Forschungsprojekt Zugangssteuerung in Erwerbsminderungsrenten eine regionale Perspektive

Größe: px
Ab Seite anzeigen:

Download "Forschungsprojekt Zugangssteuerung in Erwerbsminderungsrenten eine regionale Perspektive"

Transkript

1 An die Ärztinnen und Ärzte des Hausärzteverbandes Westfalen-Lippe PD Dr. Martin Brussig. Leiter der Forschungsabteilung Arbeitsmarkt Integration - Mobilität Institut Arbeit und Qualifikation Fakultät für Gesellschaftswissenschaften Universität Duisburg-Essen Duisburg Tel.: / Fax.: / WWW: Duisburg, Forschungsprojekt Zugangssteuerung in Erwerbsminderungsrenten eine regionale Perspektive Sehr geehrte Damen und Herren, wir wenden uns an Sie mit der Bitte, uns bei unserem Forschungsprojekt zur Zugangssteuerung in Erwerbsminderungsrente eine regionale Perspektive zu unterstützen. Die Erwerbsminderungsrente ist Gegenstand zahlreicher öffentlicher Diskussionen, doch es ist zu wenig bekannt, welche medizinischen und rechtlichen Verfahren durchlaufen werden müssen, bevor eine Erwerbsminderungsrente bewilligt wird. Diese Lücke versuchen wir durch unser Forschungsprojekt zu füllen. Wir untersuchen das Zusammenwirken der verschiedenen Stellen, die mit Erwerbsminderungsrentenverfahren befasst sind, insbesondere die Träger der Gesetzlichen Rentenversicherung, den Ärztlichen Dienst der BA, Sozialgerichte, aber auch Betriebsärzte, Rechtsberatungen von Sozialverbänden u.a. Auch Hausärzte sind mitunter an Rentenverfahren beteiligt, indem sie beispielsweise Befundberichte zuliefern oder selbst Gutachten erstellen. Wegen der ganzheitlichen und potenziell lang zurückreichenden Betreuungszeit können Hausärzte einen umfassenden Einblick in die Leistungsfähigkeit ihrer Patientinnen und Patienten gewinnen. Uns interessieren deshalb die Verfahrensabläufe in Rentenantragsverfahren aus hausärztlicher Perspektive und Erfahrungen in der Zusammenarbeit mit anderen Verfahrensbeteiligten, insbesondere der Deutschen Rentenversicherung. Wenn Sie langjährige Erfahrungen als Hausarzt haben, Patientinnen und Patienten zur Erwerbsminderungsrente auch informell beraten haben und/oder wiederholt Gutachten angefertigt haben, würden wir gern mit Ihnen ein Interview führen. Uns interessiert insbesondere: - Wie sind Sie in Rentenverfahren eingebunden?

2 Brief von Brussig / IAQ Seite 2 an: Hausärzteverband Westfalen-Lippe am: Betr.: Erwerbsminderungsrenten - Wie laufen Begutachtungsverfahren in der hausärztlichen Praxis ab? - Welche Erfahrungen haben Sie in der Zusammenarbeit mit der Rentenversicherung, aber auch der BA, gesammelt? Für das Interview kommen wir zu Ihnen, z.b. in Ihre Praxis. Die Gespräche werden nach Ihrer Einwilligung aufgezeichnet, transkribiert und anonymisiert ausgewertet. Ein Rückschluss auf Ihre Person und Ihre Patientinnen und Patienten wird nicht möglich sein. Wir fragen nicht nach Namen, Akten oder anderen identifizierbaren Details Ihrer Patientinnen und Patienten. Ihre Angaben werden nur für wissenschaftliche Zwecke des skizzierten Projektes erhoben und ausgewertet und nach Projektende gelöscht. Unser Datenschutzkonzept liegt diesem Schreiben bei. Wir sind ein kleines Forschungsteam und ausgewiesen in Forschungen zur Sozial- und Arbeitsmarktpolitik. Wir arbeiten am Institut Arbeit und Qualifikation (IAQ) der Universität Duisburg-Essen, einem sozialwissenschaftlichen Institut mit einem Schwerpunkt in der Arbeitsmarkt- und Sozialstaatsforschung. Das Projekt wird durch die Hans-Böckler-Stiftung gefördert, die als Forschungsförderwerk des Deutschen Gewerkschaftsbundes zu den großen Forschungsstiftungen Deutschlands zählt. Nähere Informationen zum Projekt können Sie dem beigelegten Faltblatt entnehmen sowie im Netz verfolgen: Wenn Sie interessiert sind, uns von Ihren Erfahrungen zu berichten, wenden Sie sich bitte telefonisch oder per mail an PD Dr. Martin Brussig oder an den Hausärzteverband Westfalen-Lippe. Wir bedanken uns für Ihr Interesse. Mit freundlichen Grüßen, Kontakt PD Dr. Martin Brussig Institut Arbeit und Qualifikation (IAQ) Fakultät für Gesellschaftswissenschaften Universität Duisburg-Essen Duisburg Hausärzteverband Westfalen-Lippe e.v. Geschäftsstelle Wilhelm-Brand-Straße 1a Dortmund /

