben am: 12/22/2015 Seite 2 von 8

Mehr

Bearbeitungsreglement SWICA-Datenannahmestelle

Bearbeitungsreglement SWICA-Datenannahmestelle Bearbeitungsreglement SWICA-Datenannahmestelle SWICA Römerstrasse 38 8401 Winterthur Inhaltsverzeichnis Seite 1 Zweck, Geltungsbereich 2 1.1 Zweck 2 1.2 Geltungsbereich 2 2 Scope Datenannahmestelle 2 3

Mehr

Datenschutzbestimmungen. I. Allgemeines. betreffend BLT FreeNet

Datenschutzbestimmungen. I. Allgemeines. betreffend BLT FreeNet Datenschutzbestimmungen betreffend BLT FreeNet I. Allgemeines Diese Datenschutzbestimmungen regeln das Verhältnis zwischen den Kunden von BLT FreeNet und der BLT Baselland Transport AG (nachfolgend BLT).

Mehr

Wie gläsern dürfen Patientinnen sein?

Wie gläsern dürfen Patientinnen sein? Wie gläsern dürfen Patientinnen sein? Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 Fax: +41 43 259 51 38 datenschutz@dsb.zh.ch www.datenschutz.ch

Mehr

1 Schutzbedarfsanalyse... 2

1 Schutzbedarfsanalyse... 2 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 4.0 Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. März 2017) Das ISB erlässt gestützt auf Ziffer

Mehr

1. Abschnitt: Allgemeine Bestimmungen. vom 7. November 2007 (Stand am 1. Dezember 2007)

1. Abschnitt: Allgemeine Bestimmungen. vom 7. November 2007 (Stand am 1. Dezember 2007) Verordnung des EDI über die Mindeststandards der technischen und organisatorischen Massnahmen bei der systematischen Verwendung der AHV-Versichertennummer ausserhalb der AHV vom 7. November 2007 (Stand

Mehr

1 Gegenstand und Zweck

1 Gegenstand und Zweck 5.7 Verordnung über die Klassifizierung, die Veröffentlichung und die Archivierung von Dokumenten zu Regierungsratsgeschäften (Klassifizierungsverordnung, KRGV) vom 3.03.03 (Stand 0.0.03) Der Regierungsrat

Mehr

vom 15. März 2005 Art. 1 Gegenstand und Zweck

vom 15. März 2005 Art. 1 Gegenstand und Zweck 832.101.4 Liechtensteinisches Landesgesetzblatt Jahrgang 2005 Nr. 55 ausgegeben am 22. März 2005 Verordnung vom 15. März 2005 über die Krankenversicherungskarte (Kranken- versicherungskartenverordnung;

Mehr

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.

Mehr

Reglement zur Benutzung von Informatikmitteln und zur Überwachung des Vollzugs

Reglement zur Benutzung von Informatikmitteln und zur Überwachung des Vollzugs GEMEINDE BIRRWIL KANTON AARGAU Reglement zur Benutzung von Informatikmitteln und zur Überwachung des Vollzugs Inhaltsverzeichnis Seite Geltungsbereich Funktionsbezeichnungen Zweck Persönliche Verantwortung

Mehr

Bearbeitungsreglement. Extern

Bearbeitungsreglement. Extern Bearbeitungsreglement Extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlage 1 1.2. Ziel des Bearbeitungsreglementes 1 2. Kurzbeschreibung Krankenkasse Birchmeier 1 3. Organisation

Mehr

Leitlinie Datenschutz und Informationssicherheit

Leitlinie Datenschutz und Informationssicherheit Leitlinie Datenschutz und Informationssicherheit Leitlinie zum Schutz personenbezogener Daten und zur Informationssicherheit Fassung vom 18.04.2018 Präambel Der Verein zur Förderung eines Deutschen Forschungsnetzes

Mehr

Weisung des Roche-Konzerns. betreffend. Schutz von personenbezogenen Daten

Weisung des Roche-Konzerns. betreffend. Schutz von personenbezogenen Daten Weisung des Roche-Konzerns betreffend Schutz von personenbezogenen Daten PRÄAMBEL Als weltweit operierender Konzern setzt Roche auf allen Sektoren Systeme für die Verarbeitung und den Transfer von Daten

Mehr

DATENSCHUTZERKLÄRUNG. Therapiepunkt GmbH. Name und Kontakt des Verantwortlichen gemäß Artikel 4 Abs. 7 DSGVO. Bernstrasse Jegenstorf

