Great Place to Work Mitarbeiterbefragung und Beste Arbeitgeber Wettbewerbe ANLAGE

Größe: px
Ab Seite anzeigen:

Download "Great Place to Work Mitarbeiterbefragung und Beste Arbeitgeber Wettbewerbe ANLAGE"

Transkript

1

2 1. Befragungsdurchführung Paper Pencil-Befragung Einladung der Teilnehmer Bearbeitung des Fragebogens Rücksendung der Fragebögen Online-Befragung Einladung der Teilnehmer Standard-Durchführung Trennung von Adressen und Antwortdaten im Fall einer Online-Befragung Alternative Durchführungen Technische Information zum Online-Fragebogen Allgemeine Daten zu den verwendeten Befragungsservern 4 2. Datensicherheit Allgemeine Daten zum Server von Great Place to Work Deutschland 5 3. Datensatzerstellung 6 4. Auswertung/Reporting der Ergebnisse/Auswertungsgrenze bei kleinen Gruppen 7 5. Auslieferung der Ergebnisse/ Reports 7 6. Technische und organisatorische Maßnahmen nach 9 BDSG 8

3 Ein zuverlässiger und transparenter Datenschutz ist bei Mitarbeiterbefragungen von ganz besonderem Stellenwert. Die für den Datenschutz relevanten Abläufe der Mitarbeiterbefragung betreffen die Befragungsdurchführung die Datensatzerstellung die Auswertung/das Reporting der Ergebnisse. Im Folgenden wird das Konzept von Great Place to Work Deutschland zur Sicherstellung des Datenschutzes und zur Sicherung der Anonymität der Befragungsteilnehmer dargestellt. Die Mitarbeiterbefragung kann sowohl als Online- als auch als Paper Pencil-Befragung oder in Kombination durchgeführt werden. 1.1 Paper Pencil-Befragung Einladung der Teilnehmer Das Unternehmen erhält von Great Place to Work Deutschland ca. eine Woche vor Befragungsstart die benötigte Anzahl Fragebögen und Rückumschläge. Die Zusammenstellung der Befragungsunterlagen (Anschreiben vom Unternehmen, Fragebogen und Rückumschlag) erfolgt durch das Unternehmen. Die Befragungsunterlagen werden entweder an alle Mitarbeiter an ihrem Arbeitsplatz verteilt oder an die private Post-Adresse des Mitarbeiters gesendet. Die einzelnen Fragebögen sind nicht kodiert bzw. personalisiert, eine nachträgliche Zuordnung zu den einzelnen Mitarbeitern wird somit ausgeschlossen. Im Fragebogen befindet sich lediglich ein Eindruck mit dem Namen der Einrichtung bzw. der Organisation, sowie ggf. auch der Organisationseinheit in Verbindung mit einer Nummer. Alle Mitarbeiter einer Organisation bzw. einer Organisationseinheit erhalten jedoch stets die gleiche Nummer. Rückschlüsse auf einzelne Personen sind somit grundsätzlich nicht möglich, auch nicht durch die Nummern Bearbeitung des Fragebogens Zeitpunkt und Ort der Beantwortung des Fragebogens sind vom Mitarbeiter bis zu einem Stichtag frei zu wählen. Regelungen, ob die Bearbeitung des Fragebogens zur Arbeitszeit gehört, was zu empfehlen ist, sind zu berücksichtigen Rücksendung der Fragebögen Die Rücksendung des Fragebogens erfolgt anonym mithilfe des frankierten und adressierten Rückumschlags an Great Place to Work Deutschland. Als Alternative zur Rücksendung durch die Mitarbeiter kann eine Sammlung der Fragebögen beim Auftraggeber erfolgen. Dazu werden die verschlossenen Umschläge in einen ebenfalls verschlossenen und im Idealfall unter neutraler Aufsicht stehenden Behälter bzw. eine Urne eingeworfen. Der Behälter könnte z.b. im Büro des Betriebsrates aufgestellt werden. Dieser wird nach Abschluss des Befragungszeitraums versiegelt und per gesicherten Transport (z.b. per Kurierdienst) zur Auswertung an Great Place to Work Deutschland übermittelt.

4 1.2 Online-Befragung Einladung der Teilnehmer Bei der Einladung der Teilnehmer stehen verschiedene Alternativen der Durchführung zur Auswahl: Standard-Durchführung Vor der Einladung der Teilnehmer werden die entsprechenden Mail-Adressen der Mitarbeiter vom Auftraggeber über einen gesicherten Dokumentenversand an Great Place to Work Deutschland übermittelt. Die Mitarbeiter bekommen in einer unverschlüsselten -Einladung einen personalisierten Link zur Befragung. Der Link führt direkt auf eine verschlüsselte Seite mit der Mitarbeiterbefragung. Die Beantwortung des Fragebogens kann unmittelbar begonnen werden. Die Befragung kann zu jeder Zeit unterbrochen werden und mit dem gleichen Link an der "Austrittsstelle" fortgesetzt werden. Nach Abschluss der Befragung ist keine erneute Teilnahme möglich (Ausschluss von Mehrfachantwortern). Anmerkung: Die s werden unverschlüsselt übermittelt. Der Zugang zur Befragung ist für den Mitarbeiter einfach. Eine Zuordnung zwischen -Adresse und Befragungsdaten ist mittels eines Zahlenschlüssels während der Befragung für Great Place to Work Deutschland möglich. Es handelt sich um eine gängige Methode der Durchführung mit einfachem Support (bei auftretenden Fragen während der Befragung) Trennung von Adressen und Antwortdaten im Fall einer Online-Befragung Die durch Great Place to Work Deutschland an Ihre Mitarbeiter versendeten s enthalten einen individuellen Zugangscode zu dem Mitarbeiterfragebogen. Die Bearbeitung des Fragebogens erfolgt online direkt auf einem Server der itim International in Finnland als ein dem Bundesdatenschutzgesetzes (BDSG) verpflichteter Serverpartner von Great Place to Work Deutschland. Nachdem die Fragebogen von den Teilnehmern beantwortet wurden, erfolgt vor der weiteren Bearbeitung eine Trennung der Antworten von den - Adressen der Teilnehmer. Auf diese Weise ist sichergestellt, dass kein Rückschluss auf einzelne Teilnehmer möglich ist. Eine Weiterleitung oder Drittverwendung der Adressdaten findet in keinem Fall statt; nach Abschluss der Befragung und aller vorzunehmenden Auswertungen werden sämtliche Adressdaten gelöscht Alternative Durchführungen a) Die Befragten bekommen in einer -Einladung einen Link zur Befragung. Auf der verschlüsselten ersten Fragebogen-Seite werden sie aufgefordert, einen Code einzugeben. Der Code wird vorher postalisch zugestellt. Der Code wird zufällig aus alphanumerischen Zeichen gebildet und ist bis zu 26 Zeichen lang. Es besteht die Möglichkeit für die Mitarbeiter, die Codes untereinander zu tauschen, um eine absolute Anonymität zu gewährleisten. Die Bearbeitung des Fragebogens kann zu jeder Zeit unterbrochen werden und mit dem gleichen Link an der "Austrittsstelle" unter erneuter Eingabe desselben Codes fortgesetzt werden. Nach Abschluss der Befragung ist keine erneute Teilnahme möglich (Ausschluss von Mehrfachantwortern). Anmerkung: Variante mit besonders hoher Sicherheit und Anonymitätsschutz: Die allein berechtigt noch nicht zur Teilnahme an der Befragung. Eine Zuordnung zu einzelnen -Adressen ist nicht mehr möglich. Aber: relativ komplexes Verfahren, mögliche Fehlerquellen beim Eingeben des Codes (Schriftart, Unterscheidung O und 0 etc.), anspruchsvollere Support-Anfragen (z.b. aufgrund der individuellen und manuellen Code-Eingabe) und erhöhte Kosten durch den Postversand der Codes sowie der Bereitstellung einer technischen Support-Hotline.