3 Das Projekt Zugangssteuerung in Erwerbsminderungsrenten Kontakt: Institut Arbeit und Qualifikation (IAQ) Universität Duisburg-Essen Forsthausweg Duisburg D ie Diskussion um Erwerbsminderungsrenten hat sich in den letzten Jahren auf die Ursachen und das Ausmaß durchschnittlich sinkender Rentenzahlbeträge konzentriert. In diesem Forschungsvorhaben steht die Zugangssteuerung in Erwerbsminderungsrenten im Mittelpunkt, d.h. es wird untersucht, wie das Risiko einer geminderten Erwerbsfähigkeit in eine sozialstaatliche Sicherungsleistung umgesetzt wird. PD Dr. Martin Brussig (Projektleitung) Telefon: / Patrizia Aurich Telefon: / Manuela Schwarzkopf Telefon: / Zugangssteuerung in Erwerbsminderungsrenten Das Projekt wird von der Hans-Böckler-Stiftung gefördert: Hans-Böckler-Stiftung Forschungsförderung Zukunft des Sozialstaates / Sozialpolitik Hans-Böckler-Str. 39, Düsseldorf Dr. Dorothea Voss Stand: November 2013

4 Der Hintergrund Die Fragestellung Das Untersuchungsprogramm Die soziale Sicherung gegen das Risiko der Erwerbsunfähigkeit ist eine der zentralen sozialpolitischen Leistungen moderner Gesellschaften. Angesichts der steigenden Altersgrenze für die Regelaltersrente ist ein zunehmender Druck auf die Erwerbsminderungsrente zu erwarten. Die Armutsgefährdung unter Erwerbsminderungsrentnerinnen und -rentnern ist jedoch relativ hoch. Bereits in den letzten Jahren ist ein sozialstruktureller Wandel unter den Neuzugängen in Erwerbsminderungsrente zu beobachten (mehr Frauen, Zunahme psychischer Diagnosen, mehr Zugänge aus Beschäftigungslosigkeit sowie aus ALG II- Bezug). Anhaltend hohe Ablehnungsquoten unter den Rentenanträgen zeigen eine hohe Unsicherheit bei den Betroffenen über die Maßstäbe der Erwerbsunfähigkeit an, und eine hohe regionale Varianz in der Häufigkeit des Erwerbsminderungsrentenzugangs lässt Unterschiede in der lokalen Bewilligungspraxis vermuten. Das Projekt untersucht die Zugangssteuerung in Erwerbsminderungsrenten. Wir begreifen den Zugang in EM-Renten als einen mehrstufigen Prozess mit Entscheidungspunkten (Entscheidung über eine Antragstellung, über eine Reha, über eine befristete bzw. eine unbefristete Rente), in dem mehrere Akteure Ärztinnen und Ärzte und Gutachterinnen und Gutachter, unterschiedlicher Kostenträger, Reha-Träger, Rentenversicherung - als Gatekeeper beteiligt sind. Hierfür werden wir das Entscheidungsfeld und die beteiligten Expertinnen und Experten identifizieren, Selbstverständnis, Handlungsrationalitäten und Ressourcen der Gatekeeper erfassen, das Zusammenwirken der unterschiedlichen Gatekeeper rekonstruieren. Wir erwarten aus dieser Analyse Erkenntnisse, wie sich die Risiken einer geminderten Erwerbsfähigkeit in das System der sozialen Sicherung transformieren. Auf dieser Grundlage können wir Probleme und Möglichkeiten zur Weiterentwicklung einer für moderne Arbeitsmärkte gerüsteten sozialen Sicherung gegen Erwerbsunfähigkeit diskutieren. Die Untersuchung ist in einen organisationssoziologischen und netzwerktheoretischen Rahmen eingebettet und nutzt verschiedene Methoden. Um Unterschiede in der Zugangssteuerung in EM-Renten auch unterhalb der gesetzlichen Ebene zu identifizieren, findet die Untersuchung in drei Regionen innerhalb Deutschlands statt. Die Untersuchung stützt sich auf ca. 70 leitfadengestützte Interviews mit Personen, die in Antrags- und Bewilligungsverfahren für EM-Renten beteiligt sind oder beratend hinzugezogen werden. Auf Grundlage einer exemplarischen Fallbearbeitung werden mit der Think- Aloud-Methode Entscheidungsprozesse und -kriterien von beteiligten Expertinnen und Experten rekonstruiert. Mit Dokumentenanalysen werden die relevanten Rahmenbedingungen für die Zugangssteuerung erschlossen. Im Rahmen einer Literaturanalyse wird der Forschungsstand zur Zugangssteuerung aufgearbeitet. Hierbei werden auch quantitative Entwicklungen zum Zugang in EM-Rente einbezogen.