DATENSCHUTZERKLÄRUNG. Therapiepunkt GmbH. Name und Kontakt des Verantwortlichen gemäß Artikel 4 Abs. 7 DSGVO. Bernstrasse Jegenstorf DATENSCHUTZERKLÄRUNG Therapiepunkt GmbH Name und Kontakt des Verantwortlichen gemäß Artikel 4 Abs. 7 DSGVO Firma: Anschrift: Therapiepunkt GmbH Bernstrasse 5 3303 Jegenstorf Telefon: +41 31 761 18 18 E-Mail:

Mehr

Krankenkasse Simplon. Bearbeitungsreglement extern

Krankenkasse Simplon. Bearbeitungsreglement extern Krankenkasse Simplon Bearbeitungsreglement extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlagen 1 1.2. Ziel des Bearbeitungsreglements 1 2. Kurzbeschreibung Krankenkasse

Mehr

Informatiksicherheitsverordnung

Informatiksicherheitsverordnung Informatiksicherheitsverordnung (vom 17. Dezember 1997) 1 I. Allgemeine Bestimmungen 1. Diese Verordnung gilt für die kantonale Verwaltung, die Bezirksverwaltungen und die unselbständigen Anstalten. Sie

Mehr

Grundversicherung (KVG) und Zusatzversicherungen (VVG)

Grundversicherung (KVG) und Zusatzversicherungen (VVG) Unfallanzeige Grundversicherung (KVG) und Zusatzversicherungen (VVG) Versicherung Dieses Formular ist durch die versicherte Person, beziehungsweise deren gesetzlichen Vertreter auszufüllen. Alle zutreffenden

Mehr

Bearbeitungsreglement SWICA Datenannahmestelle

Bearbeitungsreglement SWICA Datenannahmestelle Bearbeitungsreglement SWICA Datenannahmestelle SWICA Römerstrasse 38, 8401 Winterthur Inhalt 1 Zweck, Geltungsbereich... 2 1.1 Zweck... 2 1.2 Geltungsbereich... 2 2 Scope Datenannahmestelle... 3 3 Elektronischer

Mehr

1. Abschnitt: Allgemeine Bestimmungen. nach den Artikeln 50d und 50e AHVG systematisch verwenden.

1. Abschnitt: Allgemeine Bestimmungen. nach den Artikeln 50d und 50e AHVG systematisch verwenden. Verordnung des EDI über die Mindeststandards der technischen und organisatorischen Massnahmen bei der systematischen Verwendung der AHV-Versichertennummer ausserhalb der AHV Dieser Text ist ein Vorabdruck.

Mehr

Verordnung über die elektronische Geschäftsverwaltung in der Bundesverwaltung

Verordnung über die elektronische Geschäftsverwaltung in der Bundesverwaltung Verordnung über die elektronische Geschäftsverwaltung in der Bundesverwaltung (GEVER-Verordnung) vom 30. November 2012 Der Schweizerische Bundesrat, gestützt auf Artikel 57h Absatz 3 des Regierungs- und

Mehr

SGMC Frühlingstagung 2010 Datenschutz unter DRG aus Sicht der Versicherer

SGMC Frühlingstagung 2010 Datenschutz unter DRG aus Sicht der Versicherer SGMC Frühlingstagung 2010 Datenschutz unter DRG aus Sicht der Versicherer Wolfram Strüwe, Helsana Versicherungen AG, 04.05.2010 Agenda 1. Daten unter DRG 2. Gesetzliche Grundlagen 3. Gesetzesauslegung

Mehr

1 Adressat und Gegenstand der Vorabkontrolle

1 Adressat und Gegenstand der Vorabkontrolle Dieses Merkblatt beinhaltet die wesentlichen Angaben zur Vorabkontrolle sowie eine Checkliste, mit der öffentliche Organe abklären können, ob sie die geplante Datenbearbeitung dem Datenschutzbeauftragten

Mehr

Datensammlung. Bearbeitungsreglement für die Datensammlung nach KVG der Kolping Krankenkasse AG

Datensammlung. Bearbeitungsreglement für die Datensammlung nach KVG der Kolping Krankenkasse AG Kolping Krankenkasse AG Bearbeitungsreglement Datensammlung Bearbeitungsreglement für die Datensammlung nach KVG der Kolping Krankenkasse AG Versionskontrolle Datum Version Name Beschreibung 01.07.2013

