Forschungsprojekt Zugangssteuerung in Erwerbsminderungsrenten eine regionale Perspektive

Größe: px
Ab Seite anzeigen:

Download "Forschungsprojekt Zugangssteuerung in Erwerbsminderungsrenten eine regionale Perspektive"

Transkript

1 An die Ärztinnen und Ärzte des Hausärzteverbandes Westfalen-Lippe PD Dr. Martin Brussig. Leiter der Forschungsabteilung Arbeitsmarkt Integration - Mobilität Institut Arbeit und Qualifikation Fakultät für Gesellschaftswissenschaften Universität Duisburg-Essen Duisburg Tel.: / Fax.: / WWW: Duisburg, Forschungsprojekt Zugangssteuerung in Erwerbsminderungsrenten eine regionale Perspektive Sehr geehrte Damen und Herren, wir wenden uns an Sie mit der Bitte, uns bei unserem Forschungsprojekt zur Zugangssteuerung in Erwerbsminderungsrente eine regionale Perspektive zu unterstützen. Die Erwerbsminderungsrente ist Gegenstand zahlreicher öffentlicher Diskussionen, doch es ist zu wenig bekannt, welche medizinischen und rechtlichen Verfahren durchlaufen werden müssen, bevor eine Erwerbsminderungsrente bewilligt wird. Diese Lücke versuchen wir durch unser Forschungsprojekt zu füllen. Wir untersuchen das Zusammenwirken der verschiedenen Stellen, die mit Erwerbsminderungsrentenverfahren befasst sind, insbesondere die Träger der Gesetzlichen Rentenversicherung, den Ärztlichen Dienst der BA, Sozialgerichte, aber auch Betriebsärzte, Rechtsberatungen von Sozialverbänden u.a. Auch Hausärzte sind mitunter an Rentenverfahren beteiligt, indem sie beispielsweise Befundberichte zuliefern oder selbst Gutachten erstellen. Wegen der ganzheitlichen und potenziell lang zurückreichenden Betreuungszeit können Hausärzte einen umfassenden Einblick in die Leistungsfähigkeit ihrer Patientinnen und Patienten gewinnen. Uns interessieren deshalb die Verfahrensabläufe in Rentenantragsverfahren aus hausärztlicher Perspektive und Erfahrungen in der Zusammenarbeit mit anderen Verfahrensbeteiligten, insbesondere der Deutschen Rentenversicherung. Wenn Sie langjährige Erfahrungen als Hausarzt haben, Patientinnen und Patienten zur Erwerbsminderungsrente auch informell beraten haben und/oder wiederholt Gutachten angefertigt haben, würden wir gern mit Ihnen ein Interview führen. Uns interessiert insbesondere: - Wie sind Sie in Rentenverfahren eingebunden?

2 Brief von Brussig / IAQ Seite 2 an: Hausärzteverband Westfalen-Lippe am: Betr.: Erwerbsminderungsrenten - Wie laufen Begutachtungsverfahren in der hausärztlichen Praxis ab? - Welche Erfahrungen haben Sie in der Zusammenarbeit mit der Rentenversicherung, aber auch der BA, gesammelt? Für das Interview kommen wir zu Ihnen, z.b. in Ihre Praxis. Die Gespräche werden nach Ihrer Einwilligung aufgezeichnet, transkribiert und anonymisiert ausgewertet. Ein Rückschluss auf Ihre Person und Ihre Patientinnen und Patienten wird nicht möglich sein. Wir fragen nicht nach Namen, Akten oder anderen identifizierbaren Details Ihrer Patientinnen und Patienten. Ihre Angaben werden nur für wissenschaftliche Zwecke des skizzierten Projektes erhoben und ausgewertet und nach Projektende gelöscht. Unser Datenschutzkonzept liegt diesem Schreiben bei. Wir sind ein kleines Forschungsteam und ausgewiesen in Forschungen zur Sozial- und Arbeitsmarktpolitik. Wir arbeiten am Institut Arbeit und Qualifikation (IAQ) der Universität Duisburg-Essen, einem sozialwissenschaftlichen Institut mit einem Schwerpunkt in der Arbeitsmarkt- und Sozialstaatsforschung. Das Projekt wird durch die Hans-Böckler-Stiftung gefördert, die als Forschungsförderwerk des Deutschen Gewerkschaftsbundes zu den großen Forschungsstiftungen Deutschlands zählt. Nähere Informationen zum Projekt können Sie dem beigelegten Faltblatt entnehmen sowie im Netz verfolgen: Wenn Sie interessiert sind, uns von Ihren Erfahrungen zu berichten, wenden Sie sich bitte telefonisch oder per mail an PD Dr. Martin Brussig oder an den Hausärzteverband Westfalen-Lippe. Wir bedanken uns für Ihr Interesse. Mit freundlichen Grüßen, Kontakt PD Dr. Martin Brussig Institut Arbeit und Qualifikation (IAQ) Fakultät für Gesellschaftswissenschaften Universität Duisburg-Essen Duisburg Hausärzteverband Westfalen-Lippe e.v. Geschäftsstelle Wilhelm-Brand-Straße 1a Dortmund /