5 Sicherheitskonzept für Forschungsdaten Institut Arbeit und Qualifikation (IAQ) Universität Duisburg-Essen Stand: Netz- und Gebäudeplan Die Büroräume des Instituts Arbeit und Qualifikation befinden sich im 5. Obergeschoss des Gebäudes LE, Universität Duisburg-Essen, Campus Duisburg, Lotharstraße 65, Duisburg. Die Maschinenräume (Serverräume) befinden sich im Erdgeschoss dieses Gebäudes. Das IAQ betreibt einen Server, der ausschließlich für die Analyse personenbezogener Datensätze genutzt wird. Dieser Server steht im Maschinenraum im Gebäude LE. An den Arbeitsplätzen der Mitarbeiter/-innen, die mit der Auswertung von Individualdaten betraut sind befinden sich ThinClients, über die der Server bedient werden kann. Parallel zum regulären Universitätsnetzwerk betreibt das IAQ ein physikalisch getrenntes Netzwerk für die Vernetzung von Server, ThinClients und einem Netzwerkdrucker (Netzwerkname stats.iaq ). Die Verkabelung im Haus ist mit LWL- Technik realisiert (mit Ausnahme der Anbindung des Netzwerkdruckers; dieser ist über Ethernet mit dem Serverraum verbunden). Das Netzwerk verfügt über keinerlei Anbindung zum übrigen Universitätsnetzwerk und zum Internet. In den Büros kommen Konverter von LWL auf Ethernet zum Einsatz, um die ThinClients in das Netzwerk einzubinden. Der LWL-Switch befindet sich im Maschinenraum. Dieser ist über Ethernet mit einem Switch vernetzt. An diesem sind der Server und der Netzwerkdrucker angeschlossen. Die Einrichtung und der Abbau von Netzwerkkomponenten, Servern und Arbeitsplätzen wird mit Angabe von Raumnummer und Datum protokolliert. 1

6 2 Besondere Verpflichtung der Mitarbeiter/-innen Das Institut Arbeit und Qualifikation ist eine wissenschaftliche Einrichtung des Fachbereichs Gesellschaftswissenschaften der Universität Duisburg-Essen. Die Mitarbeiter/-innen sind Beschäftigte des öffentlichen Dienstes und werden bei der Einstellung generell nach 1des Gesetzes über die förmliche Verpflichtung nicht beamteter Personen (VerpflG) verpflichtet. 3 Zutrittskontrolle Das Gebäude LE ist Montag bis Freitags von 6 bis 21 Uhr und Samstags in der Zeit von 6 bis 14 Uhr öffentlich zugänglich. Außerhalb dieser Zeiten sind alle Außentüren verschlossen, ein Wachdienst kontrolliert das Gebäude. Der Zugang ist dann nur mit personalisierten elektronischen Legic-Schlüsseln möglich. Der Zugang wird elektronisch protokolliert. Im Erdgeschoss des Gebäudes befindet sich der Maschinenraum mit Hardware für die technische Infrastruktur des Campus. Der Zugang ist ausschließlich mit personalisierten Legic-Schlüsseln möglich. Der Zugang wird elektronisch protokolliert. In dem Maschinenraum ist ein abschließbares Rack aufgestellt, in dem sich der Server und der Switch befinden. Einen Schlüssel für das Rack hat ausschließlich die Mitarbeiterin Sandra Eder (IAQ). Die Fenster der Maschinenräume sind an der Außenfassade mit Stahlgittern gesichert. Die Türen der Büroräume sind mit einer Schließanlage ausgestattet. Die Büros einer Abteilung bilden jeweils eine Schließgruppe. Das wissenschaftliche Personal hat jeweils innerhalb ihrer Abteilung Zugang zu allen Büros der Abteilung. Das Servicepersonal, die Geschäftsführung und die Mitarbeiter/-innen der Verwaltung des IAQ sowie Mitarbeiter/- innen des Gebäudemanagements und der Zentralen Dienste der Universität Duisburg- Essen haben Zugang zu allen Büros. Die Ausgabe von Schlüsseln und Legic-Schlüsseln erfolgt durch das Dezernat der Universität Duisburg-Essen, ein Schließplan ist dort vorhanden. Der Empfang eines Schlüssels muss mit Unterschrift persönlich quittiert werden. Eine personalisierte Liste mit den ausgegebenen Schlüsseln und Legic- Schlüsseln ist dort vorhanden (IT-GS M 2.14 [3]). Alle Mitarbeiter/-innen des IAQ sind aufgefordert, die zum Institut gehörenden Räume auch bei kurzer Abwesenheit verschlossen zu halten. 2