Mehr

Datenschutzinformation für Betroffene

Datenschutzinformation für Betroffene Datenschutzinformation für Betroffene KPMG IT Service GmbH Stand: Mai 2018 NUR FÜR DEN INTERNEN GEBRAUCH 2016 KPMG AG Wirts chaft sprüfungsgesellscha ft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen,

Mehr

Bearbeitungsreglement für die Datensammlungen der Aquilana Versicherungen Ausgabe 2015

Bearbeitungsreglement für die Datensammlungen der Aquilana Versicherungen Ausgabe 2015 Bearbeitungsreglement für die Datensammlungen der Aquilana Versicherungen Ausgabe 2015 1. Allgemeine Bestimmungen 1.1 Rechtliche Grundlage Gestützt auf Art. 11 & Art. 21 der Verordnung zum Bundesgesetz

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung (gemäß Artikel 13,14 Datenschutzgrundverordnung) für Veranstaltungen Der Schutz Ihrer personenbezogenen Daten ist den Unternehmen von illwerke vkw sehr wichtig. Im Folgenden möchten

Mehr

D_09d Musterschulungsunterlage zum Datenschutz

D_09d Musterschulungsunterlage zum Datenschutz D_09d Musterschulungsunterlage zum Datenschutz Hinweis: Dieses Muster dient der beispielsweisen Umsetzung der Regelungen der DSGVO in Bezug auf den Schulungen für Mitarbeiter und Mitarbeiterinnen im Unternehmen.

Mehr

2. INHABER, DATENOWNER UND VERWALTER DER DATENSAMMLUNG TECHNISCHE UND ORGANISATORISCHE MASSNAHMEN NACH ART. 9 VDSG... 9

2. INHABER, DATENOWNER UND VERWALTER DER DATENSAMMLUNG TECHNISCHE UND ORGANISATORISCHE MASSNAHMEN NACH ART. 9 VDSG... 9 Inhaltsverzeichnis 1. ABKÜRZUNGEN... 3 2. INHABER, DATENOWNER UND VERWALTER DER DATENSAMMLUNG... 3 3. APPLIKATION... 4 4. ART UND ZWECK DER DATENSAMMLUNG... 4 5. ERFASSTE PERSONENDATEN UND HERKUNFT DER

Mehr

IDAG und VIDAG Was ist neu? Informationsrechte

IDAG und VIDAG Was ist neu? Informationsrechte Beauftragte für Öffentlichkeit und Datenschutz Merkblatt 14.06.2018 IDAG und VIDAG Was ist neu? Informationsrechte Das Gesetz über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Datenschutz Datenweitergabe aus Sicht der Spitäler. Dr. iur. Christian Peter, HEP & Partner

Datenschutz Datenweitergabe aus Sicht der Spitäler. Dr. iur. Christian Peter, HEP & Partner Datenschutz Datenweitergabe aus Sicht der Spitäler Dr. iur. Christian Peter, HEP & Partner SGMC / SGfM Herbstmeeting, 23. Oktober 2012 Ablauf des Referats Rechtliches Fundament legen Entwicklung der Datenweitergabe

Mehr

Bearbeitungsreglement. Ausgabe 2014

Bearbeitungsreglement. Ausgabe 2014 Bearbeitungsreglement Ausgabe 2014 Datum Version Kommentar Autor 12.12.2013 1.0 Erstellung lim 24.03.2014 1.1 Ergänzung mit Punkt 8, Art. 84b KVG, Rahmen zur Änderung des BR und dessen Inkrafttreten lim

Mehr

Bearbeitungsreglement der GALENOS Kranken- und Unfallversicherung Seite 1. Bearbeitungsreglement für die Datensammlung nach KVG der GALENOS

Bearbeitungsreglement der GALENOS Kranken- und Unfallversicherung Seite 1. Bearbeitungsreglement für die Datensammlung nach KVG der GALENOS Bearbeitungsreglement der GALENOS Kranken- und Unfallversicherung Seite 1 Bearbeitungsreglement für die Datensammlung nach KVG der GALENOS Autor: Wolfgang Schwarz Datum: 16. November 2015 Bearbeitungsreglement

Mehr

Die drei Säulen der Informationssicherheit

Die drei Säulen der Informationssicherheit Informationssicherheit für KMU Die drei Säulen der Informationssicherheit Oliver Hirschi Dozent & Leiter «ebanking aber sicher!» Hochschule Luzern Informatik 22. Juni 2017 first frame networkers ag IT-Security