3 Das Projekt Zugangssteuerung in Erwerbsminderungsrenten Kontakt: Institut Arbeit und Qualifikation (IAQ) Universität Duisburg-Essen Forsthausweg Duisburg D ie Diskussion um Erwerbsminderungsrenten hat sich in den letzten Jahren auf die Ursachen und das Ausmaß durchschnittlich sinkender Rentenzahlbeträge konzentriert. In diesem Forschungsvorhaben steht die Zugangssteuerung in Erwerbsminderungsrenten im Mittelpunkt, d.h. es wird untersucht, wie das Risiko einer geminderten Erwerbsfähigkeit in eine sozialstaatliche Sicherungsleistung umgesetzt wird. PD Dr. Martin Brussig (Projektleitung) Telefon: / Patrizia Aurich Telefon: / Manuela Schwarzkopf Telefon: / Zugangssteuerung in Erwerbsminderungsrenten Das Projekt wird von der Hans-Böckler-Stiftung gefördert: Hans-Böckler-Stiftung Forschungsförderung Zukunft des Sozialstaates / Sozialpolitik Hans-Böckler-Str. 39, Düsseldorf Dr. Dorothea Voss Stand: November 2013

4 Der Hintergrund Die Fragestellung Das Untersuchungsprogramm Die soziale Sicherung gegen das Risiko der Erwerbsunfähigkeit ist eine der zentralen sozialpolitischen Leistungen moderner Gesellschaften. Angesichts der steigenden Altersgrenze für die Regelaltersrente ist ein zunehmender Druck auf die Erwerbsminderungsrente zu erwarten. Die Armutsgefährdung unter Erwerbsminderungsrentnerinnen und -rentnern ist jedoch relativ hoch. Bereits in den letzten Jahren ist ein sozialstruktureller Wandel unter den Neuzugängen in Erwerbsminderungsrente zu beobachten (mehr Frauen, Zunahme psychischer Diagnosen, mehr Zugänge aus Beschäftigungslosigkeit sowie aus ALG II- Bezug). Anhaltend hohe Ablehnungsquoten unter den Rentenanträgen zeigen eine hohe Unsicherheit bei den Betroffenen über die Maßstäbe der Erwerbsunfähigkeit an, und eine hohe regionale Varianz in der Häufigkeit des Erwerbsminderungsrentenzugangs lässt Unterschiede in der lokalen Bewilligungspraxis vermuten. Das Projekt untersucht die Zugangssteuerung in Erwerbsminderungsrenten. Wir begreifen den Zugang in EM-Renten als einen mehrstufigen Prozess mit Entscheidungspunkten (Entscheidung über eine Antragstellung, über eine Reha, über eine befristete bzw. eine unbefristete Rente), in dem mehrere Akteure Ärztinnen und Ärzte und Gutachterinnen und Gutachter, unterschiedlicher Kostenträger, Reha-Träger, Rentenversicherung - als Gatekeeper beteiligt sind. Hierfür werden wir das Entscheidungsfeld und die beteiligten Expertinnen und Experten identifizieren, Selbstverständnis, Handlungsrationalitäten und Ressourcen der Gatekeeper erfassen, das Zusammenwirken der unterschiedlichen Gatekeeper rekonstruieren. Wir erwarten aus dieser Analyse Erkenntnisse, wie sich die Risiken einer geminderten Erwerbsfähigkeit in das System der sozialen Sicherung transformieren. Auf dieser Grundlage können wir Probleme und Möglichkeiten zur Weiterentwicklung einer für moderne Arbeitsmärkte gerüsteten sozialen Sicherung gegen Erwerbsunfähigkeit diskutieren. Die Untersuchung ist in einen organisationssoziologischen und netzwerktheoretischen Rahmen eingebettet und nutzt verschiedene Methoden. Um Unterschiede in der Zugangssteuerung in EM-Renten auch unterhalb der gesetzlichen Ebene zu identifizieren, findet die Untersuchung in drei Regionen innerhalb Deutschlands statt. Die Untersuchung stützt sich auf ca. 70 leitfadengestützte Interviews mit Personen, die in Antrags- und Bewilligungsverfahren für EM-Renten beteiligt sind oder beratend hinzugezogen werden. Auf Grundlage einer exemplarischen Fallbearbeitung werden mit der Think- Aloud-Methode Entscheidungsprozesse und -kriterien von beteiligten Expertinnen und Experten rekonstruiert. Mit Dokumentenanalysen werden die relevanten Rahmenbedingungen für die Zugangssteuerung erschlossen. Im Rahmen einer Literaturanalyse wird der Forschungsstand zur Zugangssteuerung aufgearbeitet. Hierbei werden auch quantitative Entwicklungen zum Zugang in EM-Rente einbezogen.