5 b) Die Befragten erhalten einen Brief mit einem Link zum Fragebogen, den sie in die Betreffzeile des Browers eingeben. Dieser Link enthält am Ende einen individuellen Code. Es besteht die Möglichkeit für die Mitarbeiter, die Briefe untereinander zu tauschen, um eine absolute Anonymität zu gewährleisten. Die Bearbeitung des Fragebogens kann zu jeder Zeit unterbrochen werden und mit dem gleichen Link an der "Austrittsstelle" fortgesetzt werden. Nach Abschluss der Befragung ist keine erneute Teilnahme möglich (Ausschluss von Mehrfachantwortern). Anmerkung: Variante mit besonders hoher Sicherheit und Anonymitätsschutz: Eine Zuordnung zu einzelnen Mitarbeiter ist nicht mehr möglich. Aber: relativ aufwendiges Verfahren, mögliche Fehlerquellen beim Eingeben des Links zum Fragebogen (Schriftart, Unterscheidung O und 0 etc.), anspruchsvollere Support-Anfragen (z.b. aufgrund der individuellen und manuellen Link-Eingabe) und erhöhte Kosten durch den Postversand der Briefs sowie der Bereitstellung einer technischen Support-Hotline. c) Die Befragten haben die Möglichkeit, über einen nicht-personalisierten Link zum Fragebogen (z.b. im Intranet) an der Befragung teilzunehmen. Diese Variante ist sinnvoll, wenn nicht alle Mitarbeiter über eine eigene -Adresse verfügen, jedoch lässt sich eine Mehrfachteilnahme nicht automatisiert ausschließen Technische Information zum Online-Fragebogen Der Fragebogen ist webbasiert. Hierfür müssen folgende Einstellungen und Vorkehrungen getroffen werden: Der Fragebogen ist in HTML und Javascript programmiert. Daher muss sichergestellt sein, dass in allen Browsern Javascript aktiviert ist. Die Mitarbeiter brauchen einen modernen Browser wie z.b. Internet Explorer oder Firefox Mozilla. Ist im Unternehmen ein Spam-Filter aktiviert, muss Folgendes beachtet werden: Setzen sie folgende Adressen auf die White list Sollten einzelne Mitarbeiter eigene Spam-Filter einstellen können, müssen diese die relevanten White-list -Informationen mit entsprechenden Anweisungen erhalten. Lässt Ihre Firewall nur eingeschränkten Zugriff auf das Internet zu, bitten wir Sie, folgende Einstellungen vorzunehmen: Internet-Adresse: IP Adresse Online-Befragung und Download-Portal: IP Adresse Mailserver: Die Website des Fragebogens ist verschlüsselt. Genauer bedeutet dies, dass die Übermittlung der Antwortangaben zum Umfrageserver verschlüsselt erfolgt. Die Verschlüsselung unterstützt sowohl gängige 128bit, als auch 256bit Verschlüsselung. Bereits bei der 128bit-Verschlüsselung werden Sicherheitsstandards erreicht, die der Verschlüsselung beim Online-Banking entsprechen. Zur Nutzung der höheren Rate muss der Browser auf Mitarbeiterseite den neuen Standard unterstützen. 256bit sind die höchste derzeit technisch mögliche Sicherheitsstufe im Bereich des WorldWideWeb. Ein Abhören oder Mitschneiden der Mitarbeiterantworten ist nahezu ausgeschlossen. Für den Nutzer ist die Verschlüsselung an einem kleinen Schloss-Symbol zu erkennen, das bei der Anzeige des Fragebogens im Browser-Fenster erscheint.über eine spezielle SSL verschlüsselte Administrations-Seite werden die Befragungsdaten an Great Place to Work Deutschland zur Auswertung übermittelt.

6 SSL ist ein kryptographisches Verfahren, welches die Vertraulichkeit und Integrität der Daten, als auch die Authentizität des Absenders und des Empfängers gewährleistet. Ohne den Einsatz solcher Verfahren werden im Internet prinzipiell alle Daten im Klartext übertragen, d.h. auf ihrem Weg von einem Rechner zum anderen können diese Daten von Dritten mitgelesen, geändert und gelöscht werden. SSL wird von den meisten Servern und fast allen Browsern unterstützt Allgemeine Daten zu den verwendeten Befragungsservern Die Befragungsserver werden vom Umfragesoftwarespezialisten itim International mit Sitz in Arabiankatu 12, Helsinki, Finland gehostet. Server 1: 3200MHz Intel Prozessor 5 GB RAM Redhat Linux Fedora Webserver Apache Software: Java, Tomcat Server 2: 2x2000MHz Intel 10 GB RAM Redhat Fedora Software: Java, Tomcat Datenbank: 2x2000MHz Quad Core Intel Xeon 10 GB RAM Redhat Linux Fedora Software: MySQL MHz Intel 5 GB RAM Redhat Linux Fedora Software: Apache, Postfix Sicherheit: Zugangssichere Serverräume. Täglich automatisierte Backups. Backups werden auf einem separaten Datenträger gespeichert. Vom Datenbank-Server unabhängiger Firewall-Rechner Die Durchführung des Fragebogens kann über HTTP oder HTTPS erfolgen. Der Download-Bereich kann über HTTP oder HTTPS genutzt werden.