7 4 Zugangskontrolle Der Server wird von den Büros der Mitarbeiter/-innen aus über Terminals bedient, die lediglich der Bildschirmausgabe und Tastatureingabe dienen. Das Betriebssystem der Thin-Clients wird beim Einschalten über das Netzwerk vom Server geladen. Zum Einsatz kommt das Linux Terminal Server Project [1] unter Ubuntu Linux 8.04 LTS [6]. Dieses wird als Server-Betriebssystem und als Betriebssystem für die Thin-Clients eingesetzt. Der Server verfügt über eine eigene Benutzerverwaltung. Jeder Mitarbeiter, der den Datenanalyse-Server nutzt, verfügt über einen eigenen Login. Die Passwörter müssen regelmäßig alle 90 Tage innerhalb einer Frist von 7 Tagen gewechselt werden, mindestens 6 Zeichen lang sein und mindestens je eine Zahl und einen Großbuchstaben enthalten. Ein neues Passwort darf dem alten Passwort nicht zu ähnlich sein, bereits benutzte Passwörter können nicht erneut genutzt werden (IT-GS M 2.11 [3]). Für die Benutzer- und Gruppenverwaltung kommen die Standard-Unix-Tools (passwd/group/shadow) zum Einsatz. Die Komplexitätsprüfung der Passwörter erfolgt mit pam_passwdqc [2]. Die Vergabe von Zugangsberechtigungen wird protokolliert (seit ; IT-GS M 2.7 [3]). Die Netzwerkverbindung zwischen Server und Thin-Clients ist nach Laden des Client- Betriebssystems, mit Beginn des grafischen Anmeldevorgangs, mit SSL verschlüsselt. Die Anmeldeinformationen werden also über eine verschlüsselte Verbindung übertragen. Der Administrationszugriff auf den Datananalyse-Server ist eingeschränkt auf den Benutzeraccount von Sandra Eder (IAQ). Der direkte Login des root-users ist deaktiviert. Zum Einsatz kommen die Unix-Tools sudo [5] bzw. su [4]. Die Erlangung von root- Rechten ist nur nach dem Einloggen mit einem Account des Wartungspersonal möglich. Das erweitern der Benutzerrechte mit sudo bzw. su wird protokolliert. Auf dem Switch für die Anbindung der Thin-Clients und des Netzwerkdruckers erfolgt eine Filterung der MAC-Adressen. Die MAC-Adressen der Thin-Clients sind außerdem an bestimmte Ports des Switches gebunden. Nicht benötigte Ports auf den Switches sind deaktiviert, die Administrationsoberfläche der Switches ist mit einem Passwort gesichert, das nur Sandra Eder bekannt ist. Originaldatenträger und Backups werden in einem Tresor aufbewahrt. Dieser erfüllt die Norm S 120DIS. Auf Grund des hohen Gewichts von etwa 250kg ist der Diebstahl des Tresors zusätzlich erschwert. Für den Tresor hat ausschließlich Sandra Eder einen Schlüssel. 3