5 Sicherheitskonzept für Forschungsdaten Institut Arbeit und Qualifikation (IAQ) Universität Duisburg-Essen Stand: Netz- und Gebäudeplan Die Büroräume des Instituts Arbeit und Qualifikation befinden sich im 5. Obergeschoss des Gebäudes LE, Universität Duisburg-Essen, Campus Duisburg, Lotharstraße 65, Duisburg. Die Maschinenräume (Serverräume) befinden sich im Erdgeschoss dieses Gebäudes. Das IAQ betreibt einen Server, der ausschließlich für die Analyse personenbezogener Datensätze genutzt wird. Dieser Server steht im Maschinenraum im Gebäude LE. An den Arbeitsplätzen der Mitarbeiter/-innen, die mit der Auswertung von Individualdaten betraut sind befinden sich ThinClients, über die der Server bedient werden kann. Parallel zum regulären Universitätsnetzwerk betreibt das IAQ ein physikalisch getrenntes Netzwerk für die Vernetzung von Server, ThinClients und einem Netzwerkdrucker (Netzwerkname stats.iaq ). Die Verkabelung im Haus ist mit LWL- Technik realisiert (mit Ausnahme der Anbindung des Netzwerkdruckers; dieser ist über Ethernet mit dem Serverraum verbunden). Das Netzwerk verfügt über keinerlei Anbindung zum übrigen Universitätsnetzwerk und zum Internet. In den Büros kommen Konverter von LWL auf Ethernet zum Einsatz, um die ThinClients in das Netzwerk einzubinden. Der LWL-Switch befindet sich im Maschinenraum. Dieser ist über Ethernet mit einem Switch vernetzt. An diesem sind der Server und der Netzwerkdrucker angeschlossen. Die Einrichtung und der Abbau von Netzwerkkomponenten, Servern und Arbeitsplätzen wird mit Angabe von Raumnummer und Datum protokolliert. 1

6 2 Besondere Verpflichtung der Mitarbeiter/-innen Das Institut Arbeit und Qualifikation ist eine wissenschaftliche Einrichtung des Fachbereichs Gesellschaftswissenschaften der Universität Duisburg-Essen. Die Mitarbeiter/-innen sind Beschäftigte des öffentlichen Dienstes und werden bei der Einstellung generell nach 1des Gesetzes über die förmliche Verpflichtung nicht beamteter Personen (VerpflG) verpflichtet. 3 Zutrittskontrolle Das Gebäude LE ist Montag bis Freitags von 6 bis 21 Uhr und Samstags in der Zeit von 6 bis 14 Uhr öffentlich zugänglich. Außerhalb dieser Zeiten sind alle Außentüren verschlossen, ein Wachdienst kontrolliert das Gebäude. Der Zugang ist dann nur mit personalisierten elektronischen Legic-Schlüsseln möglich. Der Zugang wird elektronisch protokolliert. Im Erdgeschoss des Gebäudes befindet sich der Maschinenraum mit Hardware für die technische Infrastruktur des Campus. Der Zugang ist ausschließlich mit personalisierten Legic-Schlüsseln möglich. Der Zugang wird elektronisch protokolliert. In dem Maschinenraum ist ein abschließbares Rack aufgestellt, in dem sich der Server und der Switch befinden. Einen Schlüssel für das Rack hat ausschließlich die Mitarbeiterin Sandra Eder (IAQ). Die Fenster der Maschinenräume sind an der Außenfassade mit Stahlgittern gesichert. Die Türen der Büroräume sind mit einer Schließanlage ausgestattet. Die Büros einer Abteilung bilden jeweils eine Schließgruppe. Das wissenschaftliche Personal hat jeweils innerhalb ihrer Abteilung Zugang zu allen Büros der Abteilung. Das Servicepersonal, die Geschäftsführung und die Mitarbeiter/-innen der Verwaltung des IAQ sowie Mitarbeiter/- innen des Gebäudemanagements und der Zentralen Dienste der Universität Duisburg- Essen haben Zugang zu allen Büros. Die Ausgabe von Schlüsseln und Legic-Schlüsseln erfolgt durch das Dezernat der Universität Duisburg-Essen, ein Schließplan ist dort vorhanden. Der Empfang eines Schlüssels muss mit Unterschrift persönlich quittiert werden. Eine personalisierte Liste mit den ausgegebenen Schlüsseln und Legic- Schlüsseln ist dort vorhanden (IT-GS M 2.14 [3]). Alle Mitarbeiter/-innen des IAQ sind aufgefordert, die zum Institut gehörenden Räume auch bei kurzer Abwesenheit verschlossen zu halten. 2