7 Generell wird von Great Place to Work Deutschland zugesichert, dass ausschließlich von Great Place to Work Deutschland autorisierte Mitarbeiter Zugriff auf die erhobenen Mitarbeiterbefragungsdaten besitzen. Great Place to Work Deutschland stellt sicher, dass nur in das Projekt involvierte Personen die Ergebnisdaten verarbeiten und auswerten können. Alle Mitarbeiter von Great Place to Work werden bei Aufnahme ihrer Tätigkeit auf das Datengeheimnis nach 5 BDSG verpflichtet und nehmen regelmäßig an Datenschutzschulungen teil. Zusätzlich wird die EDV-technische Erfassung der Daten auf einem Passwort geschützten Daten-Server von Great Place to Work Deutschland gespeichert, welcher mit den gängigen Sicherheitsstandards ausgestattet ist (z.b. Backup-Funktion, Brandschutz). Benutzerpasswörter müssen nach 180 Tagen neu gewählt werden. Diese müssen eine Länge von mindestens acht Zeichen haben und dürfen nicht mit den letzten fünf Passwörtern übereinstimmen. Die Vergabe der Zugangsrechte zum Befragungsserver erfolgt zentral durch einen ausgewählten Kreis der Mitarbeiter von Great Place to Work Deutschland. Für den Zugang werden automatisiert ein 10-stelliges, alphanumerisches Passwort generiert, das dem Nutzer in einer separaten zugeschickt wird. 2.1 Allgemeine Daten zum Server von Great Place to Work Deutschland Wartung und Betreuung der Systeme obliegen den Systemadministratoren dem unabhängigen Systemhaus techperts GmbH (Stammsitz Eckdorfer Str.1, Wesseling). Collaboration-Systeme (mail, sharepoint) sind als gehosteter Service bei Microsoft eingekauft (BPOS-Suite) Die Anbindung der Zweigstelle in Wien ist mittels eines (redundant ausgelegten) DMVPN (Basis: Cisco- Router) realisiert. Externer Zugang zum Netzwerk ist ausschließlich auf Basis eines SSLVPNs (Hardware: Cisco-ASA) zertifikatsbasiert möglich. Server: Hardware & Software 3 Fujitsu Server mit insgesamt 12 Kernen und 28 GB RAM davon 1 dedizierter Backup-Server 2 Produktivserver Microsoft Hyper-V als Virtualisierungslayer für die Produktivserver Netzwerkkomponenten alle redundant ausgelegt, alle Komponenten (inkl. Switche managebar) MS-Windows Netzwerk mit Redundanten DomainControllern (ActiveDirectory, DNS, DHCP) Redundanten Fileserver (DFS-R) Zentrales Updatemanagement mittels Windows InTune (gehosted) Monitoring der Systeme mittels Windows InTune sowie Spiceworks (zugleich ticketing-system) Eingesetzte DV-Anlagen und Software Netzwerk: Client-Server-Architektur basierend auf Windows Server 2008R2 Servern und Windows 7 Enterprise Arbeitsplatzrechnern; Dateisystem NTFS; Kerberos Authentifizierung Arbeitsplatzrechner bestehend aus:

8 Stationäre Rechner (Desktops), i.d.r mit Win7 Enterprise, MS Office 2010 Home&Business, Acrobat Reader; in Einzelfällen zusätzlich mit Statistiksoftware (SPSS, PSPP), teilweise mit MS Office Professional (Access), Virenscanner Notebooks: Software wie oben, zusätzlich verschlüsselte (BitLocker) Festplatten, mobiler Zugang via UMTS / SSLVPN Sicherheit: Zugangssichere Serverräume: Der Server selber befindet sich in einem separat verschlossenen Raum (Stahltür) für welchen ausschließlich die GF von Great Place To Work Deutschland sowie der externe Dienstleister Schlüssel besitzen täglich inkrementelle Backups des Dateisystems täglich Vollbackup des Systemstatus Backups werden auf ein separates Backupsystem gesichert (physikalisches System, keine virtuelle Maschine, Backup-to-Disc). Wöchentlich Vollbackups. Diese werden auf LTO4-Bänder verschlüsselt geschrieben. Mit Blick auf die Datensatzerstellung ist darauf hinzuweisen, dass von Great Place to Work Deutschland dafür Sorge trägt, dass Merkmale gesondert gespeichert werden, mit denen Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person zugeordnet werden können. Anmerkung: Bei der Standard-Durchführung der Online-Befragung ist eine Zusammenführung der Ergebnisdaten mit den personenbezogenen Einzelangaben grundsätzlich noch möglich. Jedoch wird von dieser Möglichkeit nur in Ausnahmefällen (z.b. wenn die Sicherung der Qualität bei der Auswertung es erfordert) Gebrauch gemacht und obliegt grundsätzlich der Verantwortung des involvierten Projektleiters von Great Place to Work Deutschland. Bei der Paper Pencil-Befragung liegen keine personenbezogenen Daten (z.b. Name, Adresse, - Adresse) vor. Die Fragebögen werden, sobald sie bei Great Place to Work Deutschland eingehen, EDVtechnisch über einen Scanner oder mittels kontrollierter Handeingabe erfasst. Es wird ein SPSS-Datensatz erstellt, mit dem die statistischen Analysen vorgenommen werden. Die Fragebögen werden nach sechs Monaten Lagerung vernichtet. Falls es vom Auftraggeber gewünscht wird, dass die Original-Fragebögen länger aufbewahrt werden z.b. für Folgebefragungen muss dieser dafür eine schriftliche, unterschriebene Weisung geben, die bei Great Place to Work Deutschland archiviert wird. Bei der online durchgeführten Befragung in Form der Alternative 2 (siehe Punkt 1.2.3) sind bereits aufgrund der Durchführungsmethodik ebenfalls keine Rückschlüsse auf einzelne Befragte möglich. Bei Alternative 1 (siehe Punkt 1.2.2) der online durchgeführten Befragung werden die Teilnehmerdaten (personalisierter Link, Name, Teilnehmerschlüssel) von den Ergebnisdaten getrennt gespeichert (zwei getrennte Datensätze). Der Ergebnisdatensatz enthält nur mehr den Teilnehmerschlüssel. Nur der Projektleiter hat während der Projektlaufzeit Zugriff auf die Teilnehmerdaten. Sechs Monate nach Projektende werden die Teilnehmerdaten endgültig gelöscht. Falls es vom Auftraggeber gewünscht wird, dass Daten länger gespeichert werden z.b. für Folgebefragungen muss er dafür eine schriftliche, unterschriebene Weisung geben, die bei Great Place to Work Deutschland archiviert wird.