8 5 Zugriffskontrolle Die Originaldatensätze werden jeweils in eigenen Verzeichnissen gespeichert. Der Zugriff auf die Verzeichnisse wird über Gruppenzugehörigkeit eingeschränkt (siehe Abschnitt 4). Für jedes Projekt oder Datensatz gibt es eine gesonderte Benutzergruppe. Originaldaten werden zur Wahrung der Integrität ausschließlich auf einer Partition abgelegt, auf die im Regelbetrieb nur Lesezugriffe, aber keine Schreibzugriffe, möglich sind. Die getrennte Verarbeitung von für unterschiedliche Zwecke erhobenen Sozialdaten ist durch die Speicherung der Daten in nach Projekt und/oder Datensatz getrennten Verzeichnissen und Schutz der Verzeichnisse gegen unbefugten Zugriff durch Benutzergruppen gewährleistet. Für die Rohdaten wird ein Protokoll geführt, in dem festgehalten wird, wann die Daten auf den Server kopiert wurden, wann sie gelöscht wurden und wann Originaldatenträger empfangen bzw. vernichtet oder an den Datenproduzenten zurück gesendet wurden. Auch die Entnahme der Originaldatenträger aus dem Tresor wird protokolliert. Die Vernichtung von Datenträgern erfolgt mit einem Schredder (IT-GS M 7.15 [3]). 6 Weitergabekontrolle Die Daten werden ausschließlich auf dem für die Datenanalyse vorgesehenen Server gespeichert und verarbeitet. Die Bedienung des Servers erfolgt über Thin-Clients (vgl. Abschnitt 1). Die Verarbeitung der Daten findet ausschließlich auf dem Server statt, eine Übertragung der Daten an die zur Bedienung des Servers eingesetzten Thin-Clients erfolgt nicht. 7 Eingabekontrolle Die Übertragung der Daten von den Originaldatenträgern auf den Server wird protokolliert. Das Protokoll enthält das Datum der Übertragung und den Speicherort in der Verzeichnisstruktur des Servers. Die Löschung der Daten wird mit Datum protokolliert. Die Vernichtung oder Rücksendung der Originaldatenträger wird mit Datum protokolliert. Die Originaldaten werden auf dem Server nur mit Lesezugriffsrechten versehen und sind somit gegen vorsätzliche oder versehentliche Veränderung geschützt, die Partition, auf der sich die Originaldaten befinden, ist in der Regel im Lese-Modus in das System eingebunden und muss für das aufspielen von neuen Datensätzen explizit im 4

9 Lese/Schreib-Modus neu eingehängt werden. Lediglich das Wartungspersonal (Sandra Eder) hat ausreichende Zugriffsrechte für das Einspielen und die Löschung der Originaldaten vom Server. 8 Auftragskontrolle Eine Verarbeitung der Daten im Auftrag findet nicht statt. 9 Verfügbarkeitskontrolle Der Datenanalyse- und der Backup-Server sind an eine Online-USV angeschlossen (IT- GS M 1.28 [3]), die ausreichend Energie für ein kontrolliertes Herunterfahren der Systeme bereitstellt. Die Gefahr von Datenverlust durch Festplattendefekt auf dem Datenanalyse-Server selbst wird durch Einsatz eines RAID-10-Festplattenverbundes mit einer Hot-Spare-Festplatte reduziert. Von den auf dem Server gespeicherten Originaldatensätzen und Arbeitsdaten werden täglich gegen 22:00 Uhr automatisiert Sicherungskopien auf einem Backup- Server angefertigt, der sich in dem selben Schrank befindet, wie der Analyse-Server selbst. Der Backup-Server läuft mit einem RAID-5-Festplattenverbund mit einer Hot- Spare-Festplatte. Um die Gefahr des Datenverlustes durch Elementarschäden zu verringern, wird zusätzlich wöchentlich ein Backup auf einem RDX-Medium angefertigt, Originaldatenträger und das RDX-Backupmedium werden in einem Tresor aufbewahrt (siehe Kap. 1). Im gesamten Gebäude LE ist das Rauchen nicht gestattet (IT-GS M 2.21 [3]). 10 Verweise [1] Linux Terminal Server Project. Internet: [2] pam_passwdqc. Internet: [3] IT-Grundschutzkataloge. Zehnte Ergänzungslieferung, Bonn: Bundesamt für Sicherheit in der Informationstechnik [4] su(1) - Linux man page. Internet: [5] sudo(8) - Linux man page. Internet: [6] Ubuntu Linux Version 8.04 LTS. Internet: 5

10 Duisburg, den Die Geschäftsführung 6

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Name : Hochschule für angewandte Wissenschaften München

Name : Hochschule für angewandte Wissenschaften München 1 Verantwortliche Stelle Name : Hochschule für angewandte Wissenschaften München Straße : Lothstraße 34 Postleitzahl : 80335 Ort : München Telefon* : 089 1265-1405 Telefax* : 089 1265-1949 Mail* : annette.hohmann@hm.edu

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3 1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Musterfirma Musterstraße 123 09876 Musterort Ralf Bergmeir Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

für die Einrichtung..