7 4 Zugangskontrolle Der Server wird von den Büros der Mitarbeiter/-innen aus über Terminals bedient, die lediglich der Bildschirmausgabe und Tastatureingabe dienen. Das Betriebssystem der Thin-Clients wird beim Einschalten über das Netzwerk vom Server geladen. Zum Einsatz kommt das Linux Terminal Server Project [1] unter Ubuntu Linux 8.04 LTS [6]. Dieses wird als Server-Betriebssystem und als Betriebssystem für die Thin-Clients eingesetzt. Der Server verfügt über eine eigene Benutzerverwaltung. Jeder Mitarbeiter, der den Datenanalyse-Server nutzt, verfügt über einen eigenen Login. Die Passwörter müssen regelmäßig alle 90 Tage innerhalb einer Frist von 7 Tagen gewechselt werden, mindestens 6 Zeichen lang sein und mindestens je eine Zahl und einen Großbuchstaben enthalten. Ein neues Passwort darf dem alten Passwort nicht zu ähnlich sein, bereits benutzte Passwörter können nicht erneut genutzt werden (IT-GS M 2.11 [3]). Für die Benutzer- und Gruppenverwaltung kommen die Standard-Unix-Tools (passwd/group/shadow) zum Einsatz. Die Komplexitätsprüfung der Passwörter erfolgt mit pam_passwdqc [2]. Die Vergabe von Zugangsberechtigungen wird protokolliert (seit ; IT-GS M 2.7 [3]). Die Netzwerkverbindung zwischen Server und Thin-Clients ist nach Laden des Client- Betriebssystems, mit Beginn des grafischen Anmeldevorgangs, mit SSL verschlüsselt. Die Anmeldeinformationen werden also über eine verschlüsselte Verbindung übertragen. Der Administrationszugriff auf den Datananalyse-Server ist eingeschränkt auf den Benutzeraccount von Sandra Eder (IAQ). Der direkte Login des root-users ist deaktiviert. Zum Einsatz kommen die Unix-Tools sudo [5] bzw. su [4]. Die Erlangung von root- Rechten ist nur nach dem Einloggen mit einem Account des Wartungspersonal möglich. Das erweitern der Benutzerrechte mit sudo bzw. su wird protokolliert. Auf dem Switch für die Anbindung der Thin-Clients und des Netzwerkdruckers erfolgt eine Filterung der MAC-Adressen. Die MAC-Adressen der Thin-Clients sind außerdem an bestimmte Ports des Switches gebunden. Nicht benötigte Ports auf den Switches sind deaktiviert, die Administrationsoberfläche der Switches ist mit einem Passwort gesichert, das nur Sandra Eder bekannt ist. Originaldatenträger und Backups werden in einem Tresor aufbewahrt. Dieser erfüllt die Norm S 120DIS. Auf Grund des hohen Gewichts von etwa 250kg ist der Diebstahl des Tresors zusätzlich erschwert. Für den Tresor hat ausschließlich Sandra Eder einen Schlüssel. 3

8 5 Zugriffskontrolle Die Originaldatensätze werden jeweils in eigenen Verzeichnissen gespeichert. Der Zugriff auf die Verzeichnisse wird über Gruppenzugehörigkeit eingeschränkt (siehe Abschnitt 4). Für jedes Projekt oder Datensatz gibt es eine gesonderte Benutzergruppe. Originaldaten werden zur Wahrung der Integrität ausschließlich auf einer Partition abgelegt, auf die im Regelbetrieb nur Lesezugriffe, aber keine Schreibzugriffe, möglich sind. Die getrennte Verarbeitung von für unterschiedliche Zwecke erhobenen Sozialdaten ist durch die Speicherung der Daten in nach Projekt und/oder Datensatz getrennten Verzeichnissen und Schutz der Verzeichnisse gegen unbefugten Zugriff durch Benutzergruppen gewährleistet. Für die Rohdaten wird ein Protokoll geführt, in dem festgehalten wird, wann die Daten auf den Server kopiert wurden, wann sie gelöscht wurden und wann Originaldatenträger empfangen bzw. vernichtet oder an den Datenproduzenten zurück gesendet wurden. Auch die Entnahme der Originaldatenträger aus dem Tresor wird protokolliert. Die Vernichtung von Datenträgern erfolgt mit einem Schredder (IT-GS M 7.15 [3]). 6 Weitergabekontrolle Die Daten werden ausschließlich auf dem für die Datenanalyse vorgesehenen Server gespeichert und verarbeitet. Die Bedienung des Servers erfolgt über Thin-Clients (vgl. Abschnitt 1). Die Verarbeitung der Daten findet ausschließlich auf dem Server statt, eine Übertragung der Daten an die zur Bedienung des Servers eingesetzten Thin-Clients erfolgt nicht. 7 Eingabekontrolle Die Übertragung der Daten von den Originaldatenträgern auf den Server wird protokolliert. Das Protokoll enthält das Datum der Übertragung und den Speicherort in der Verzeichnisstruktur des Servers. Die Löschung der Daten wird mit Datum protokolliert. Die Vernichtung oder Rücksendung der Originaldatenträger wird mit Datum protokolliert. Die Originaldaten werden auf dem Server nur mit Lesezugriffsrechten versehen und sind somit gegen vorsätzliche oder versehentliche Veränderung geschützt, die Partition, auf der sich die Originaldaten befinden, ist in der Regel im Lese-Modus in das System eingebunden und muss für das aufspielen von neuen Datensätzen explizit im 4