Mehr

DATENSCHUTZREGLEMENT. Branchen Versicherung Assurance des

DATENSCHUTZREGLEMENT. Branchen Versicherung Assurance des T 044 2 1 1, F 044 21 2 02 Sihlquai 2, Postfach, 8031 Zürich www.branchenversicherung.ch Branchen Versicherung Assurance des mätiers @ 2 Assicurazicine dei mestieri DATENSCHUTZREGLEMENT Ausgabe Mai 201

Mehr

Gemeinde Dällikon REGLEMENT ZUR VIDEOÜBERWACHUNG. vom 5. Februar 2013

Gemeinde Dällikon REGLEMENT ZUR VIDEOÜBERWACHUNG. vom 5. Februar 2013 Gemeinde Dällikon REGLEMENT ZUR VIDEOÜBERWACHUNG vom 5. Februar 2013 Inhaltsverzeichnis I Allgemeine Bestimmungen... 3 Art. 1 Gesetzliche Grundlage... 3 Art. 2 Verantwortlichkeit und Zweck... 3 Art. 3

Mehr

Der gläserne Mensch was sagt das Recht dazu?

Der gläserne Mensch was sagt das Recht dazu? Der gläserne Mensch was sagt das Recht dazu? EXPOsenio am 17. März 2018 RA Ursula Sury Prof. an der HSLU 1 Zur Person Prof. Ursula Sury, RA Gründung, Aufbau und Führung der Anwaltskanzlei Die Advokatur

Mehr

DATENSCHUTZERKLÄRUNG. o bloc AG dse_v18_1

DATENSCHUTZERKLÄRUNG. o bloc AG dse_v18_1 DATENSCHUTZERKLÄRUNG Einleitung Die achtet Ihre Privatsphäre. Diese Datenschutzerklärung zeigt unser Engagement, Ihre personenbezogenen Daten zu schützen und zu respektieren, wenn Sie unsere Website besuchen.

Mehr

Grundsätze zur Informationssicherheit an der Universität Leipzig

Grundsätze zur Informationssicherheit an der Universität Leipzig 3/1 Universität Leipzig Grundsätze zur Informationssicherheit an der Universität Leipzig Vom 21. Januar 2014 1. Präambel Die Grundsätze zur Informationssicherheit beschreiben die Strategie, die für die

Mehr

Anlage 3 zur Dienstanweisung über den Datenschutz und die Datensicherheit bei der Kreisverwaltung Recklinghausen

Anlage 3 zur Dienstanweisung über den Datenschutz und die Datensicherheit bei der Kreisverwaltung Recklinghausen Anlage 3 zur Dienstanweisung über den Datenschutz und die Datensicherheit bei der Kreisverwaltung Recklinghausen Musterrahmenvertrag zur Auftragsdatenverarbeitung a) Vereinbarung über die Datenverarbeitung

Mehr

Gutachten. Rezertifizierung im Auditverfahren gemäß 43 Abs. 2 LDSG

Gutachten. Rezertifizierung im Auditverfahren gemäß 43 Abs. 2 LDSG Gutachten Rezertifizierung im Auditverfahren gemäß 43 Abs. 2 LDSG Finanzministerium Schleswig-Holstein Betreiberfunktion für das integrierte Sprach- und Datennetz der schleswig-holsteinischen Landesverwaltung

Mehr

Datenschutzerklärung Bewerbungsmanagement

Datenschutzerklärung Bewerbungsmanagement Datenschutzerklärung Bewerbungsmanagement Universitätszahnklinik in der Folge kurz UZK genannt Seite 1 von 5 1 Zweck der Datenverarbeitung Die im Zuge einer Bewerbung übermittelten personenbezogenen Daten

Mehr

Daten- und Informationssicherheit in Heimen und sozialen Institutionen. Einführung & Grundsätzliches

Daten- und Informationssicherheit in Heimen und sozialen Institutionen. Einführung & Grundsätzliches Daten- und Informationssicherheit in Heimen und sozialen Institutionen Einführung & Grundsätzliches Die Gewährleistung des Datenschutzes, der Daten- und Informationssicherheit sind wichtig für den Schutz

Mehr

Gemeinde Zeiningen. Reglement. zur Benutzung von Informatikmitteln und zur Überwachung