9 Die Ergebnisse der Mitarbeiterbefragung werden ausschließlich in aggregierter Form dargestellt. Antworten einzelner Personen sind nicht erkennbar. Zu diesem Zweck wird eine Auswertungsgrenze d.h. eine Anzahl von Antwortenden festgelegt, unterhalb derer keine Ergebnisse dargestellt werden. In der Regel liegt die Auswertungsgrenze bei fünf Antworten (Personen). Diese Auswertungsgrenze wird in jedem Fall eingehalten - auch bspw. wenn aus inhaltlichem Interesse verschiedene soziodemografische Merkmale für eine Auswertung kombiniert werden, bspw. Geschlecht und Alter. Entstehen hier Gruppen von weniger als 5 Antwortenden werden die Ergebnisse nicht dargestellt bzw. dem Auftraggeber nicht übermittelt. Um eine noch größere unmittelbare Sicherheit bei den Befragten zu erzielen, kann für die Auswertung die Verbindung verschiedener soziodemographischer Merkmale (z.b. Frauen unter 25 Jahre, die Teilzeit beschäftigt sind) gänzlich ausgeschlossen werden. Der Datensatz wird dem Auftraggeber nicht zur Verfügung gestellt bzw. nur in einer Form, die keine Deanonymisierung zulässt, d.h. ohne oder nur mit stark beschränkten soziodemographischen Angaben. Die Reports werden nach Erstellung im Download-Portal von Great Place to Work Deutschland (sr2.feedbackdialog.com) eingestellt. Der Zugang ist durch einen Benutzernamen und ein Passwort geschützt. Nach Abschluss der Auswertungen werden die Zugangsdaten per zugestellt. Der Link zur Downloadseite wird in einer separaten mitgeteilt. Das Portal ist mit AES Bit hochgradig verschlüsselt, sodass die Daten von Unbefugten nicht eingesehen werden können. Server 1 (Befragung und Kundenportal zum Abruf der Ergebnisberichte): 3200MHz Intel Prozessor 5 GB RAM Redhat Linux Fedora Webserver Apache Software: Java, Tomcat Server 2 (Befragung, Kundenportal und Berichterstellung): 2x2000MHz Intel 10 GB RAM Redhat Fedora Software: Java, Tomcat Server 3 (Berichterstellung): 2x2000MHz Intel 10 GB RAM Redhat Fedora Software: Java, Tomcat

10 Die technischen und organisatorischen Maßnahmen wurden in Zusammenarbeit mit dem Datenschutzbeauftragten Herrn Daniel Schwaiger, BFS-Datenschutz GbR, +49 (0)2203 / aufgenommen und geprüft. Zutrittskontrolle (Nr. 1 der Anlage zu 9 BDSG) (es sind Maßnahmen zu treffen die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren) Die Räumlichkeiten der GPTW Deutschland GmbH befinden sich in einem vierstöckigen, unterkellerten Bürogebäude. Das Erdgeschoss wird von einer Kindertagesstätte genutzt. Es gibt keine Verbindung zwischen den Räumlichkeiten der Kindertagesstätte und den Büroräumlichkeiten, dem Keller, dem Treppenhaus sowie dem Fahrstuhl der GPTW Deutschland GmbH. Die im Erdgeschoss befindliche Gebäudeeingangstür ist während der Betriebszeiten geschlossen und nach den Betriebszeiten verschlossen. Lichtschächte, Lüftungsöffnungen, Feuerleitern oder Feuertreppen über die sich ein Unbefugter eventuell Zutritt zu den Büroräumen verschaffen könnte, existieren nicht. Die verbauten Fenster bestehen aus Isolierglas, im Erdgeschoss aus Sicherheitsglas und sind zudem im Erdgeschoss durch Rollläden und Schlösser zusätzlich gesichert. Besucher müssen zwangsläufig am Eingang klingeln. Besucher werden mittels einer Kamera- Türsprechanlage durch das Sekretariat identifiziert. Die eingesetzte Technik zeichnet keinerlei Daten auf. Bearbeitungs- und Publikumszonen sind getrennt. Vor Feierabend werden zusätzlich die Räumlichkeiten überprüft, um zu verhindern, dass sich Unbefugte einschließen lassen. Sämtliche Schlüssel sind in einem Schlüsselregister aufgeführt, sowohl die Schlüsselausgabe wie auch die Schlüsselrücknahme werden quittiert. Überzählige Schlüssel sind in ausreichend sicher gestalteten Schlüsselkästen deponiert. Die Schlüssel der Mitarbeiter sind der Art, dass sie nicht einfach unbefugt dupliziert werden können. Verloren gegangene Schlüssel, sowie die ausgeschiedener Mitarbeiter werden unverzüglich gesperrt. Die geregelten Zugangszeiten zum Gebäude liegen zwischen 8:30h und 19h, die Anwesenheitszeiten der Mitarbeiter werden protokolliert. Alle Datenverarbeitungsanlagen mit denen personenbezogene Daten erhoben, verarbeitet oder genutzt werden, befinden sich in zutrittskontrollierten Zonen. Die Zutrittskontrollmaßnahmen sind ausreichend und klar dokumentiert, den Mitarbeitern bekannt gemacht worden und werden beachtet. Der Server befindet sich in einem abgeschlossenen, mit einer Stahltür verschlossenen Raum, zu dem nur befugte Personen Zutritt haben. Büroschränke werden mit verschiedenen Schlüsseln verschlossen. So wird verhindert, dass Mitarbeiter unbefugt Schränke öffnen können und somit Zugriff auf sensible Daten erhalten, die nicht zu ihrem Aufgabengebiet gehören. Aufbewahrungsorte für mobile Endgeräte sind bei den Zutrittskontrollmaßnahmen berücksichtigt. Die Gebäudereinigung findet innerhalb der Geschäftszeiten statt. Die Reinigungskräfte besitzen eigene Schlüssel. Datensicherungen wie zum Beispiel LTO4-Bänder und CD s werden in einem zutrittsgeschütztem Safe gelagert.