9 Lese/Schreib-Modus neu eingehängt werden. Lediglich das Wartungspersonal (Sandra Eder) hat ausreichende Zugriffsrechte für das Einspielen und die Löschung der Originaldaten vom Server. 8 Auftragskontrolle Eine Verarbeitung der Daten im Auftrag findet nicht statt. 9 Verfügbarkeitskontrolle Der Datenanalyse- und der Backup-Server sind an eine Online-USV angeschlossen (IT- GS M 1.28 [3]), die ausreichend Energie für ein kontrolliertes Herunterfahren der Systeme bereitstellt. Die Gefahr von Datenverlust durch Festplattendefekt auf dem Datenanalyse-Server selbst wird durch Einsatz eines RAID-10-Festplattenverbundes mit einer Hot-Spare-Festplatte reduziert. Von den auf dem Server gespeicherten Originaldatensätzen und Arbeitsdaten werden täglich gegen 22:00 Uhr automatisiert Sicherungskopien auf einem Backup- Server angefertigt, der sich in dem selben Schrank befindet, wie der Analyse-Server selbst. Der Backup-Server läuft mit einem RAID-5-Festplattenverbund mit einer Hot- Spare-Festplatte. Um die Gefahr des Datenverlustes durch Elementarschäden zu verringern, wird zusätzlich wöchentlich ein Backup auf einem RDX-Medium angefertigt, Originaldatenträger und das RDX-Backupmedium werden in einem Tresor aufbewahrt (siehe Kap. 1). Im gesamten Gebäude LE ist das Rauchen nicht gestattet (IT-GS M 2.21 [3]). 10 Verweise [1] Linux Terminal Server Project. Internet: [2] pam_passwdqc. Internet: [3] IT-Grundschutzkataloge. Zehnte Ergänzungslieferung, Bonn: Bundesamt für Sicherheit in der Informationstechnik [4] su(1) - Linux man page. Internet: [5] sudo(8) - Linux man page. Internet: [6] Ubuntu Linux Version 8.04 LTS. Internet: 5

10 Duisburg, den Die Geschäftsführung 6

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Musterfirma Musterstraße 123 09876 Musterort Ralf Bergmeir Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Mehr

Name : Hochschule für angewandte Wissenschaften München

Name : Hochschule für angewandte Wissenschaften München 1 Verantwortliche Stelle Name : Hochschule für angewandte Wissenschaften München Straße : Lothstraße 34 Postleitzahl : 80335 Ort : München Telefon* : 089 1265-1405 Telefax* : 089 1265-1949 Mail* : annette.hohmann@hm.edu

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

XQueue GmbH Datenschutzkonzept XQ:Campaign

XQueue GmbH Datenschutzkonzept XQ:Campaign XQueue GmbH Datenschutzkonzept XQ:Campaign 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder teilweise noch ganz

Mehr

Dienstvereinbarung über das DV-Verfahren Zeiterfassung, Fehlzeitenüberwachung und Zugangsberechtigung zum Dienstgebäude

Dienstvereinbarung über das DV-Verfahren Zeiterfassung, Fehlzeitenüberwachung und Zugangsberechtigung zum Dienstgebäude Dienstvereinbarung über das DV-Verfahren Zeiterfassung, Fehlzeitenüberwachung und Zugangsberechtigung zum Dienstgebäude zwischen dem / der und der Mitarbeitervertretung im Das und die Mitarbeitervertretung

Mehr

Renten wegen verminderter Erwerbsfähigkeit

Renten wegen verminderter Erwerbsfähigkeit Renten wegen verminderter Erwerbsfähigkeit Fortbildung für die Sozialarbeiter/-innen der Tumorberatungsstellen und Kliniksozialdienste Christiane Anders, Stand: September 2012 Bereich Grundsatz und ADV-Verbindungsstelle