für die Einrichtung.. SLW Altötting Technische und organisatorische Maßnahme zur Einhaltung des Datenschutzes (gemäß 6 KDO) für die Einrichtung.. 1. Zutrittskontrolle 2. Zugangskontrolle 3. Zugriffskontrolle 4. Weitergabekontrolle

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Datenschutz im Telemonitoring:

Datenschutz im Telemonitoring: Datenschutz im Telemonitoring: Erfahrungen aus dem Projekt Partnership for the Heart Martin Braecklein, Robert Bosch GmbH, Stuttgart Dr. Stephanie Lücke, Charité - Universitätsmedizin Berlin Konsortialpartner:

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Verfahrensverzeichnis nach 6 HDSG

Verfahrensverzeichnis nach 6 HDSG Verfahrensverzeichnis nach 6 HDSG neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG)

Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG) Felix-Dahn-Str. 43 70597 Stuttgart Telefon: 07 11 / 97 63 90 Telefax: 07 11 / 97 63 98 info@rationelle-arztpraxis.de www.rationelle-arztpraxis.de Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG) Stand: 10.02.2014

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

XQueue GmbH Datenschutzkonzept XQ:Campaign

XQueue GmbH Datenschutzkonzept XQ:Campaign XQueue GmbH Datenschutzkonzept XQ:Campaign 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder teilweise noch ganz

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Hauptblatt Zu den Ziff. - beachten Sie bitte die Ausfüllhinweise.

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James

Sicherheitskonzept für externe Datenbank. Erstellt von Alt Roman und Schüpbach James Sicherheitskonzept für externe Datenbank Erstellt von Alt Roman und Schüpbach James Inhaltsverzeichnis 1 Risikoanalyse...3 1.1 Intern...3 1.2 Extern...3 1.3 Physisch...3 2 Risiko Klassifizierung...4 3

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Datenschutzrichtlinie der SCALTEL AG

Datenschutzrichtlinie der SCALTEL AG Datenschutzrichtlinie der SCALTEL AG SCALTEL AG Buchenberger Str. 18 87448 Waltenhofen Telefon: 0831 540 54-0 Telefax: 0831 540 54-109 datenschutz@scaltel.de - nachfolgend SCALTEL AG genannt - Vertretungsberechtigter

Mehr

Checkliste zur Rechtssicherheit

Checkliste zur Rechtssicherheit Checkliste zur Rechtssicherheit Was sollten Sie für einen rechtskonformen Umgang mit Personalakten beachten? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit besonders schützenswerte

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG Bemerkung: Betriebliche Datenschutzbeauftragte fragen nach wie vor an, wie das Verfahrensregister zu gestalten ist, was er nach 4g Abs. 2 resp. 4e Satz 1 BDSG zu führen und auszugsweise für jedermann zur

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Zwischen nachstehend Leistungsnehmer genannt und Demal GmbH Sankt-Salvator-Weg 7 91207 Lauf a. d. Pegnitz nachstehend Leistungsgeberin genannt werden aufgrund 11 Bundesdatenschutzgesetz (BDSG) folgende

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Mitarbeiterbefragung

Mitarbeiterbefragung Arbeitspsychologie CoPAMed Arbeitspsychologie Mitarbeiterbefragung Zusatzmodul zur Verwaltung von arbeitspsychologischen Leistungen und zur Durchführung von anonymen Mitarbeiterbefragungen. CoPAMed Arbeitspsychologie

Mehr

Auftragsdatenverarbeitung. gemäß 11 BDSG. Datenerhebungsgrundlage gemäß 11 Abs. 2, Satz1(BDSG).

Auftragsdatenverarbeitung. gemäß 11 BDSG. Datenerhebungsgrundlage gemäß 11 Abs. 2, Satz1(BDSG). Auftragsdatenverarbeitung gemäß 11 BDSG. Datenerhebungsgrundlage gemäß 11 Abs. 2, Satz1(BDSG). Technische und organisatorische Maßnahmen des Auftragnehmers. Firma Straße Plz Ort EDV Sachverständigen- und

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Renten wegen verminderter Erwerbsfähigkeit

Renten wegen verminderter Erwerbsfähigkeit Renten wegen verminderter Erwerbsfähigkeit Fortbildung für die Sozialarbeiter/-innen der Tumorberatungsstellen und Kliniksozialdienste Christiane Anders, Stand: September 2012 Bereich Grundsatz und ADV-Verbindungsstelle

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197)