11 Zugangskontrolle (Nr. 2 der Anlage zu 9 BDSG) (es sind Maßnahmen zu treffen die geeignet sind, zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können) Die unbefugte Nutzung von IT-Systemen wird durch ein revisionsfähiges Sicherheitskonzept geregelt welches die maschinelle Vergabe, Pflege und Löschung von Zugangsberechtigungen vorschreibt. Benutzer identifizieren sich mittels einer eindeutigen User-ID nebst Passwort. Die Anforderungen an das Passwort werden in der Passwortrichtlinie vorgegeben, Default-Passwörter sind systemseitig deaktiviert: Das Passwort muss eine Mindestlänge von 8 Zeichen aufweisen. Hierbei muss mindestens ein Kleinbuchstabe, ein Großbuchstabe, ein Sonderzeichen und eine Zahl im Passwort enthalten sein. Passwörter verfallen nach 180 Tagen und müssen dann geändert werden. Die neuen Passwörter dürfen nicht mit den letzten fünf Passwörtern übereinstimmen. Diese Passwortkonventionen werden zusätzlich zur Passwortrichtlinie automatisiert durch technische Systemeinstellungen erzwungen. Jeder Berechtigte verfügt über ein nur ihm bekanntes Passwort. Die Passwörter werden mittels Kerberos- Verschlüsselung im internen Netz übertragen und abgespeichert. Ein unbefugter Zugriff Dritter ist somit ausgeschlossen. Zugangsberechtigungen von ausgeschiedenen Mitarbeitern werden umgehend gesperrt oder gelöscht. Externer Benutzerzugriff erfolgt über zertifikatbasiertes SSL-VPN sowie RADIUS Authentifizierung, Datenübertragung mittels DMVPN auf SSL-Basis mit statischen IP-Adressen. Zugriffskontrolle (Nr. 3 der Anlage zu 9 BDSG) (es sind Maßnahmen zu treffen die geeignet sind, zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können) Sensible Daten sind gegen zufälligen unbefugten Einblick durch blickdichte Bürotüren geschützt. Der Zugriff auf die Datenverarbeitungssysteme ist durch ein Berechtigungskonzept Regelung der Eingabe, der Kenntnisnahme, der Veränderung und der Löschung von Daten geregelt. Dieses Berechtigungskonzept wird technisch durch die Datenverarbeitungssysteme mittels Zugriffssicherung durch Verstecken, Schreibschützen, Verschlüsseln und Sperren von Dateien und Verzeichnissen garantiert. Zugriff auf die Datenverarbeitungssysteme kann nur mittels drei- beziehungsweise seit 2011 vierstelliger Benutzerkennung und Passwort erfolgen. Der Netzwerkzugriff ist ebenfalls nur mit Benutzerkennung und Passwort möglich. Die Rechtevergabe ist benutzerspezifisch auf Datei- und Verzeichnisebene abgestuft. Besonders wichtige Funktionen wie beispielsweise die Systemverwaltung oder Systemsteuerung sind (durch zusätzliche Passwörter) geschützt; die Betriebssystemebene ist für normale Anwender gesperrt. Die Administration und Fernwartung erfolgen durch ein externes Unternehmen. Dieses wurde sorgfältig ausgewählt und schriftlich datenschutzkonform auf 11 BDSG ( Erhebung, Verarbeitung oder Nutzung personenbezogener Daten im Auftrag ) verpflichtet. Sofern eine Fernwartung vorgenommen wird, wird diese protokolliert. Zudem erfolgen Fernwartungen ausschließlich über Computer die über den gleichen Sicherheitsstandard verfügen wie die lokalen betrieblichen Computer. Die Dateibenutzung wird mittels rollierendem Security Log protokolliert so dass bei Bedarf stichprobenartig Auswertungen erfolgen können (Zugriffe auf Dateien und Verzeichnisse, sowohl success wie auch fail). Bei eventuellen Programmentwicklungen oder Programmerweiterungen erfolgt eine strikte Trennung zwischen Test- und Produktionsumgebung. Schutz gegen Malware und Schutz gegen unbefugte Zugriffe von außen werden durch eine Hardwarefirewall sowie durch eine Antivirensoftware welche ihre Virendefinitionen täglich aktualisiert gewährleistet. Der Zugriff auf papierhafte Unterlagen ist durch sicheren Verschluss gewährleistet.

12 Zu vernichtende Unterlagen und Datenträger werden durch ein zertifiziertes und schriftlich auf 11 BDSG ( Erhebung, Verarbeitung oder Nutzung personenbezogener Daten im Auftrag ) verpflichtetes Entsorgungsunternehmen datenschutzkonform entsorgt. Weitergabekontrolle (Nr. 4 der Anlage zu 9 BDSG) (es sind Maßnahmen zu treffen die geeignet sind, zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist) Grundsätzlich werden bei der Übertragung Primäre Leitung SH DSL, sekundäre Leitung ADSL Verschlüsselungsverfahren nach dem Stand der Technik eingesetzt. WLAN-Zugänge sind nach dem Stand der Technik geschützt (WPA (2), Anmeldung durch RADIUS-Server). An elektronischen Übertragungen Beteiligte identifizieren sich durch ihre Benutzerkennung und authentifizieren sich mittels Passwort. Sofern personenbezogene Daten oder Dateien per verschickt werden, werden diese nach dem Stand der Technik verschlüsselt (AES-256). Eine unbefugte Datenmanipulation durch Malware wird durch den Einsatz von Sicherheitssoftware verhindert. Zudem werden keine server genutzt, die unverschlüsselt über das Internet erreichbar sind. Eingesetzte Notebooks sind inklusive des Betriebssystems vollverschlüsselt. Sofern ein Datenträgertransport stattfindet, werden verschließbare Transportbehälter benutzt so dass ein Schutz gegen unbefugten Zugriff und Beschädigung sichergestellt ist. Vor dem Transport werden Sicherheitskopien angelegt um die Daten vor zufälligem Verlust oder zufälliger Zerstörung zu schützen. Weiterhin werden zu transportierende Datenträger nach dem Stand der Technik verschlüsselt (AES-256). Transportunternehmen werden auf Zuverlässigkeit und Sicherheit überprüft. Bei zu vernichtenden Daten(trägern) erfolgt der Transport in verschlossenen Behältern zum Entsorgungsunternehmen. Das Entsorgungsunternehmen wurde sorgfältig ausgewählt und schriftlich auf 11 BDSG ( Erhebung, Verarbeitung oder Nutzung personenbezogener Daten im Auftrag ) verpflichtet. Sofern Datenträger mehrmals verwendet werden, werden die darauf gespeicherten Daten vor der Weiterverwendung des Mediums durch mehrfaches Überschreiben sicher gelöscht. Ist eine sichere Löschung ausnahmsweise nicht möglich, so werden die Datenträger datenschutzkonform vernichtet. Eingabekontrolle (Nr. 5 der Anlage zu 9 BDSG) (es sind Maßnahmen zu treffen die geeignet sind, zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind) Ein Berechtigungskonzept regelt die Eingabe, Veränderung und Löschung von Daten. Sämtliche Aktivitäten auch die von an sich nicht Berechtigten der Eingabe, Veränderung und Löschung personenbezogener Daten werden protokolliert und können im Bedarfsfall ausgewertet werden. Die Auswertung erfolgt nach dem 4-Augen-Prinzip. Die Protokolle werden sicher auf Domain-Controllern aufbewahrt und fristgerecht gelöscht. Auftragskontrolle (Nr. 6 der Anlage zu 9 BDSG) (es sind Maßnahmen zu treffen die geeignet sind, zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können) Auftragnehmer werden unter besonderer Berücksichtigung von 11 BDSG Erhebung, Verarbeitung oder Nutzung personenbezogener Daten im Auftrag und somit der Eignung der von ihnen getroffenen technischen und organisatorischen Maßnahmen sorgfältig ausgewählt. Aufträge werden grundsätzlich schriftlich erteilt.

13 Vor Beginn und sodann regelmäßig finden Überprüfungen des Auftragnehmers statt so dass sichergestellt ist, dass vertragliche Vereinbarungen eingehalten werden. Diese Prüfungen werden vor Ort durchgeführt oder mittels vom Auftragnehmer zur Verfügung gestellter Unterlagen wie Zertifikaten oder Urkunden. Diese Überprüfungen werden schriftlich dokumentiert. Der Datenschutzbeauftragte der Great Place to Work Deutschland ist bei allen Verträgen sowie der Prüfung der ordnungsgemäßen Durchführung der Auftragsdatenverarbeitung einbezogen. Die vom Auftragnehmer zu treffenden technischen und organisatorischen Maßnahmen nach 9 BDSG sind Bestandteil des Vertrags beziehungsweise der Vereinbarung über Datenverarbeitungen im Auftrag. Es ist zudem sichergestellt, dass sich der Auftraggeber, konkret die von ihm benannten Beauftragten, eindeutig beim Auftragnehmer identifizieren und Weisungen die Auftragsdatenverarbeitung betreffend erteilen kann. Weiterhin ist vertraglich fixiert, ob etwaige Subunternehmer eingesetzt werden dürfen und wie der Auftragnehmer mit nicht mehr benötigten Unterlagen zu verfahren hat. Verfügbarkeitskontrolle (Nr. 7 der Anlage zu 9 BDSG) (es sind Maßnahmen zu treffen die geeignet sind, zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind) Ein Backup-Konzept in welchem auch die Verantwortlichkeiten für die zentrale Datensicherung geregelt sind stellt sicher, dass automatisiert alle 4 Stunden ein Snapshot, ein tägliches Vollbackup (Daten- und Systemstatus) und ein wöchentliches Vollbackup auf LTO-4-Bändern erfolgen. Die Datensicherung aus den Anwendungen heraus erfolgt serverseitig. Die Lesbarkeit der Sicherungen wird regelmäßig überprüft. Sämtliche Backups werden verschlüsselt und zugriffssicher aufbewahrt. Auch bei einem Ausfall von Backuplesegeräten ist sichergestellt, dass die Daten zeitnah wiederhergestellt werden können. Zusätzlich gibt es ein Katastrophenarchiv für die Auslagerung von Sicherungsdatenträgern. Der Zugriff auf die Sicherungsdatenträger ist schriftlich geregelt. Die von Great Place to Work Deutschland genutzten Server sind vor Wasser, Übertemperatur, Überspannung und Stromausfall gesichert: Computerkomponenten befinden sich nicht direkt unter Wasserleitungen, Computerkomponenten befinden sich nicht unmittelbar auf dem Fußboden sondern in mindestens 20cm Höhe, eine unterbrechungsfreie Stromversorgung (USV) schützt die Computerkomponenten, die Telefonanlage und die zentralen Netzwerkkomponenten gegen Überspannung und Stromausfall. Die USV wird regelmäßig gewartet und getestet. Zusätzlich ist der Serverraum mittels Temperatursensoren sowie durch ein Rauchverbot im gesamten Gebäude vor Feuer geschützt. Sollte es dennoch zu einem Notfall kommen, kann innerhalb eines vertretbaren Zeitraums mit der Aufnahme eines Notbetriebs begonnen werden. Sofern ein Transport personenbezogener Daten stattfindet, werden verschließbare Transportbehälter benutzt so dass ein Schutz gegen unbefugten Zugriff und Beschädigung sichergestellt ist. Vor dem Transport werden Sicherheitskopien angelegt um die Daten vor zufälligem Verlust oder zufälliger Zerstörung zu schützen. Weiterhin werden zu transportierende Datenträger nach dem Stand der Technik verschlüsselt (AES-256). Trennungsgebot (Nr. 8 der Anlage zu 9 BDSG) (es sind Maßnahmen zu treffen die geeignet sind, zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können) Die Ausführungen zu den einzelnen Befragungen Paper Pencil-Befragung, Online-Befragung, Mischform aus beiden vorgenannten stellen das Konzept für die Durchführung von Datenerhebungen und Datenverarbeitungen bei Mitarbeiterbefragungen dar. Diese werden jedem Kunden im Vorfeld ausgehändigt und/oder übersandt. Der Zweck einer jeden Datenerhebung wird dokumentiert beziehungsweise leitet sich aus dem zugrunde liegenden Vertrag ab.

14 Daten verschiedener Kunden werden dabei so gespeichert, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Weiterhin wird das Arbeiten mit Pseudonymen unterstützt. Die Entwicklungsumgebung ist strikt von der Produktionsumgebung getrennt, Netzwerkabschnitte sind logisch nach Aufgaben getrennt. Zugriffe über Anwendungen werden nur nach Erfordernis eingerichtet. Great Place to Work Deutschland April 2015

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

(Anlage Nr. zur Anmeldung der Mitarbeiterbefragung vom im folgenden Hauptvertrag) Datenschutz- und Datensicherheitsbestimmungen

(Anlage Nr. zur Anmeldung der Mitarbeiterbefragung vom im folgenden Hauptvertrag) Datenschutz- und Datensicherheitsbestimmungen (Anlage Nr. zur Anmeldung der Mitarbeiterbefragung vom im folgenden Hauptvertrag) zwischen Datenschutz- und Datensicherheitsbestimmungen nachstehend Auftraggeber genannt und Great Place to Work Deutschland

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG

Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG Audit-Checkliste: Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG zwecks Überprüfung Auftragsdatenverarbeiter: Durch:,..201 Folgende technische und organisatorische

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG)

Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG) Felix-Dahn-Str. 43 70597 Stuttgart Telefon: 07 11 / 97 63 90 Telefax: 07 11 / 97 63 98 info@rationelle-arztpraxis.de www.rationelle-arztpraxis.de Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG) Stand: 10.02.2014

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG

Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG Audit-Checkliste: Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG zwecks Überprüfung Auftragsdatenverarbeiter: Durch: Datum Folgende technische und organisatorische

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Continum * Datensicherheitskonzept

Continum * Datensicherheitskonzept Continum * Datensicherheitskonzept Dieses Dokument ist öffentlich. Weitergabe an Dritte, Kopie oder Reproduktion jedweder Form ohne vorherige schriftliche Zustimmung der Continum AG ist untersagt. Continum

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Kassenzahnärztliche Vereinigung Bayerns KZVB

Kassenzahnärztliche Vereinigung Bayerns KZVB Kassenzahnärztliche Vereinigung Bayerns Quellen des Datenschutzes Grundgesetz (GG) Allgemeines Persönlichkeitsrecht (Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG) Bundesdatenschutzgesetz (BDSG) für

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Vorgehensweise Auftragsdatenverarbeitungsvertrag

Vorgehensweise Auftragsdatenverarbeitungsvertrag Vorgehensweise Auftragsdatenverarbeitungsvertrag Beiliegend finden Sie unseren Auftragsdatenverarbeitungsvertrag. Diesen benötigen Sie, sobald Sie personenbezogene Daten an einen Dienstleister weitergeben.

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9 BDSG Technische

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Zwischen nachstehend Leistungsnehmer genannt und Demal GmbH Sankt-Salvator-Weg 7 91207 Lauf a. d. Pegnitz nachstehend Leistungsgeberin genannt werden aufgrund 11 Bundesdatenschutzgesetz (BDSG) folgende

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Auftragsdatenverarbeitung. gemäß 11 BDSG. Datenerhebungsgrundlage gemäß 11 Abs. 2, Satz1(BDSG).

Auftragsdatenverarbeitung. gemäß 11 BDSG. Datenerhebungsgrundlage gemäß 11 Abs. 2, Satz1(BDSG). Auftragsdatenverarbeitung gemäß 11 BDSG. Datenerhebungsgrundlage gemäß 11 Abs. 2, Satz1(BDSG). Technische und organisatorische Maßnahmen des Auftragnehmers. Firma Straße Plz Ort EDV Sachverständigen- und

Mehr

Fragen an den Auftraggeber. Name der Firma 0.1. Anschrift der Firma 0.2. Ansprechpartner 0.3. Emailadresse Ansprechpartner 0.

Fragen an den Auftraggeber. Name der Firma 0.1. Anschrift der Firma 0.2. Ansprechpartner <Freitext> 0.3. Emailadresse Ansprechpartner <Freitext> 0. Fragen an den Auftraggeber 0.1 Name der Firma 0.2 Anschrift der Firma 0.3 Ansprechpartner 0.4 Emailadresse Ansprechpartner 0.5 Beschreibung der durchzuführenden Aufgaben 1 / 15 0.6

Mehr

Informationen zur Datensicherheit/Datenschutz

Informationen zur Datensicherheit/Datenschutz Informationen zur Datensicherheit/Datenschutz Online-Befragungen mit Globalpark Software GLOBALPARK GmbH 02. Juli 2004 Kalscheurener Straße 19a D-50354 Hürth Geschäftsführung Dr. Lorenz Gräf fon 02233.79

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3 1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Post AG Charles-de-Gaulle-Straße 20 53250 Bonn für den Ende-zu-Ende-Verschlüsselungs-Service für

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Landesbeauftragte für Datenschutz und Informationsfreiheit. Freie Hansestadt Bremen. Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes

Landesbeauftragte für Datenschutz und Informationsfreiheit. Freie Hansestadt Bremen. Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes Landesbeauftragte für Datenschutz und Informationsfreiheit Freie Hansestadt Bremen Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes insbesondere zum Inhalt der Verfahrensbeschreibung und zu

Mehr

Brüssel, Berlin und elektronische Vergabe

Brüssel, Berlin und elektronische Vergabe Brüssel, Berlin und elektronische Vergabe Mainz, 23. Februar 2015 Prof. Dr. Zeiss 1 1 2 3 4 5 6 7 8 9 Vorstellung Was bringen die Richtlinien? Was macht Berlin? evergabe was ist das? Pflicht zur evergabe!

Mehr

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /

Mehr

XQueue GmbH Datenschutzkonzept XQ:Campaign

XQueue GmbH Datenschutzkonzept XQ:Campaign XQueue GmbH Datenschutzkonzept XQ:Campaign 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder teilweise noch ganz

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Name : Hochschule für angewandte Wissenschaften München

Name : Hochschule für angewandte Wissenschaften München 1 Verantwortliche Stelle Name : Hochschule für angewandte Wissenschaften München Straße : Lothstraße 34 Postleitzahl : 80335 Ort : München Telefon* : 089 1265-1405 Telefax* : 089 1265-1949 Mail* : annette.hohmann@hm.edu

Mehr

für die Einrichtung..

für die Einrichtung.. SLW Altötting Technische und organisatorische Maßnahme zur Einhaltung des Datenschutzes (gemäß 6 KDO) für die Einrichtung.. 1. Zutrittskontrolle 2. Zugangskontrolle 3. Zugriffskontrolle 4. Weitergabekontrolle

Mehr

In den Räumen des Auftragnehmers. Bei einem Subunternehmer

In den Räumen des Auftragnehmers. Bei einem Subunternehmer Fragen an den Nach Auftraggeber 9 BDSG zu treffenden technischen u. organisatorischen Maßnahmen 0.1 Name der Firma 0.2 Anschrift der Firma 0.3 Ansprechpartner 0.4 Emailadresse Ansprechpartner 0.5 Erfüllungsort

Mehr

Auftragsdatenverarbeitung

Auftragsdatenverarbeitung Auftragsdatenverarbeitung Wenn Sie als Unternehmer personenbezogene Daten Ihrer Firma (z. B. die Lohn- und Gehaltsdaten Ihrer Mitarbeiter) durch ein fremdes Dienstleistungsunternehmen (Auftragnehmer) verarbeiten

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Anlage zum Scanauftrag. Regelungen zur Auftragsdatenverarbeitung

Anlage zum Scanauftrag. Regelungen zur Auftragsdatenverarbeitung Anlage zum Scanauftrag Regelungen zur Auftragsdatenverarbeitung zwischen dem / der... - nachstehend Auftraggeber genannt - und der Dropscan GmbH, Ehrenbergstr. 16a, 10245 Berlin - nachstehend Auftragnehmer

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort

9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort UNTERNEHMENSLOGO 9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort Muster erstellt vom: EDV Sachverständigen- und Datenschutzbüro

Mehr

Datenschutzrichtlinie der SCALTEL AG

Datenschutzrichtlinie der SCALTEL AG Datenschutzrichtlinie der SCALTEL AG SCALTEL AG Buchenberger Str. 18 87448 Waltenhofen Telefon: 0831 540 54-0 Telefax: 0831 540 54-109 datenschutz@scaltel.de - nachfolgend SCALTEL AG genannt - Vertretungsberechtigter

Mehr

Zusatzvereinbarung zur Auftragsdatenverarbeitung

Zusatzvereinbarung zur Auftragsdatenverarbeitung Zusatzvereinbarung zur Auftragsdatenverarbeitung zur Kundenanmeldung vom DATUM mit der Kundennummer NUMMER Zwischen - nachfolgend Auftragnehmer genannt - und FIRMA/NAME - nachfolgend Auftraggeber genannt

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Checkliste zur Rechtssicherheit

Checkliste zur Rechtssicherheit Checkliste zur Rechtssicherheit Was sollten Sie für einen rechtskonformen Umgang mit Personalakten beachten? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit besonders schützenswerte

Mehr

XQueue GmbH Datenschutzkonzept XQ:AddressCheck (BatchCheck)

XQueue GmbH Datenschutzkonzept XQ:AddressCheck (BatchCheck) XQueue GmbH Datenschutzkonzept XQ:AddressCheck (BatchCheck) 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder

Mehr

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Focussing on Data Protection Security Management of an Electronic Case Record (EFA) at the

Mehr

Datenschutzerklärung moove

Datenschutzerklärung moove Datenschutzerklärung moove 1. Grundsatz, Einwilligung, Widerruf Für eine personalisierte Teilnahme an den moove-programmen, ist es unerlässlich, dass bestimmte personenbezogene Daten von Ihnen durch vitaliberty

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze

Mehr

Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main ("Auftragnehmer") stellt

Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main (Auftragnehmer) stellt 1. Präambel Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main ("Auftragnehmer") stellt _ (Vollständige Firma und Adresse des Kunden) ("Auftraggeber") gemäß den "Allgemeine Geschäftsbedingungen

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999 am Markt

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Musterfirma Musterstraße 123 09876 Musterort Ralf Bergmeir Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Benutzerhinweise SolumWEB

Benutzerhinweise SolumWEB / Landesdatennetz Seite 1 von 12 Inhaltsverzeichnis 1 Einleitung... 3 2 Technische Voraussetzungen... 3 2.1 PC und Betriebssystem... 4 2.2 Verbindung über Intranet / Landesdatennetz... 4 2.3 PDF Viewer...

Mehr

Mitarbeiterbefragung

Mitarbeiterbefragung Arbeitspsychologie CoPAMed Arbeitspsychologie Mitarbeiterbefragung Zusatzmodul zur Verwaltung von arbeitspsychologischen Leistungen und zur Durchführung von anonymen Mitarbeiterbefragungen. CoPAMed Arbeitspsychologie

Mehr

Datenschutzvereinbarung. Auftragsdatenverarbeitung gemäß 11 BDSG. Datenschutzvereinbarung zwischen. (im nachfolgenden Auftraggeber genannt) und der

Datenschutzvereinbarung. Auftragsdatenverarbeitung gemäß 11 BDSG. Datenschutzvereinbarung zwischen. (im nachfolgenden Auftraggeber genannt) und der 1/6 Datenschutzvereinbarung zwischen (im nachfolgenden Auftraggeber genannt) und der GSG Consulting GmbH -vertreten durch deren Geschäftsführer, Herrn Dr. Andreas Lang- Flughafenring 2 44319 Dortmund (im

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Kirchlicher Anzeiger für das Bistum Hildesheim vom 31.10.2003, Nr. 10, Seite 233 ff. I. Zu

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Datenschutzrechtliche Vereinbarung. über die Verarbeitung personenbezogener Daten im Auftrag. gemäß 11 Bundesdatenschutzgesetz ( BDSG )

Datenschutzrechtliche Vereinbarung. über die Verarbeitung personenbezogener Daten im Auftrag. gemäß 11 Bundesdatenschutzgesetz ( BDSG ) Datenschutzrechtliche Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag gemäß 11 Bundesdatenschutzgesetz ( BDSG ) ( Auftragsdatenverarbeitungsvertrag ) für die Applikation ContactSync

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

XQueue GmbH Datenschutzkonzept XQ:AddressCheck (Webservice)

XQueue GmbH Datenschutzkonzept XQ:AddressCheck (Webservice) XQueue GmbH Datenschutzkonzept XQ:AddressCheck (Webservice) 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197)

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) I. Zu 3 a KDO (Meldung von Verfahren automatisierter Verarbeitung) (1) Sofern Verfahren

Mehr

Vertrag über auftragsbezogene Datenverarbeitung gemäß 11 BDSG

Vertrag über auftragsbezogene Datenverarbeitung gemäß 11 BDSG Vertrag über auftragsbezogene Datenverarbeitung gemäß 11 BDSG zwischen Firma Strasse, PLZ Ort im Folgenden Auftraggeber und d.vinci HR-Systems GmbH Nagelsweg 37-39, 20097 Hamburg im Folgenden Auftragnehmer

Mehr

Vereinbarung zur Auftragsdatenverarbeitung mit Kunde

Vereinbarung zur Auftragsdatenverarbeitung mit Kunde Vereinbarung zur Auftragsdatenverarbeitung mit Kunde - Auftraggeber - und weclapp GmbH Frauenbergstraße 31 33 35039 Marburg - Auftragnehmer - schließen nachfolgende Vereinbarung über die Verarbeitung von

Mehr

Informationen zur Verwendung dieses Vertrags

Informationen zur Verwendung dieses Vertrags Informationen zur Verwendung dieses Vertrags Im Rahmen eines Kicktipp Profipakets bietet Ihnen die Kicktipp GmbH ergänzend den Abschluss eines Vertrag zur Auftragsdatenverarbeitung nach 11 BDSG an. 1.

Mehr