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Datenschutzvereinbarung. Auftragsdatenverarbeitung gemäß 11 BDSG. Datenschutzvereinbarung zwischen. (im nachfolgenden Auftraggeber genannt) und der

Datenschutzvereinbarung. Auftragsdatenverarbeitung gemäß 11 BDSG. Datenschutzvereinbarung zwischen. (im nachfolgenden Auftraggeber genannt) und der 1/6 Datenschutzvereinbarung zwischen (im nachfolgenden Auftraggeber genannt) und der GSG Consulting GmbH -vertreten durch deren Geschäftsführer, Herrn Dr. Andreas Lang- Flughafenring 2 44319 Dortmund (im

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Datenschutzrichtlinie der SCALTEL AG

Datenschutzrichtlinie der SCALTEL AG Datenschutzrichtlinie der SCALTEL AG SCALTEL AG Buchenberger Str. 18 87448 Waltenhofen Telefon: 0831 540 54-0 Telefax: 0831 540 54-109 datenschutz@scaltel.de - nachfolgend SCALTEL AG genannt - Vertretungsberechtigter

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

XQueue GmbH Datenschutzkonzept XQ:AddressCheck (BatchCheck)

XQueue GmbH Datenschutzkonzept XQ:AddressCheck (BatchCheck) XQueue GmbH Datenschutzkonzept XQ:AddressCheck (BatchCheck) 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Continum * Datensicherheitskonzept

Continum * Datensicherheitskonzept Continum * Datensicherheitskonzept Dieses Dokument ist öffentlich. Weitergabe an Dritte, Kopie oder Reproduktion jedweder Form ohne vorherige schriftliche Zustimmung der Continum AG ist untersagt. Continum

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731 Datenschutz 1 Die Hintergründe des BDSG 2 Ziel des Datenschutzes: Die Vermeidung von erfahrungsfreiem Wissen (Informationelle Selbstbestimmung) Jeder Mensch sollte wissen, wer was mit seinen Daten macht

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme

Mehr

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG Bemerkung: Betriebliche Datenschutzbeauftragte fragen nach wie vor an, wie das Verfahrensregister zu gestalten ist, was er nach 4g Abs. 2 resp. 4e Satz 1 BDSG zu führen und auszugsweise für jedermann zur

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

4. Datenbankordnung (DBO) der Deutschen Taekwondo Union e. V.

4. Datenbankordnung (DBO) der Deutschen Taekwondo Union e. V. 4. Datenbankordnung (DBO) der Deutschen Taekwondo Union e. V. (Ordnung zur Regelung der Rahmenbedingungen für den Betrieb der DTU-Verwaltungsdatenbank) Stand Januar 2013 Inhaltsverzeichnis 4.1 Zweck der

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

Verfahrensbeschreibung gem. 8 des Nds. Datenschutzgesetzes (NDSG)

Verfahrensbeschreibung gem. 8 des Nds. Datenschutzgesetzes (NDSG) Verfahrensbeschreibung gem. 8 des Nds. Datenschutzgesetzes (NDSG) Einzelbeschreibung der Daten verarbeitenden Stelle Sammelbeschreibung der Daten verarbeitenden Stelle zu gleichartigen Verfahren Anzahl

Mehr

XQueue GmbH Datenschutzkonzept XQ:AddressCheck (Webservice)

XQueue GmbH Datenschutzkonzept XQ:AddressCheck (Webservice) XQueue GmbH Datenschutzkonzept XQ:AddressCheck (Webservice) 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Hauptblatt Zu den Ziff. - beachten Sie bitte die Ausfüllhinweise.

Mehr

Datenschutz in Rechnernetzen

Datenschutz in Rechnernetzen Datenschutz in Rechnernetzen Regierungsdirektor W. Ernestus Bundesbeauftragter für den Datenschutz Referat VI (Technologischer Datenschutz) Motivation Auf meine Daten darf im Netzwerk nur ich Hacking zugreifen

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999 am Markt

Mehr

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Benutzerhandbuch für ZKB WebMail Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Inhaltsverzeichnis 1 Beschreibung 3 1.1 Definition 3 1.2 Sicherheit 3 2 Funktionen 3 2.1 Registrierung (erstes Login)

Mehr

Empfehlungen für die Vergabe von Passwörtern

Empfehlungen für die Vergabe von Passwörtern Berliner Beauftragter für Datenschutz und Informationsfreiheit Ratgeber zum Datenschutz Nr. 3 Empfehlungen für die Vergabe von Passwörtern Voraussetzung dafür, dass die Vertraulichkeit, Integrität und

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9 BDSG Technische

Mehr

Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG

Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG Audit-Checkliste: Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG zwecks Überprüfung Auftragsdatenverarbeiter: Durch: Datum Folgende technische und organisatorische