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) I. Zu 3 a KDO (Meldung von Verfahren automatisierter Verarbeitung) (1) Sofern Verfahren

Mehr

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Dienstvereinbarung. wird zwischen

Dienstvereinbarung. wird zwischen Dienstvereinbarung Für die Einführung und Nutzung der elektronischen Transponder-Schließanlage PEGASYS 3000 2.0 der Firma Breitenbach Software Engineering GmbH in den Räumlichkeiten des Wissenschaftszentrums

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Post AG Charles-de-Gaulle-Straße 20 53250 Bonn für den Ende-zu-Ende-Verschlüsselungs-Service für

Mehr

In den Räumen des Auftragnehmers. Bei einem Subunternehmer

In den Räumen des Auftragnehmers. Bei einem Subunternehmer Fragen an den Nach Auftraggeber 9 BDSG zu treffenden technischen u. organisatorischen Maßnahmen 0.1 Name der Firma 0.2 Anschrift der Firma 0.3 Ansprechpartner 0.4 Emailadresse Ansprechpartner 0.5 Erfüllungsort

Mehr

Behörde / öffentliche Stelle

Behörde / öffentliche Stelle Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)

Mehr

Verfahrensbeschreibung gem. 8 des Nds. Datenschutzgesetzes (NDSG)

Verfahrensbeschreibung gem. 8 des Nds. Datenschutzgesetzes (NDSG) Verfahrensbeschreibung gem. 8 des Nds. Datenschutzgesetzes (NDSG) Einzelbeschreibung der Daten verarbeitenden Stelle Sammelbeschreibung der Daten verarbeitenden Stelle zu gleichartigen Verfahren Anzahl

Mehr

Zentrum für Informations- und Mediendienste. Unikennung

Zentrum für Informations- und Mediendienste. Unikennung Zentrum für Informations- und Mediendienste Unikennung Die Unikennung ist der Schlüssel zu vielen Diensten der Universität Das ZIM erweitert ständig das Angebot an online Diensten und Zugangsmöglichkeiten

Mehr

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731 Datenschutz 1 Die Hintergründe des BDSG 2 Ziel des Datenschutzes: Die Vermeidung von erfahrungsfreiem Wissen (Informationelle Selbstbestimmung) Jeder Mensch sollte wissen, wer was mit seinen Daten macht

Mehr

M I N I S T E R I U M F Ü R K U L T U S, J U G E N D U N D S P O R T B A D E N - W Ü R T T E M B E R G

M I N I S T E R I U M F Ü R K U L T U S, J U G E N D U N D S P O R T B A D E N - W Ü R T T E M B E R G M I N I S T E R I U M F Ü R K U L T U S, J U G E N D U N D S P O R T B A D E N - W Ü R T T E M B E R G Ministerium für Kultus, Jugend und Sport Baden-Württemberg Postfach 10 34 42 70029 Stuttgart An alle

Mehr

Datenschutzvereinbarung. Auftragsdatenverarbeitung gemäß 11 BDSG. Datenschutzvereinbarung zwischen. (im nachfolgenden Auftraggeber genannt) und der

Datenschutzvereinbarung. Auftragsdatenverarbeitung gemäß 11 BDSG. Datenschutzvereinbarung zwischen. (im nachfolgenden Auftraggeber genannt) und der 1/6 Datenschutzvereinbarung zwischen (im nachfolgenden Auftraggeber genannt) und der GSG Consulting GmbH -vertreten durch deren Geschäftsführer, Herrn Dr. Andreas Lang- Flughafenring 2 44319 Dortmund (im

Mehr

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /

Mehr

Brüssel, Berlin und elektronische Vergabe

Brüssel, Berlin und elektronische Vergabe Brüssel, Berlin und elektronische Vergabe Mainz, 23. Februar 2015 Prof. Dr. Zeiss 1 1 2 3 4 5 6 7 8 9 Vorstellung Was bringen die Richtlinien? Was macht Berlin? evergabe was ist das? Pflicht zur evergabe!

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

D Sammelbescln'eibung durch Auftragnehmer (Daten verarbeitende Stelle siehe beiliegende Liste) IZI Ersterfassung D Ändemng / Ergänzung

D Sammelbescln'eibung durch Auftragnehmer (Daten verarbeitende Stelle siehe beiliegende Liste) IZI Ersterfassung D Ändemng / Ergänzung echnische. n iversität lausthai Verfahrensbeschreibung gern. 8 des Nds. atenschutzgesetzes (NSG) Einzelbeschreibung der aten verarbeitenden Stelle Sammelbescln'eibung der aten verarbeitenden Stelle zu

Mehr

Landesbeauftragte für Datenschutz und Informationsfreiheit. Freie Hansestadt Bremen. Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes

Landesbeauftragte für Datenschutz und Informationsfreiheit. Freie Hansestadt Bremen. Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes Landesbeauftragte für Datenschutz und Informationsfreiheit Freie Hansestadt Bremen Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes insbesondere zum Inhalt der Verfahrensbeschreibung und zu

Mehr

Handreichung des DHPV. zum Thema Datenschutz. in ambulanten Hospiz- und Palliativdiensten 31.01.2011

Handreichung des DHPV. zum Thema Datenschutz. in ambulanten Hospiz- und Palliativdiensten 31.01.2011 Geschäftsstelle Deutscher Hospiz- und PalliativVerband e.v. Aachener Str. 5 10713 Berlin Handreichung des DHPV zum Thema Datenschutz in ambulanten Hospiz- und Palliativdiensten 31.01.2011 Sie erreichen

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9 BDSG Technische

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin

Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin Dienstvereinbarung - Firewall 1 / 7 Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin gemäß 74 Personalvertretungsgesetz Berlin (PersVG) in der aktuellen Fassung

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 des Sächsischen Datenschutzgesetzes (SächsDSG) i. d. F. der Bekanntmachung vom 25. August 2003 (SächsGVBl. S. 330), Rechtsbereinigt mit Stand vom 31.

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Kirchlicher Anzeiger für das Bistum Hildesheim vom 31.10.2003, Nr. 10, Seite 233 ff. I. Zu

Mehr

Die Unikennung ist der Schlüssel zu vielen Diensten der Universität. E-Mail-Adresse... 4. Öffentliche PC-Pools... 4

Die Unikennung ist der Schlüssel zu vielen Diensten der Universität. E-Mail-Adresse... 4. Öffentliche PC-Pools... 4 Unikennung Die Unikennung ist der Schlüssel zu vielen Diensten der Universität Das ZIM erweitert ständig das Angebot an online Diensten und Zugangsmöglichkeiten zum Internet. Für alle diese Dienste ist

Mehr

XQueue GmbH Datenschutzkonzept XQ:AddressCheck (Webservice)

XQueue GmbH Datenschutzkonzept XQ:AddressCheck (Webservice) XQueue GmbH Datenschutzkonzept XQ:AddressCheck (Webservice) 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

Prävalenz angeborener Herzfehler bei Neugeborenen in Deutschland

Prävalenz angeborener Herzfehler bei Neugeborenen in Deutschland Prävalenz angeborener Herzfehler bei Neugeborenen in Deutschland PAN-Studie Information für Eltern/Erziehungsberechtigte und Einwilligungserklärung zur Studie Information für Eltern/Sorgeberechtigte zur

Mehr

Schutz vor unbefugtem Zugriff

Schutz vor unbefugtem Zugriff Seite 1/7 Schutz vor unbefugtem Zugriff Speziell die zunehmende Vernetzung von Elektronikkomponenten erfordert immer weitreichendere Sicherheitskonzepte zum Schutz vor unbefugtem Zugriff. Zum Zeitpunkt

Mehr

Dienstvereinbarung über das DV-Verfahren Zeiterfassung, Fehlzeitenüberwachung und Zugangsberechtigung zum Dienstgebäude

Dienstvereinbarung über das DV-Verfahren Zeiterfassung, Fehlzeitenüberwachung und Zugangsberechtigung zum Dienstgebäude Dienstvereinbarung über das DV-Verfahren Zeiterfassung, Fehlzeitenüberwachung und Zugangsberechtigung zum Dienstgebäude zwischen dem / der und der Mitarbeitervertretung im Das und die Mitarbeitervertretung

Mehr

Informationssystem Versorgungsdaten (Datentransparenz): Nutzungsordnung

Informationssystem Versorgungsdaten (Datentransparenz): Nutzungsordnung Informationssystem Versorgungsdaten (Datentransparenz): Nutzungsordnung Nutzungsordnung Version 01-01-000 Inhalt 1 Gegenstand... 2 2 Glossar... 2 3 Nutzungsvarianten... 2 4 Gewährleistung... 2 5 Verbot

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

XQueue GmbH Datenschutzkonzept XQ:AddressCheck (BatchCheck)

XQueue GmbH Datenschutzkonzept XQ:AddressCheck (BatchCheck) XQueue GmbH Datenschutzkonzept XQ:AddressCheck (BatchCheck) 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder

Mehr