Gemeinde Zeiningen. Reglement. zur Benutzung von Informatikmitteln und zur Überwachung Gemeinde Zeiningen Reglement zur Benutzung von Informatikmitteln und zur Überwachung des Vollzugs vom 5. September 2016, gültig ab 1. Oktober 2016 Gemeinde Zeiningen 2 Reglement zur Benutzung von Informatikmitteln

Mehr

DATENSCHUTZINFORMATION FÜR BETROFFENE STAND: MAI 2018

DATENSCHUTZINFORMATION FÜR BETROFFENE STAND: MAI 2018 DATENSCHUTZINFORMATION FÜR BETROFFENE STAND: MAI 2018 Seite 1 der Datenschutzinformation für Betroffene Der Abstoß & Wolters GmbH & Co. KG ist der Schutz Ihrer personenbezogenen Daten bei deren Verarbeitung

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

DSGVO-DATENSCHUTZERKLÄRUNG FÜR BEWERBER (GB)

DSGVO-DATENSCHUTZERKLÄRUNG FÜR BEWERBER (GB) DSGVO-DATENSCHUTZERKLÄRUNG FÜR BEWERBER (GB) 1. Was ist der Zweck dieses Dokumentes? IQPC ist ein Datenverantwortlicher. Das bedeutet, dass wir dafür verantwortlich sind zu entscheiden, wie wir personenbezogene

Mehr

Vertrauensarztvertrag

Vertrauensarztvertrag Vertrauensarztvertrag zwischen, Römerstrasse 0, 50 Solothurn und Verbindung der Schweizer Ärztinnen und Ärzte, Elfenstrasse 8, 000 Bern 6 ("FMH") Gestützt auf Art. 57 Abs. 8 des Bundesgesetzes über die

Mehr

Richtlinien öffentlicher Organe zwischen Compliance and Ethic Codes

Richtlinien öffentlicher Organe zwischen Compliance and Ethic Codes Richtlinien öffentlicher Organe zwischen Compliance and Ethic Codes Winterthur, 25. Juni 2014 3. Winterthurer Tagung zum Arbeitsrecht (zhaw) Dr. iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons

Mehr

Dr. Thomas Schweiger, LLM (Duke) :57 Folie 1

Dr. Thomas Schweiger, LLM (Duke) :57 Folie 1 Dr. Thomas Schweiger, LLM (Duke) 25.10.2017 18:57 Folie 1 RA Dr. Thomas Schweiger, LL.M. (Duke) Rechtsanwalt in Linz seit 09.09.1999 vorwiegend im Bereich Beratung tätig diverse Publikationen im Bereich

Mehr

' ($) 2 6'#! /4 2& ' /4! 2*!#! /4! +,%) *$ + -.!

' ($) 2 6'#! /4 2& ' /4! 2*!#! /4! +,%) *$ + -.! !"#" ! "# $ ! "# $# % & ' '( )!!!# * #!#!+## #!#! ',#!#- & -!! &!./# & 0+.!! 0!!#!#!)!.!!00! && - &* 1!(!+- &2 "!00! & & & " #$%$& " * 3!!' * * /#./#! * *& /##4! * ** /##' * *2 54+(!+! * ' ($) *$ 2,+!!

Mehr

P041 - Schutzbedarfsanalyse

P041 - Schutzbedarfsanalyse Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 4.2 P041 - Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. Januar 2019) Das ISB erlässt gestützt

Mehr

Allgemeine Nutzungsbedingungen für die den Durchführungsstellen der ersten Säule bereitgestellte Software und Anwendungen der ZAS

Allgemeine Nutzungsbedingungen für die den Durchführungsstellen der ersten Säule bereitgestellte Software und Anwendungen der ZAS Eidgenössisches Finanzdepartement EFD Zentrale Ausgleichsstelle ZAS Allgemeine Nutzungsbedingungen für die den Durchführungsstellen der ersten Säule bereitgestellte Software und Gültig ab 1. September

Mehr

Reglement über die Video- überwachung auf öffentlichem Grund

Reglement über die Video- überwachung auf öffentlichem Grund Reglement über die Videoüberwachung auf öffentlichem Grund In Kraft seit: 1. Juli 2013 Inhalts verzeichnis I Allgemeine Bestimmungen... 3 Art. 1 Gesetzliche Grundlage... 3 Art. 2 Verantwortlichkeit und

Mehr

Verordnung vom 27. Juni 1995 über die Krankenversicherung (KVV)

Verordnung vom 27. Juni 1995 über die Krankenversicherung (KVV) Eidgenössisches Departement des Inneren EDI Bundesamt für Gesundheit BAG Direktionsbereich Kranken- und Unfallversicherung Verordnung vom 27. Juni 1995 über die Krankenversicherung (KVV) und Verordnung

Mehr

Information Security Management System Informationssicherheitsrichtlinie

Information Security Management System Informationssicherheitsrichtlinie Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,

Mehr

Umsetzung Datenschutz an der TBZ

Umsetzung Datenschutz an der TBZ (Stand: Mai 2017) 1/7 Umsetzung Datenschutz an der TBZ 1 Zweck Datenschutzkonformes Handeln muss auch an der TBZ sichergestellt werden. In diesem Schulorganisationsblatt werden Klassifikation und entsprechende

Mehr

Was muss in einem Bearbeitungsreglement eines Bundesorgans aufgeführt werden?

Was muss in einem Bearbeitungsreglement eines Bundesorgans aufgeführt werden? Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter EDÖB Was muss in einem Bearbeitungsreglement eines Bundesorgans aufgeführt werden? Das Bearbeitungsreglement soll für die notwendige Transparenz

Mehr

Verordnung über die Informationssicherheit (ISV)

Verordnung über die Informationssicherheit (ISV) Informationssicherheit: Verordnung 5.0 Verordnung über die Informationssicherheit (ISV) Vom. Dezember 06 (Stand 8. Dezember 06) Der Regierungsrat des Kantons Basel-Stadt, gestützt auf das Gesetz betreffend

Mehr

Die neue DIN-Norm Wichtige Informationen für die Vernichtung von Datenträgern

Die neue DIN-Norm Wichtige Informationen für die Vernichtung von Datenträgern Die neue -Norm 66399! Wichtige Informationen für die Vernichtung von Datenträgern Drei Schutzklassen Die schutzklassen definieren den Schutzbedarf der Daten und bestimmen die Zuordnung zu den Sicherheitsstufen:

Mehr

REGLEMENT VERANTWORTLICHKEITEN DER BAU-RICHTLINIEN IM TEC

REGLEMENT VERANTWORTLICHKEITEN DER BAU-RICHTLINIEN IM TEC Bau Richtlinien USZ UniversitätsSpital Zürich Rämistrasse 100 8091 Zürich Bau Richtlinie REGLEMENT VERANTWORTLICHKEITEN DER BAU-RICHTLINIEN IM TEC Version V1_2018-11-16 Herausgeber Ersteller Betroffene

Mehr

Für weitere Informationen wenden Sie sich bitte an: SIX Procurement

Für weitere Informationen wenden Sie sich bitte an: SIX Procurement Code for Suppliers Dieses Dokument gilt für die Lieferanten der 100%-Gesellschaften von SIX sowie der SIX Interbank Clearing AG und ihrer Subakkordanten. Das reibungslose Funktionieren des Finanzplatzes

Mehr

Allgemeine Geschäftsbedingungen bei der Auslagerung von Datenbearbeitungen unter Inanspruchnahme von Informatikleistungen

Allgemeine Geschäftsbedingungen bei der Auslagerung von Datenbearbeitungen unter Inanspruchnahme von Informatikleistungen www.datenschutz.ch Allgemeine Geschäftsbedingungen bei der Auslagerung von Datenbearbeitungen unter Inanspruchnahme von Informatikleistungen (AGB Auslagerung Informatikleistungen) 1. Anwendungsbereich

Mehr

DSGVO FACTSHEET STAND: MAI 2018

DSGVO FACTSHEET STAND: MAI 2018 DSGVO FACTSHEET STAND: MAI 2018 INHALT 1. WAS IST DIE DSGVO ÜBERHAUPT? 3 2. AB WANN IST DIE NEUE REGELUNG GÜLTIG? 4 3. WAS SIND PERSONENBEZOGENE DATEN? 5 4. WAS MÜSSEN UNTERNEHMEN AB 25. MAI 2018 GEWÄHRLEISTEN?

Mehr

1 Gegenstand und Zweck

1 Gegenstand und Zweck 5.7 Verordnung über die Klassifizierung, die Veröffentlichung und die Archivierung von Dokumenten zu Regierungsratsgeschäften (Klassifizierungsverordnung, KRGV) vom 3.03.03 (Stand 0.0.09) Der Regierungsrat

Mehr

verhaltenskodex Der vorliegende Verhaltenskodex fordert Verantwortlichkeit, damit unsere Werte beachtet, umgesetzt und gelebt werden.

verhaltenskodex Der vorliegende Verhaltenskodex fordert Verantwortlichkeit, damit unsere Werte beachtet, umgesetzt und gelebt werden. verhaltenskodex Der vorliegende Verhaltenskodex fordert Verantwortlichkeit, damit unsere Werte beachtet, umgesetzt und gelebt werden. Gestützt auf die Werte von Visana setzt der Verhaltenskodex den Rahmen

Mehr

Datenschutz-Richtlinie der SenVital

Datenschutz-Richtlinie der SenVital Datenschutz-Richtlinie der SenVital Vorwort Die SenVital betreibt Senioren- und Pflegeeinrichtungen (inkl. ambulante Pflege). Im Rahmen der zunehmenden Digitalisierung in vielen Bereichen stehen dabei

Mehr

Datenschutzerklärung zur Verwaltung von StudentInnen

Datenschutzerklärung zur Verwaltung von StudentInnen Datenschutzerklärung zur Verwaltung von StudentInnen Universitätszahnklinik in der Folge kurz UZK genannt Seite 1 von 5 1 Zweck der Datenverarbeitung Die UZK verarbeitet personenbezogene Daten der Studierende

Mehr

Formblatt zu Nummer 1.3 der Dateienrichtlinie-Polizei.... <Bezeichnung des Verfahrens>

Formblatt zu Nummer 1.3 der Dateienrichtlinie-Polizei.... <Bezeichnung des Verfahrens> Formblatt zu Nummer 1.3 der Dateienrichtlinie-Polizei Verfahrensverzeichnis gem. 8 BbgDSG... Dokumenteninformation Sperrvermerk Redaktion Dateiname Letzte

Mehr

* Geburtsdatum: * Geburtsname: verheiratet seit:

* Geburtsdatum: * Geburtsname: verheiratet seit: Bearbeitungsvermerke für den Sachbearbeiter: Berechtigt: ja nein Internet: http://www.bayerbeistandskasse.de E-Mail: pensions@bayer.com BEKto: VD: Bestätigung: Abschluss Zusatzversicherung/Erhöhung der

Mehr

verhaltenskodex Der vorliegende Verhaltenskodex fordert Verantwortlichkeit, damit unsere Werte beachtet, umgesetzt und gelebt werden.

verhaltenskodex Der vorliegende Verhaltenskodex fordert Verantwortlichkeit, damit unsere Werte beachtet, umgesetzt und gelebt werden. verhaltenskodex Der vorliegende Verhaltenskodex fordert Verantwortlichkeit, damit unsere Werte beachtet, umgesetzt und gelebt werden. Meldestelle Meldungen können platziert werden über: visana.ch/compliance

Mehr

Ergänzende Versicherungsbedingungen EGK-TelCare nach Krankenversicherungs-Gesetz (EVB / KVG EGK-TelCare)

Ergänzende Versicherungsbedingungen EGK-TelCare nach Krankenversicherungs-Gesetz (EVB / KVG EGK-TelCare) Ergänzende Versicherungsbedingungen EGK-TelCare nach Krankenversicherungs-Gesetz (EVB / KVG EGK-TelCare) Ausgabe 1.1.2014 www.egk.ch Ergänzende Versicherungsbedingungen EGK-TelCare nach Krankenversicherungs-Gesetz

Mehr

Arbeitsblatt: Angaben zur Durchführung einer Datenschutz-Folgenabschätzung

Arbeitsblatt: Angaben zur Durchführung einer Datenschutz-Folgenabschätzung der Arbeitsblatt: Angaben zur Durchführung einer Datenschutz-Folgenabschätzung Bearbeitungshinweise: Bitte füllen Sie dieses Arbeitsblatt (gelb hinterlegte Felder) im Rahmen der benötigten Informationen

Mehr

aufgrund des 217f Absatz 4b SGB V

aufgrund des 217f Absatz 4b SGB V Richtlinie des GKV-Spitzenverbandes zu Maßnahmen zum Schutz von Sozialdaten der Versicherten vor unbefugter Kenntnisnahme nach 217f Absatz 4b SGB V (GKV-SV Richtlinie Kontakt mit Versicherten) vom 14.12.2018

Mehr