Mehr

Zentrum für Informations- und Mediendienste. Unikennung

Zentrum für Informations- und Mediendienste. Unikennung Zentrum für Informations- und Mediendienste Unikennung Die Unikennung ist der Schlüssel zu vielen Diensten der Universität Das ZIM erweitert ständig das Angebot an online Diensten und Zugangsmöglichkeiten

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort

9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort UNTERNEHMENSLOGO 9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort Muster erstellt vom: EDV Sachverständigen- und Datenschutzbüro

Mehr

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG zwischen dem Auftraggeber (AG) und WVD Dialog Marketing GmbH onlinepost24 Heinrich-Lorenz-Straße 2-4 09120 Chemnitz -

Mehr

Brüssel, Berlin und elektronische Vergabe

Brüssel, Berlin und elektronische Vergabe Brüssel, Berlin und elektronische Vergabe Mainz, 23. Februar 2015 Prof. Dr. Zeiss 1 1 2 3 4 5 6 7 8 9 Vorstellung Was bringen die Richtlinien? Was macht Berlin? evergabe was ist das? Pflicht zur evergabe!

Mehr

«/Anlage 9 BDSG» Massnahmenbeschrieb zum Anlagenblatt 9 BDSG bei onlineumfragen.com GmbH

«/Anlage 9 BDSG» Massnahmenbeschrieb zum Anlagenblatt 9 BDSG bei onlineumfragen.com GmbH «/Anlage 9 BDSG» Massnahmenbeschrieb zum Anlagenblatt 9 BDSG bei onlineumfragen.com GmbH 9 BDSG Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Technische Universität Dortmund CPS der TU Dortmund Chipcard CA V1.3 01.10.2011 1 Einleitung

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Corporate Privacy Management Group

Corporate Privacy Management Group CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin

Mehr

Datenschutz in Kindertageseinrichtungen der EKHN. Jürgen Porth Datenschutzbeauftragter der EKKW und der EKHN datenschutz@ekhn-kv.

Datenschutz in Kindertageseinrichtungen der EKHN. Jürgen Porth Datenschutzbeauftragter der EKKW und der EKHN datenschutz@ekhn-kv. Datenschutz in Kindertageseinrichtungen der EKHN Jürgen Porth Datenschutzbeauftragter der EKKW und der EKHN datenschutz@ekhn-kv.de Datenschutz in der Evangelischen Kirche 1) Allgemeines zum Datenschutz

Mehr

Erwerbsminderungsrente

Erwerbsminderungsrente Vorstand Sozialpolitik Verbesserungen für Erwerbsgeminderte Erwerbsminderungsrente www.igmetall.de Liebe Kollegin, lieber Kollege, seit dem 1. Juli 2014 ist es zu einer finanziellen Verbesserung bei der

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze

Mehr

Die Unikennung ist der Schlüssel zu vielen Diensten der Universität. E-Mail-Adresse... 4. Öffentliche PC-Pools... 4

Die Unikennung ist der Schlüssel zu vielen Diensten der Universität. E-Mail-Adresse... 4. Öffentliche PC-Pools... 4 Unikennung Die Unikennung ist der Schlüssel zu vielen Diensten der Universität Das ZIM erweitert ständig das Angebot an online Diensten und Zugangsmöglichkeiten zum Internet. Für alle diese Dienste ist

Mehr

Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX

Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX TSM-Service 17.11.2014 1 Inhaltsverzeichnis Einrichten der TSM-Backup-Software unter dem Betriebssystem Mac OSX 1 1. Installation des

Mehr

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 Dienstvereinbarung zur Einführung und Anwendung von helpline zwischen der Universität Oldenburg (Dienststelle) und dem Personalrat der Universität

Mehr

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Focussing on Data Protection Security Management of an Electronic Case Record (EFA) at the

Mehr

Dienstvereinbarung. Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten der TU Dortmund

Dienstvereinbarung. Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten der TU Dortmund Dienstvereinbarung Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten wird zwischen der Rektorin und dem Personalrat der wissenschaftlich und künstlerisch Beschäftigten

Mehr

«Der informierte Patient»: Zugriff auf Ihre Gesundheitsdaten im Spital Netz Bern

«Der informierte Patient»: Zugriff auf Ihre Gesundheitsdaten im Spital Netz Bern «Der informierte Patient»: Zugriff auf Ihre Gesundheitsdaten im Spital Netz Bern Ein Gemeinschaftsangebot von Spital Netz Bern und Swisscom 1 2 Inhaltsverzeichnis Was ist das Online-Gesundheitsdossier

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Kurzfassung der Begutachtung zur Rezertifizierung der Firewall Dataport am Standort Altenholz

Kurzfassung der Begutachtung zur Rezertifizierung der Firewall Dataport am Standort Altenholz Kurzfassung der Begutachtung zur Rezertifizierung der Firewall Dataport am Standort Altenholz datenschutz nord GmbH, August 2006 1. Zeitpunkt der Prüfung Die Begutachtung zur Rezertifizierung der Firewall

Mehr

Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg

Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg Geltungsbereich Die vorliegende Nutzungsvereinbarung gilt für die Nutzung der Lernplattform LEA der Hochschule Bonn-Rhein-Sieg. Mit der Nutzung

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Anleitung Jahreswechsel

Anleitung Jahreswechsel Visionen Konzepte - Lösungen Anleitung Jahreswechsel Leitfaden für Administratoren Vorwort Der Jahreswechsel trennt die Datenbestände einer Datenbank zum Datum 31.12. In der aktuellen Datenbank werden

Mehr

Sicherheitskonzept Verwendung Batix CMS

Sicherheitskonzept Verwendung Batix CMS TS Sicherheitskonzept Verwendung Batix CMS Sicherheitsrichtlinien und Besonderheiten Batix CMS ausgearbeitet für VeSA Nutzer Version: 1.3 Stand: 1. August 2011 style XP communications Gössitzer Weg 11

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Auftrag gemaß 11 BDSG Vereinbarung. Webhosting Franken

Auftrag gemaß 11 BDSG Vereinbarung. Webhosting Franken Auftrag gemaß 11 BDSG Vereinbarung zwischen der - nachstehend Auftraggeber genannt - und Webhosting Franken - nachstehend Auftragnehmer genannt - Vorbemerkung Zahlreiche Kunden von Webhosting Franken erheben,

Mehr

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015

Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen. Maurice Henkel IKH Arnsberg 09.09.2015 Digitalisierung von Geschäftsprozessen & Technische Voraussetzungen Maurice Henkel IKH Arnsberg Übersicht Dokumentenmanagement Erforderliche Geräte Benutzeraspekte Sicherheitsaspekte Technische Voraussetzungen

Mehr

Nutzungsordnung für Angebote der LernManagementSysteme an der Hochschule Neubrandenburg Anlage E

Nutzungsordnung für Angebote der LernManagementSysteme an der Hochschule Neubrandenburg Anlage E Nutzungsordnung für Angebote der LernManagementSysteme an der Hochschule Neubrandenburg Anlage E Inhalt: 1 Anwendungsbereich... 1 2 Registrierung (Anmeldung) und Zugangskennung... 1 3 Ende der Nutzungsberechtigung...

Mehr

IT-Sicherheit in Kreditinstituten

IT-Sicherheit in Kreditinstituten S Gibt es absolute Sicherheit beim Umgang mit meinen Kundendaten? IT-Sicherheit in Kreditinstituten - ein Praxisbericht der - Ist das überhaupt Thema? Seite 2 Datenklau beim Geldabheben: Trotz Milliardeninvestitionen

Mehr

Das Datenschutzregister der Max-Planck-Gesellschaft

Das Datenschutzregister der Max-Planck-Gesellschaft Das Datenschutzregister der Max-Planck-Gesellschaft Dr. Wilfried Grieger wgriege@gwdg.de http://www.gwdg.de/~wgriege Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077

Mehr

q Universität Trier Dienstvereinbarung über die Einführung einer automatisierten Zeiterfassung an der Universität Trier

q Universität Trier Dienstvereinbarung über die Einführung einer automatisierten Zeiterfassung an der Universität Trier q Universität Trier Dienstvereinbarung ( über die Einführung einer automatisierten Zeiterfassung an der Universität Trier Zwischen der Universität Trier, vertreten durch den Präsidenten, Herrn Univ.-Prof.

Mehr

Datensicherheit. Dortmund, Oktober 2004

Datensicherheit. Dortmund, Oktober 2004 Datensicherheit Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902 1 Inhalt Seite

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright 2007-2013 Scopevisio AG, Bonn. Alle Rechte vorbehalten. Seite 1 von 11 Vereinbarung zur Auftragsdatenverarbeitung

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

EDV & DATENSCHUTZ "AKTUELL"

EDV & DATENSCHUTZ AKTUELL EDV & DATENSCHUTZ "AKTUELL" 42579 Heiligenhaus Homepage: www.drqm.de Zur Person Seit 1984 im Projektmanagement im Großhandel, Bauindustrie und Maschinenbau Leitung von EDV und Rechenzentrum im Großhandel

Mehr

Ersteinrichtung eines virtuellen Rechners Neueinrichtung Klonen des existierenden virtuellen Rechners.

Ersteinrichtung eines virtuellen Rechners Neueinrichtung Klonen des existierenden virtuellen Rechners. Heinrich-Heine-Universität Düsseldorf Zentrum für Informations- und Medientechnologie - ZIM - Benutzerbüro Geb. 25.41 Universitätsstr. 1 40225 Düsseldorf Antrag auf Nutzung von Hosting Services des ZIM

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr