Great Place to Work Mitarbeiterbefragung und Beste Arbeitgeber Wettbewerbe ANLAGE

Größe: px
Ab Seite anzeigen:

Download "Great Place to Work Mitarbeiterbefragung und Beste Arbeitgeber Wettbewerbe ANLAGE"

Transkript

1

2 1. Befragungsdurchführung Paper Pencil-Befragung Einladung der Teilnehmer Bearbeitung des Fragebogens Rücksendung der Fragebögen Online-Befragung Einladung der Teilnehmer Standard-Durchführung Trennung von Adressen und Antwortdaten im Fall einer Online-Befragung Alternative Durchführungen Technische Information zum Online-Fragebogen Allgemeine Daten zu den verwendeten Befragungsservern 4 2. Datensicherheit Allgemeine Daten zum Server von Great Place to Work Deutschland 5 3. Datensatzerstellung 6 4. Auswertung/Reporting der Ergebnisse/Auswertungsgrenze bei kleinen Gruppen 7 5. Auslieferung der Ergebnisse/ Reports 7 6. Technische und organisatorische Maßnahmen nach 9 BDSG 8

3 Ein zuverlässiger und transparenter Datenschutz ist bei Mitarbeiterbefragungen von ganz besonderem Stellenwert. Die für den Datenschutz relevanten Abläufe der Mitarbeiterbefragung betreffen die Befragungsdurchführung die Datensatzerstellung die Auswertung/das Reporting der Ergebnisse. Im Folgenden wird das Konzept von Great Place to Work Deutschland zur Sicherstellung des Datenschutzes und zur Sicherung der Anonymität der Befragungsteilnehmer dargestellt. Die Mitarbeiterbefragung kann sowohl als Online- als auch als Paper Pencil-Befragung oder in Kombination durchgeführt werden. 1.1 Paper Pencil-Befragung Einladung der Teilnehmer Das Unternehmen erhält von Great Place to Work Deutschland ca. eine Woche vor Befragungsstart die benötigte Anzahl Fragebögen und Rückumschläge. Die Zusammenstellung der Befragungsunterlagen (Anschreiben vom Unternehmen, Fragebogen und Rückumschlag) erfolgt durch das Unternehmen. Die Befragungsunterlagen werden entweder an alle Mitarbeiter an ihrem Arbeitsplatz verteilt oder an die private Post-Adresse des Mitarbeiters gesendet. Die einzelnen Fragebögen sind nicht kodiert bzw. personalisiert, eine nachträgliche Zuordnung zu den einzelnen Mitarbeitern wird somit ausgeschlossen. Im Fragebogen befindet sich lediglich ein Eindruck mit dem Namen der Einrichtung bzw. der Organisation, sowie ggf. auch der Organisationseinheit in Verbindung mit einer Nummer. Alle Mitarbeiter einer Organisation bzw. einer Organisationseinheit erhalten jedoch stets die gleiche Nummer. Rückschlüsse auf einzelne Personen sind somit grundsätzlich nicht möglich, auch nicht durch die Nummern Bearbeitung des Fragebogens Zeitpunkt und Ort der Beantwortung des Fragebogens sind vom Mitarbeiter bis zu einem Stichtag frei zu wählen. Regelungen, ob die Bearbeitung des Fragebogens zur Arbeitszeit gehört, was zu empfehlen ist, sind zu berücksichtigen Rücksendung der Fragebögen Die Rücksendung des Fragebogens erfolgt anonym mithilfe des frankierten und adressierten Rückumschlags an Great Place to Work Deutschland. Als Alternative zur Rücksendung durch die Mitarbeiter kann eine Sammlung der Fragebögen beim Auftraggeber erfolgen. Dazu werden die verschlossenen Umschläge in einen ebenfalls verschlossenen und im Idealfall unter neutraler Aufsicht stehenden Behälter bzw. eine Urne eingeworfen. Der Behälter könnte z.b. im Büro des Betriebsrates aufgestellt werden. Dieser wird nach Abschluss des Befragungszeitraums versiegelt und per gesicherten Transport (z.b. per Kurierdienst) zur Auswertung an Great Place to Work Deutschland übermittelt.

4 1.2 Online-Befragung Einladung der Teilnehmer Bei der Einladung der Teilnehmer stehen verschiedene Alternativen der Durchführung zur Auswahl: Standard-Durchführung Vor der Einladung der Teilnehmer werden die entsprechenden Mail-Adressen der Mitarbeiter vom Auftraggeber über einen gesicherten Dokumentenversand an Great Place to Work Deutschland übermittelt. Die Mitarbeiter bekommen in einer unverschlüsselten -Einladung einen personalisierten Link zur Befragung. Der Link führt direkt auf eine verschlüsselte Seite mit der Mitarbeiterbefragung. Die Beantwortung des Fragebogens kann unmittelbar begonnen werden. Die Befragung kann zu jeder Zeit unterbrochen werden und mit dem gleichen Link an der "Austrittsstelle" fortgesetzt werden. Nach Abschluss der Befragung ist keine erneute Teilnahme möglich (Ausschluss von Mehrfachantwortern). Anmerkung: Die s werden unverschlüsselt übermittelt. Der Zugang zur Befragung ist für den Mitarbeiter einfach. Eine Zuordnung zwischen -Adresse und Befragungsdaten ist mittels eines Zahlenschlüssels während der Befragung für Great Place to Work Deutschland möglich. Es handelt sich um eine gängige Methode der Durchführung mit einfachem Support (bei auftretenden Fragen während der Befragung) Trennung von Adressen und Antwortdaten im Fall einer Online-Befragung Die durch Great Place to Work Deutschland an Ihre Mitarbeiter versendeten s enthalten einen individuellen Zugangscode zu dem Mitarbeiterfragebogen. Die Bearbeitung des Fragebogens erfolgt online direkt auf einem Server der itim International in Finnland als ein dem Bundesdatenschutzgesetzes (BDSG) verpflichteter Serverpartner von Great Place to Work Deutschland. Nachdem die Fragebogen von den Teilnehmern beantwortet wurden, erfolgt vor der weiteren Bearbeitung eine Trennung der Antworten von den - Adressen der Teilnehmer. Auf diese Weise ist sichergestellt, dass kein Rückschluss auf einzelne Teilnehmer möglich ist. Eine Weiterleitung oder Drittverwendung der Adressdaten findet in keinem Fall statt; nach Abschluss der Befragung und aller vorzunehmenden Auswertungen werden sämtliche Adressdaten gelöscht Alternative Durchführungen a) Die Befragten bekommen in einer -Einladung einen Link zur Befragung. Auf der verschlüsselten ersten Fragebogen-Seite werden sie aufgefordert, einen Code einzugeben. Der Code wird vorher postalisch zugestellt. Der Code wird zufällig aus alphanumerischen Zeichen gebildet und ist bis zu 26 Zeichen lang. Es besteht die Möglichkeit für die Mitarbeiter, die Codes untereinander zu tauschen, um eine absolute Anonymität zu gewährleisten. Die Bearbeitung des Fragebogens kann zu jeder Zeit unterbrochen werden und mit dem gleichen Link an der "Austrittsstelle" unter erneuter Eingabe desselben Codes fortgesetzt werden. Nach Abschluss der Befragung ist keine erneute Teilnahme möglich (Ausschluss von Mehrfachantwortern). Anmerkung: Variante mit besonders hoher Sicherheit und Anonymitätsschutz: Die allein berechtigt noch nicht zur Teilnahme an der Befragung. Eine Zuordnung zu einzelnen -Adressen ist nicht mehr möglich. Aber: relativ komplexes Verfahren, mögliche Fehlerquellen beim Eingeben des Codes (Schriftart, Unterscheidung O und 0 etc.), anspruchsvollere Support-Anfragen (z.b. aufgrund der individuellen und manuellen Code-Eingabe) und erhöhte Kosten durch den Postversand der Codes sowie der Bereitstellung einer technischen Support-Hotline.

5 b) Die Befragten erhalten einen Brief mit einem Link zum Fragebogen, den sie in die Betreffzeile des Browers eingeben. Dieser Link enthält am Ende einen individuellen Code. Es besteht die Möglichkeit für die Mitarbeiter, die Briefe untereinander zu tauschen, um eine absolute Anonymität zu gewährleisten. Die Bearbeitung des Fragebogens kann zu jeder Zeit unterbrochen werden und mit dem gleichen Link an der "Austrittsstelle" fortgesetzt werden. Nach Abschluss der Befragung ist keine erneute Teilnahme möglich (Ausschluss von Mehrfachantwortern). Anmerkung: Variante mit besonders hoher Sicherheit und Anonymitätsschutz: Eine Zuordnung zu einzelnen Mitarbeiter ist nicht mehr möglich. Aber: relativ aufwendiges Verfahren, mögliche Fehlerquellen beim Eingeben des Links zum Fragebogen (Schriftart, Unterscheidung O und 0 etc.), anspruchsvollere Support-Anfragen (z.b. aufgrund der individuellen und manuellen Link-Eingabe) und erhöhte Kosten durch den Postversand der Briefs sowie der Bereitstellung einer technischen Support-Hotline. c) Die Befragten haben die Möglichkeit, über einen nicht-personalisierten Link zum Fragebogen (z.b. im Intranet) an der Befragung teilzunehmen. Diese Variante ist sinnvoll, wenn nicht alle Mitarbeiter über eine eigene -Adresse verfügen, jedoch lässt sich eine Mehrfachteilnahme nicht automatisiert ausschließen Technische Information zum Online-Fragebogen Der Fragebogen ist webbasiert. Hierfür müssen folgende Einstellungen und Vorkehrungen getroffen werden: Der Fragebogen ist in HTML und Javascript programmiert. Daher muss sichergestellt sein, dass in allen Browsern Javascript aktiviert ist. Die Mitarbeiter brauchen einen modernen Browser wie z.b. Internet Explorer oder Firefox Mozilla. Ist im Unternehmen ein Spam-Filter aktiviert, muss Folgendes beachtet werden: Setzen sie folgende Adressen auf die White list Sollten einzelne Mitarbeiter eigene Spam-Filter einstellen können, müssen diese die relevanten White-list -Informationen mit entsprechenden Anweisungen erhalten. Lässt Ihre Firewall nur eingeschränkten Zugriff auf das Internet zu, bitten wir Sie, folgende Einstellungen vorzunehmen: Internet-Adresse: IP Adresse Online-Befragung und Download-Portal: IP Adresse Mailserver: Die Website des Fragebogens ist verschlüsselt. Genauer bedeutet dies, dass die Übermittlung der Antwortangaben zum Umfrageserver verschlüsselt erfolgt. Die Verschlüsselung unterstützt sowohl gängige 128bit, als auch 256bit Verschlüsselung. Bereits bei der 128bit-Verschlüsselung werden Sicherheitsstandards erreicht, die der Verschlüsselung beim Online-Banking entsprechen. Zur Nutzung der höheren Rate muss der Browser auf Mitarbeiterseite den neuen Standard unterstützen. 256bit sind die höchste derzeit technisch mögliche Sicherheitsstufe im Bereich des WorldWideWeb. Ein Abhören oder Mitschneiden der Mitarbeiterantworten ist nahezu ausgeschlossen. Für den Nutzer ist die Verschlüsselung an einem kleinen Schloss-Symbol zu erkennen, das bei der Anzeige des Fragebogens im Browser-Fenster erscheint.über eine spezielle SSL verschlüsselte Administrations-Seite werden die Befragungsdaten an Great Place to Work Deutschland zur Auswertung übermittelt.

6 SSL ist ein kryptographisches Verfahren, welches die Vertraulichkeit und Integrität der Daten, als auch die Authentizität des Absenders und des Empfängers gewährleistet. Ohne den Einsatz solcher Verfahren werden im Internet prinzipiell alle Daten im Klartext übertragen, d.h. auf ihrem Weg von einem Rechner zum anderen können diese Daten von Dritten mitgelesen, geändert und gelöscht werden. SSL wird von den meisten Servern und fast allen Browsern unterstützt Allgemeine Daten zu den verwendeten Befragungsservern Die Befragungsserver werden vom Umfragesoftwarespezialisten itim International mit Sitz in Arabiankatu 12, Helsinki, Finland gehostet. Server 1: 3200MHz Intel Prozessor 5 GB RAM Redhat Linux Fedora Webserver Apache Software: Java, Tomcat Server 2: 2x2000MHz Intel 10 GB RAM Redhat Fedora Software: Java, Tomcat Datenbank: 2x2000MHz Quad Core Intel Xeon 10 GB RAM Redhat Linux Fedora Software: MySQL MHz Intel 5 GB RAM Redhat Linux Fedora Software: Apache, Postfix Sicherheit: Zugangssichere Serverräume. Täglich automatisierte Backups. Backups werden auf einem separaten Datenträger gespeichert. Vom Datenbank-Server unabhängiger Firewall-Rechner Die Durchführung des Fragebogens kann über HTTP oder HTTPS erfolgen. Der Download-Bereich kann über HTTP oder HTTPS genutzt werden.

7 Generell wird von Great Place to Work Deutschland zugesichert, dass ausschließlich von Great Place to Work Deutschland autorisierte Mitarbeiter Zugriff auf die erhobenen Mitarbeiterbefragungsdaten besitzen. Great Place to Work Deutschland stellt sicher, dass nur in das Projekt involvierte Personen die Ergebnisdaten verarbeiten und auswerten können. Alle Mitarbeiter von Great Place to Work werden bei Aufnahme ihrer Tätigkeit auf das Datengeheimnis nach 5 BDSG verpflichtet und nehmen regelmäßig an Datenschutzschulungen teil. Zusätzlich wird die EDV-technische Erfassung der Daten auf einem Passwort geschützten Daten-Server von Great Place to Work Deutschland gespeichert, welcher mit den gängigen Sicherheitsstandards ausgestattet ist (z.b. Backup-Funktion, Brandschutz). Benutzerpasswörter müssen nach 180 Tagen neu gewählt werden. Diese müssen eine Länge von mindestens acht Zeichen haben und dürfen nicht mit den letzten fünf Passwörtern übereinstimmen. Die Vergabe der Zugangsrechte zum Befragungsserver erfolgt zentral durch einen ausgewählten Kreis der Mitarbeiter von Great Place to Work Deutschland. Für den Zugang werden automatisiert ein 10-stelliges, alphanumerisches Passwort generiert, das dem Nutzer in einer separaten zugeschickt wird. 2.1 Allgemeine Daten zum Server von Great Place to Work Deutschland Wartung und Betreuung der Systeme obliegen den Systemadministratoren dem unabhängigen Systemhaus techperts GmbH (Stammsitz Eckdorfer Str.1, Wesseling). Collaboration-Systeme (mail, sharepoint) sind als gehosteter Service bei Microsoft eingekauft (BPOS-Suite) Die Anbindung der Zweigstelle in Wien ist mittels eines (redundant ausgelegten) DMVPN (Basis: Cisco- Router) realisiert. Externer Zugang zum Netzwerk ist ausschließlich auf Basis eines SSLVPNs (Hardware: Cisco-ASA) zertifikatsbasiert möglich. Server: Hardware & Software 3 Fujitsu Server mit insgesamt 12 Kernen und 28 GB RAM davon 1 dedizierter Backup-Server 2 Produktivserver Microsoft Hyper-V als Virtualisierungslayer für die Produktivserver Netzwerkkomponenten alle redundant ausgelegt, alle Komponenten (inkl. Switche managebar) MS-Windows Netzwerk mit Redundanten DomainControllern (ActiveDirectory, DNS, DHCP) Redundanten Fileserver (DFS-R) Zentrales Updatemanagement mittels Windows InTune (gehosted) Monitoring der Systeme mittels Windows InTune sowie Spiceworks (zugleich ticketing-system) Eingesetzte DV-Anlagen und Software Netzwerk: Client-Server-Architektur basierend auf Windows Server 2008R2 Servern und Windows 7 Enterprise Arbeitsplatzrechnern; Dateisystem NTFS; Kerberos Authentifizierung Arbeitsplatzrechner bestehend aus:

8 Stationäre Rechner (Desktops), i.d.r mit Win7 Enterprise, MS Office 2010 Home&Business, Acrobat Reader; in Einzelfällen zusätzlich mit Statistiksoftware (SPSS, PSPP), teilweise mit MS Office Professional (Access), Virenscanner Notebooks: Software wie oben, zusätzlich verschlüsselte (BitLocker) Festplatten, mobiler Zugang via UMTS / SSLVPN Sicherheit: Zugangssichere Serverräume: Der Server selber befindet sich in einem separat verschlossenen Raum (Stahltür) für welchen ausschließlich die GF von Great Place To Work Deutschland sowie der externe Dienstleister Schlüssel besitzen täglich inkrementelle Backups des Dateisystems täglich Vollbackup des Systemstatus Backups werden auf ein separates Backupsystem gesichert (physikalisches System, keine virtuelle Maschine, Backup-to-Disc). Wöchentlich Vollbackups. Diese werden auf LTO4-Bänder verschlüsselt geschrieben. Mit Blick auf die Datensatzerstellung ist darauf hinzuweisen, dass von Great Place to Work Deutschland dafür Sorge trägt, dass Merkmale gesondert gespeichert werden, mit denen Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person zugeordnet werden können. Anmerkung: Bei der Standard-Durchführung der Online-Befragung ist eine Zusammenführung der Ergebnisdaten mit den personenbezogenen Einzelangaben grundsätzlich noch möglich. Jedoch wird von dieser Möglichkeit nur in Ausnahmefällen (z.b. wenn die Sicherung der Qualität bei der Auswertung es erfordert) Gebrauch gemacht und obliegt grundsätzlich der Verantwortung des involvierten Projektleiters von Great Place to Work Deutschland. Bei der Paper Pencil-Befragung liegen keine personenbezogenen Daten (z.b. Name, Adresse, - Adresse) vor. Die Fragebögen werden, sobald sie bei Great Place to Work Deutschland eingehen, EDVtechnisch über einen Scanner oder mittels kontrollierter Handeingabe erfasst. Es wird ein SPSS-Datensatz erstellt, mit dem die statistischen Analysen vorgenommen werden. Die Fragebögen werden nach sechs Monaten Lagerung vernichtet. Falls es vom Auftraggeber gewünscht wird, dass die Original-Fragebögen länger aufbewahrt werden z.b. für Folgebefragungen muss dieser dafür eine schriftliche, unterschriebene Weisung geben, die bei Great Place to Work Deutschland archiviert wird. Bei der online durchgeführten Befragung in Form der Alternative 2 (siehe Punkt 1.2.3) sind bereits aufgrund der Durchführungsmethodik ebenfalls keine Rückschlüsse auf einzelne Befragte möglich. Bei Alternative 1 (siehe Punkt 1.2.2) der online durchgeführten Befragung werden die Teilnehmerdaten (personalisierter Link, Name, Teilnehmerschlüssel) von den Ergebnisdaten getrennt gespeichert (zwei getrennte Datensätze). Der Ergebnisdatensatz enthält nur mehr den Teilnehmerschlüssel. Nur der Projektleiter hat während der Projektlaufzeit Zugriff auf die Teilnehmerdaten. Sechs Monate nach Projektende werden die Teilnehmerdaten endgültig gelöscht. Falls es vom Auftraggeber gewünscht wird, dass Daten länger gespeichert werden z.b. für Folgebefragungen muss er dafür eine schriftliche, unterschriebene Weisung geben, die bei Great Place to Work Deutschland archiviert wird.

9 Die Ergebnisse der Mitarbeiterbefragung werden ausschließlich in aggregierter Form dargestellt. Antworten einzelner Personen sind nicht erkennbar. Zu diesem Zweck wird eine Auswertungsgrenze d.h. eine Anzahl von Antwortenden festgelegt, unterhalb derer keine Ergebnisse dargestellt werden. In der Regel liegt die Auswertungsgrenze bei fünf Antworten (Personen). Diese Auswertungsgrenze wird in jedem Fall eingehalten - auch bspw. wenn aus inhaltlichem Interesse verschiedene soziodemografische Merkmale für eine Auswertung kombiniert werden, bspw. Geschlecht und Alter. Entstehen hier Gruppen von weniger als 5 Antwortenden werden die Ergebnisse nicht dargestellt bzw. dem Auftraggeber nicht übermittelt. Um eine noch größere unmittelbare Sicherheit bei den Befragten zu erzielen, kann für die Auswertung die Verbindung verschiedener soziodemographischer Merkmale (z.b. Frauen unter 25 Jahre, die Teilzeit beschäftigt sind) gänzlich ausgeschlossen werden. Der Datensatz wird dem Auftraggeber nicht zur Verfügung gestellt bzw. nur in einer Form, die keine Deanonymisierung zulässt, d.h. ohne oder nur mit stark beschränkten soziodemographischen Angaben. Die Reports werden nach Erstellung im Download-Portal von Great Place to Work Deutschland (sr2.feedbackdialog.com) eingestellt. Der Zugang ist durch einen Benutzernamen und ein Passwort geschützt. Nach Abschluss der Auswertungen werden die Zugangsdaten per zugestellt. Der Link zur Downloadseite wird in einer separaten mitgeteilt. Das Portal ist mit AES Bit hochgradig verschlüsselt, sodass die Daten von Unbefugten nicht eingesehen werden können. Server 1 (Befragung und Kundenportal zum Abruf der Ergebnisberichte): 3200MHz Intel Prozessor 5 GB RAM Redhat Linux Fedora Webserver Apache Software: Java, Tomcat Server 2 (Befragung, Kundenportal und Berichterstellung): 2x2000MHz Intel 10 GB RAM Redhat Fedora Software: Java, Tomcat Server 3 (Berichterstellung): 2x2000MHz Intel 10 GB RAM Redhat Fedora Software: Java, Tomcat

10 Die technischen und organisatorischen Maßnahmen wurden in Zusammenarbeit mit dem Datenschutzbeauftragten Herrn Daniel Schwaiger, BFS-Datenschutz GbR, +49 (0)2203 / aufgenommen und geprüft. Zutrittskontrolle (Nr. 1 der Anlage zu 9 BDSG) (es sind Maßnahmen zu treffen die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren) Die Räumlichkeiten der GPTW Deutschland GmbH befinden sich in einem vierstöckigen, unterkellerten Bürogebäude. Das Erdgeschoss wird von einer Kindertagesstätte genutzt. Es gibt keine Verbindung zwischen den Räumlichkeiten der Kindertagesstätte und den Büroräumlichkeiten, dem Keller, dem Treppenhaus sowie dem Fahrstuhl der GPTW Deutschland GmbH. Die im Erdgeschoss befindliche Gebäudeeingangstür ist während der Betriebszeiten geschlossen und nach den Betriebszeiten verschlossen. Lichtschächte, Lüftungsöffnungen, Feuerleitern oder Feuertreppen über die sich ein Unbefugter eventuell Zutritt zu den Büroräumen verschaffen könnte, existieren nicht. Die verbauten Fenster bestehen aus Isolierglas, im Erdgeschoss aus Sicherheitsglas und sind zudem im Erdgeschoss durch Rollläden und Schlösser zusätzlich gesichert. Besucher müssen zwangsläufig am Eingang klingeln. Besucher werden mittels einer Kamera- Türsprechanlage durch das Sekretariat identifiziert. Die eingesetzte Technik zeichnet keinerlei Daten auf. Bearbeitungs- und Publikumszonen sind getrennt. Vor Feierabend werden zusätzlich die Räumlichkeiten überprüft, um zu verhindern, dass sich Unbefugte einschließen lassen. Sämtliche Schlüssel sind in einem Schlüsselregister aufgeführt, sowohl die Schlüsselausgabe wie auch die Schlüsselrücknahme werden quittiert. Überzählige Schlüssel sind in ausreichend sicher gestalteten Schlüsselkästen deponiert. Die Schlüssel der Mitarbeiter sind der Art, dass sie nicht einfach unbefugt dupliziert werden können. Verloren gegangene Schlüssel, sowie die ausgeschiedener Mitarbeiter werden unverzüglich gesperrt. Die geregelten Zugangszeiten zum Gebäude liegen zwischen 8:30h und 19h, die Anwesenheitszeiten der Mitarbeiter werden protokolliert. Alle Datenverarbeitungsanlagen mit denen personenbezogene Daten erhoben, verarbeitet oder genutzt werden, befinden sich in zutrittskontrollierten Zonen. Die Zutrittskontrollmaßnahmen sind ausreichend und klar dokumentiert, den Mitarbeitern bekannt gemacht worden und werden beachtet. Der Server befindet sich in einem abgeschlossenen, mit einer Stahltür verschlossenen Raum, zu dem nur befugte Personen Zutritt haben. Büroschränke werden mit verschiedenen Schlüsseln verschlossen. So wird verhindert, dass Mitarbeiter unbefugt Schränke öffnen können und somit Zugriff auf sensible Daten erhalten, die nicht zu ihrem Aufgabengebiet gehören. Aufbewahrungsorte für mobile Endgeräte sind bei den Zutrittskontrollmaßnahmen berücksichtigt. Die Gebäudereinigung findet innerhalb der Geschäftszeiten statt. Die Reinigungskräfte besitzen eigene Schlüssel. Datensicherungen wie zum Beispiel LTO4-Bänder und CD s werden in einem zutrittsgeschütztem Safe gelagert.

11 Zugangskontrolle (Nr. 2 der Anlage zu 9 BDSG) (es sind Maßnahmen zu treffen die geeignet sind, zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können) Die unbefugte Nutzung von IT-Systemen wird durch ein revisionsfähiges Sicherheitskonzept geregelt welches die maschinelle Vergabe, Pflege und Löschung von Zugangsberechtigungen vorschreibt. Benutzer identifizieren sich mittels einer eindeutigen User-ID nebst Passwort. Die Anforderungen an das Passwort werden in der Passwortrichtlinie vorgegeben, Default-Passwörter sind systemseitig deaktiviert: Das Passwort muss eine Mindestlänge von 8 Zeichen aufweisen. Hierbei muss mindestens ein Kleinbuchstabe, ein Großbuchstabe, ein Sonderzeichen und eine Zahl im Passwort enthalten sein. Passwörter verfallen nach 180 Tagen und müssen dann geändert werden. Die neuen Passwörter dürfen nicht mit den letzten fünf Passwörtern übereinstimmen. Diese Passwortkonventionen werden zusätzlich zur Passwortrichtlinie automatisiert durch technische Systemeinstellungen erzwungen. Jeder Berechtigte verfügt über ein nur ihm bekanntes Passwort. Die Passwörter werden mittels Kerberos- Verschlüsselung im internen Netz übertragen und abgespeichert. Ein unbefugter Zugriff Dritter ist somit ausgeschlossen. Zugangsberechtigungen von ausgeschiedenen Mitarbeitern werden umgehend gesperrt oder gelöscht. Externer Benutzerzugriff erfolgt über zertifikatbasiertes SSL-VPN sowie RADIUS Authentifizierung, Datenübertragung mittels DMVPN auf SSL-Basis mit statischen IP-Adressen. Zugriffskontrolle (Nr. 3 der Anlage zu 9 BDSG) (es sind Maßnahmen zu treffen die geeignet sind, zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können) Sensible Daten sind gegen zufälligen unbefugten Einblick durch blickdichte Bürotüren geschützt. Der Zugriff auf die Datenverarbeitungssysteme ist durch ein Berechtigungskonzept Regelung der Eingabe, der Kenntnisnahme, der Veränderung und der Löschung von Daten geregelt. Dieses Berechtigungskonzept wird technisch durch die Datenverarbeitungssysteme mittels Zugriffssicherung durch Verstecken, Schreibschützen, Verschlüsseln und Sperren von Dateien und Verzeichnissen garantiert. Zugriff auf die Datenverarbeitungssysteme kann nur mittels drei- beziehungsweise seit 2011 vierstelliger Benutzerkennung und Passwort erfolgen. Der Netzwerkzugriff ist ebenfalls nur mit Benutzerkennung und Passwort möglich. Die Rechtevergabe ist benutzerspezifisch auf Datei- und Verzeichnisebene abgestuft. Besonders wichtige Funktionen wie beispielsweise die Systemverwaltung oder Systemsteuerung sind (durch zusätzliche Passwörter) geschützt; die Betriebssystemebene ist für normale Anwender gesperrt. Die Administration und Fernwartung erfolgen durch ein externes Unternehmen. Dieses wurde sorgfältig ausgewählt und schriftlich datenschutzkonform auf 11 BDSG ( Erhebung, Verarbeitung oder Nutzung personenbezogener Daten im Auftrag ) verpflichtet. Sofern eine Fernwartung vorgenommen wird, wird diese protokolliert. Zudem erfolgen Fernwartungen ausschließlich über Computer die über den gleichen Sicherheitsstandard verfügen wie die lokalen betrieblichen Computer. Die Dateibenutzung wird mittels rollierendem Security Log protokolliert so dass bei Bedarf stichprobenartig Auswertungen erfolgen können (Zugriffe auf Dateien und Verzeichnisse, sowohl success wie auch fail). Bei eventuellen Programmentwicklungen oder Programmerweiterungen erfolgt eine strikte Trennung zwischen Test- und Produktionsumgebung. Schutz gegen Malware und Schutz gegen unbefugte Zugriffe von außen werden durch eine Hardwarefirewall sowie durch eine Antivirensoftware welche ihre Virendefinitionen täglich aktualisiert gewährleistet. Der Zugriff auf papierhafte Unterlagen ist durch sicheren Verschluss gewährleistet.

12 Zu vernichtende Unterlagen und Datenträger werden durch ein zertifiziertes und schriftlich auf 11 BDSG ( Erhebung, Verarbeitung oder Nutzung personenbezogener Daten im Auftrag ) verpflichtetes Entsorgungsunternehmen datenschutzkonform entsorgt. Weitergabekontrolle (Nr. 4 der Anlage zu 9 BDSG) (es sind Maßnahmen zu treffen die geeignet sind, zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist) Grundsätzlich werden bei der Übertragung Primäre Leitung SH DSL, sekundäre Leitung ADSL Verschlüsselungsverfahren nach dem Stand der Technik eingesetzt. WLAN-Zugänge sind nach dem Stand der Technik geschützt (WPA (2), Anmeldung durch RADIUS-Server). An elektronischen Übertragungen Beteiligte identifizieren sich durch ihre Benutzerkennung und authentifizieren sich mittels Passwort. Sofern personenbezogene Daten oder Dateien per verschickt werden, werden diese nach dem Stand der Technik verschlüsselt (AES-256). Eine unbefugte Datenmanipulation durch Malware wird durch den Einsatz von Sicherheitssoftware verhindert. Zudem werden keine server genutzt, die unverschlüsselt über das Internet erreichbar sind. Eingesetzte Notebooks sind inklusive des Betriebssystems vollverschlüsselt. Sofern ein Datenträgertransport stattfindet, werden verschließbare Transportbehälter benutzt so dass ein Schutz gegen unbefugten Zugriff und Beschädigung sichergestellt ist. Vor dem Transport werden Sicherheitskopien angelegt um die Daten vor zufälligem Verlust oder zufälliger Zerstörung zu schützen. Weiterhin werden zu transportierende Datenträger nach dem Stand der Technik verschlüsselt (AES-256). Transportunternehmen werden auf Zuverlässigkeit und Sicherheit überprüft. Bei zu vernichtenden Daten(trägern) erfolgt der Transport in verschlossenen Behältern zum Entsorgungsunternehmen. Das Entsorgungsunternehmen wurde sorgfältig ausgewählt und schriftlich auf 11 BDSG ( Erhebung, Verarbeitung oder Nutzung personenbezogener Daten im Auftrag ) verpflichtet. Sofern Datenträger mehrmals verwendet werden, werden die darauf gespeicherten Daten vor der Weiterverwendung des Mediums durch mehrfaches Überschreiben sicher gelöscht. Ist eine sichere Löschung ausnahmsweise nicht möglich, so werden die Datenträger datenschutzkonform vernichtet. Eingabekontrolle (Nr. 5 der Anlage zu 9 BDSG) (es sind Maßnahmen zu treffen die geeignet sind, zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind) Ein Berechtigungskonzept regelt die Eingabe, Veränderung und Löschung von Daten. Sämtliche Aktivitäten auch die von an sich nicht Berechtigten der Eingabe, Veränderung und Löschung personenbezogener Daten werden protokolliert und können im Bedarfsfall ausgewertet werden. Die Auswertung erfolgt nach dem 4-Augen-Prinzip. Die Protokolle werden sicher auf Domain-Controllern aufbewahrt und fristgerecht gelöscht. Auftragskontrolle (Nr. 6 der Anlage zu 9 BDSG) (es sind Maßnahmen zu treffen die geeignet sind, zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können) Auftragnehmer werden unter besonderer Berücksichtigung von 11 BDSG Erhebung, Verarbeitung oder Nutzung personenbezogener Daten im Auftrag und somit der Eignung der von ihnen getroffenen technischen und organisatorischen Maßnahmen sorgfältig ausgewählt. Aufträge werden grundsätzlich schriftlich erteilt.

13 Vor Beginn und sodann regelmäßig finden Überprüfungen des Auftragnehmers statt so dass sichergestellt ist, dass vertragliche Vereinbarungen eingehalten werden. Diese Prüfungen werden vor Ort durchgeführt oder mittels vom Auftragnehmer zur Verfügung gestellter Unterlagen wie Zertifikaten oder Urkunden. Diese Überprüfungen werden schriftlich dokumentiert. Der Datenschutzbeauftragte der Great Place to Work Deutschland ist bei allen Verträgen sowie der Prüfung der ordnungsgemäßen Durchführung der Auftragsdatenverarbeitung einbezogen. Die vom Auftragnehmer zu treffenden technischen und organisatorischen Maßnahmen nach 9 BDSG sind Bestandteil des Vertrags beziehungsweise der Vereinbarung über Datenverarbeitungen im Auftrag. Es ist zudem sichergestellt, dass sich der Auftraggeber, konkret die von ihm benannten Beauftragten, eindeutig beim Auftragnehmer identifizieren und Weisungen die Auftragsdatenverarbeitung betreffend erteilen kann. Weiterhin ist vertraglich fixiert, ob etwaige Subunternehmer eingesetzt werden dürfen und wie der Auftragnehmer mit nicht mehr benötigten Unterlagen zu verfahren hat. Verfügbarkeitskontrolle (Nr. 7 der Anlage zu 9 BDSG) (es sind Maßnahmen zu treffen die geeignet sind, zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind) Ein Backup-Konzept in welchem auch die Verantwortlichkeiten für die zentrale Datensicherung geregelt sind stellt sicher, dass automatisiert alle 4 Stunden ein Snapshot, ein tägliches Vollbackup (Daten- und Systemstatus) und ein wöchentliches Vollbackup auf LTO-4-Bändern erfolgen. Die Datensicherung aus den Anwendungen heraus erfolgt serverseitig. Die Lesbarkeit der Sicherungen wird regelmäßig überprüft. Sämtliche Backups werden verschlüsselt und zugriffssicher aufbewahrt. Auch bei einem Ausfall von Backuplesegeräten ist sichergestellt, dass die Daten zeitnah wiederhergestellt werden können. Zusätzlich gibt es ein Katastrophenarchiv für die Auslagerung von Sicherungsdatenträgern. Der Zugriff auf die Sicherungsdatenträger ist schriftlich geregelt. Die von Great Place to Work Deutschland genutzten Server sind vor Wasser, Übertemperatur, Überspannung und Stromausfall gesichert: Computerkomponenten befinden sich nicht direkt unter Wasserleitungen, Computerkomponenten befinden sich nicht unmittelbar auf dem Fußboden sondern in mindestens 20cm Höhe, eine unterbrechungsfreie Stromversorgung (USV) schützt die Computerkomponenten, die Telefonanlage und die zentralen Netzwerkkomponenten gegen Überspannung und Stromausfall. Die USV wird regelmäßig gewartet und getestet. Zusätzlich ist der Serverraum mittels Temperatursensoren sowie durch ein Rauchverbot im gesamten Gebäude vor Feuer geschützt. Sollte es dennoch zu einem Notfall kommen, kann innerhalb eines vertretbaren Zeitraums mit der Aufnahme eines Notbetriebs begonnen werden. Sofern ein Transport personenbezogener Daten stattfindet, werden verschließbare Transportbehälter benutzt so dass ein Schutz gegen unbefugten Zugriff und Beschädigung sichergestellt ist. Vor dem Transport werden Sicherheitskopien angelegt um die Daten vor zufälligem Verlust oder zufälliger Zerstörung zu schützen. Weiterhin werden zu transportierende Datenträger nach dem Stand der Technik verschlüsselt (AES-256). Trennungsgebot (Nr. 8 der Anlage zu 9 BDSG) (es sind Maßnahmen zu treffen die geeignet sind, zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können) Die Ausführungen zu den einzelnen Befragungen Paper Pencil-Befragung, Online-Befragung, Mischform aus beiden vorgenannten stellen das Konzept für die Durchführung von Datenerhebungen und Datenverarbeitungen bei Mitarbeiterbefragungen dar. Diese werden jedem Kunden im Vorfeld ausgehändigt und/oder übersandt. Der Zweck einer jeden Datenerhebung wird dokumentiert beziehungsweise leitet sich aus dem zugrunde liegenden Vertrag ab.

14 Daten verschiedener Kunden werden dabei so gespeichert, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Weiterhin wird das Arbeiten mit Pseudonymen unterstützt. Die Entwicklungsumgebung ist strikt von der Produktionsumgebung getrennt, Netzwerkabschnitte sind logisch nach Aufgaben getrennt. Zugriffe über Anwendungen werden nur nach Erfordernis eingerichtet. Great Place to Work Deutschland April 2015

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG

Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG Audit-Checkliste: Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG zwecks Überprüfung Auftragsdatenverarbeiter: Durch: Datum Folgende technische und organisatorische

Mehr

Continum * Datensicherheitskonzept

Continum * Datensicherheitskonzept Continum * Datensicherheitskonzept Dieses Dokument ist öffentlich. Weitergabe an Dritte, Kopie oder Reproduktion jedweder Form ohne vorherige schriftliche Zustimmung der Continum AG ist untersagt. Continum

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9 BDSG Technische

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

XQueue GmbH Datenschutzkonzept XQ:Campaign

XQueue GmbH Datenschutzkonzept XQ:Campaign XQueue GmbH Datenschutzkonzept XQ:Campaign 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder teilweise noch ganz

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Name : Hochschule für angewandte Wissenschaften München

Name : Hochschule für angewandte Wissenschaften München 1 Verantwortliche Stelle Name : Hochschule für angewandte Wissenschaften München Straße : Lothstraße 34 Postleitzahl : 80335 Ort : München Telefon* : 089 1265-1405 Telefax* : 089 1265-1949 Mail* : annette.hohmann@hm.edu

Mehr

Datenschutzrichtlinie der SCALTEL AG

Datenschutzrichtlinie der SCALTEL AG Datenschutzrichtlinie der SCALTEL AG SCALTEL AG Buchenberger Str. 18 87448 Waltenhofen Telefon: 0831 540 54-0 Telefax: 0831 540 54-109 datenschutz@scaltel.de - nachfolgend SCALTEL AG genannt - Vertretungsberechtigter

Mehr

Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main ("Auftragnehmer") stellt

Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main (Auftragnehmer) stellt 1. Präambel Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main ("Auftragnehmer") stellt _ (Vollständige Firma und Adresse des Kunden) ("Auftraggeber") gemäß den "Allgemeine Geschäftsbedingungen

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort

9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort UNTERNEHMENSLOGO 9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort Muster erstellt vom: EDV Sachverständigen- und Datenschutzbüro

Mehr

XQueue GmbH Datenschutzkonzept XQ:AddressCheck (BatchCheck)

XQueue GmbH Datenschutzkonzept XQ:AddressCheck (BatchCheck) XQueue GmbH Datenschutzkonzept XQ:AddressCheck (BatchCheck) 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder

Mehr

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze

Mehr

Datenschutzvereinbarung. Auftragsdatenverarbeitung gemäß 11 BDSG. Datenschutzvereinbarung zwischen. (im nachfolgenden Auftraggeber genannt) und der

Datenschutzvereinbarung. Auftragsdatenverarbeitung gemäß 11 BDSG. Datenschutzvereinbarung zwischen. (im nachfolgenden Auftraggeber genannt) und der 1/6 Datenschutzvereinbarung zwischen (im nachfolgenden Auftraggeber genannt) und der GSG Consulting GmbH -vertreten durch deren Geschäftsführer, Herrn Dr. Andreas Lang- Flughafenring 2 44319 Dortmund (im

Mehr

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Focussing on Data Protection Security Management of an Electronic Case Record (EFA) at the

Mehr

Brüssel, Berlin und elektronische Vergabe

Brüssel, Berlin und elektronische Vergabe Brüssel, Berlin und elektronische Vergabe Mainz, 23. Februar 2015 Prof. Dr. Zeiss 1 1 2 3 4 5 6 7 8 9 Vorstellung Was bringen die Richtlinien? Was macht Berlin? evergabe was ist das? Pflicht zur evergabe!

Mehr

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999 am Markt

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG zwischen dem Auftraggeber (AG) und WVD Dialog Marketing GmbH onlinepost24 Heinrich-Lorenz-Straße 2-4 09120 Chemnitz -

Mehr

Vertrag Auftragsdatenverarbeitung

Vertrag Auftragsdatenverarbeitung Bonalinostr. 1-96110 Scheßlitz - Telefon: +49 (0)9542 / 464 99 99 email: info@webhosting-franken.de Web: http:// Vertrag Auftragsdatenverarbeitung Auftraggeber und Webhosting Franken Inhaber Holger Häring

Mehr

XQueue GmbH Datenschutzkonzept XQ:AddressCheck (Webservice)

XQueue GmbH Datenschutzkonzept XQ:AddressCheck (Webservice) XQueue GmbH Datenschutzkonzept XQ:AddressCheck (Webservice) 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Benutzerhinweise SolumWEB

Benutzerhinweise SolumWEB / Landesdatennetz Seite 1 von 12 Inhaltsverzeichnis 1 Einleitung... 3 2 Technische Voraussetzungen... 3 2.1 PC und Betriebssystem... 4 2.2 Verbindung über Intranet / Landesdatennetz... 4 2.3 PDF Viewer...

Mehr

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme

Mehr

EDV & DATENSCHUTZ "AKTUELL"

EDV & DATENSCHUTZ AKTUELL EDV & DATENSCHUTZ "AKTUELL" 42579 Heiligenhaus Homepage: www.drqm.de Zur Person Seit 1984 im Projektmanagement im Großhandel, Bauindustrie und Maschinenbau Leitung von EDV und Rechenzentrum im Großhandel

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

PHOENIX CONTACT Connector Technology zum Thema Datenschutz

PHOENIX CONTACT Connector Technology zum Thema Datenschutz PHOENIX CONTACT Connector Technology zum Thema Datenschutz Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich hinsichtlich des

Mehr

Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Musterfirma Musterstraße 123 09876 Musterort Ralf Bergmeir Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Mehr

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731 Datenschutz 1 Die Hintergründe des BDSG 2 Ziel des Datenschutzes: Die Vermeidung von erfahrungsfreiem Wissen (Informationelle Selbstbestimmung) Jeder Mensch sollte wissen, wer was mit seinen Daten macht

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Datenschutz in Rechnernetzen

Datenschutz in Rechnernetzen Datenschutz in Rechnernetzen Regierungsdirektor W. Ernestus Bundesbeauftragter für den Datenschutz Referat VI (Technologischer Datenschutz) Motivation Auf meine Daten darf im Netzwerk nur ich Hacking zugreifen

Mehr

Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Hauptblatt Zu den Ziff. - beachten Sie bitte die Ausfüllhinweise.

Mehr

Corporate Privacy Management Group

Corporate Privacy Management Group CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright 2007-2013 Scopevisio AG, Bonn. Alle Rechte vorbehalten. Seite 1 von 11 Vereinbarung zur Auftragsdatenverarbeitung

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Leitfaden für die Erstregistrierung am BellandVision-Entsorgerportal

Leitfaden für die Erstregistrierung am BellandVision-Entsorgerportal Leitfaden für die Erstregistrierung am BellandVision-Entsorgerportal entwickelt von BellandVision GmbH 1. Allgemeines Entsorgungspartner von BellandVision können über das BellandVision-Entsorgerportal

Mehr

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG Bemerkung: Betriebliche Datenschutzbeauftragte fragen nach wie vor an, wie das Verfahrensregister zu gestalten ist, was er nach 4g Abs. 2 resp. 4e Satz 1 BDSG zu führen und auszugsweise für jedermann zur

Mehr

Empfehlungen für die Vergabe von Passwörtern

Empfehlungen für die Vergabe von Passwörtern Berliner Beauftragter für Datenschutz und Informationsfreiheit Ratgeber zum Datenschutz Nr. 3 Empfehlungen für die Vergabe von Passwörtern Voraussetzung dafür, dass die Vertraulichkeit, Integrität und

Mehr

«/Anlage 9 BDSG» Massnahmenbeschrieb zum Anlagenblatt 9 BDSG bei onlineumfragen.com GmbH

«/Anlage 9 BDSG» Massnahmenbeschrieb zum Anlagenblatt 9 BDSG bei onlineumfragen.com GmbH «/Anlage 9 BDSG» Massnahmenbeschrieb zum Anlagenblatt 9 BDSG bei onlineumfragen.com GmbH 9 BDSG Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten

Mehr

Vertrag Auftragsdatenverarbeitung

Vertrag Auftragsdatenverarbeitung Vertrag Auftragsdatenverarbeitung Datenschutz und Datensicherheitsbestimmungen (DuD-B) zwischen Musterfirma (nachfolgend Auftraggeber genannt) und der NAGL Papierverarbeitung e. K. Martin-Festl-Ring 8,

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Dienstvereinbarung über das DV-Verfahren Zeiterfassung, Fehlzeitenüberwachung und Zugangsberechtigung zum Dienstgebäude

Dienstvereinbarung über das DV-Verfahren Zeiterfassung, Fehlzeitenüberwachung und Zugangsberechtigung zum Dienstgebäude Dienstvereinbarung über das DV-Verfahren Zeiterfassung, Fehlzeitenüberwachung und Zugangsberechtigung zum Dienstgebäude zwischen dem / der und der Mitarbeitervertretung im Das und die Mitarbeitervertretung

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

(IT - Dienstleistungsvertrag)

(IT - Dienstleistungsvertrag) (IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das

Mehr

Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag gem. 11 Bundesdatenschutzgesetz

Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag gem. 11 Bundesdatenschutzgesetz Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag gem. 11 Bundesdatenschutzgesetz zwischen....... - nachstehend Auftraggeber genannt - und Sage Software GmbH Emil-von-Behring-Straße

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

für die Applikation Urlaubsverwaltung"

für die Applikation Urlaubsverwaltung Datenschutzrechtliche Vereinbarang über die Verarbeitung personenbezogener Daten im Auftrag gemäß 11 Bundesdatenschutzgesetz (,,BDSG") (,^uftragsdatenverarbeitungsvertrag") für die Applikation Urlaubsverwaltung"

Mehr

Datenschutzerklärung. 1. Allgemeine Hinweise

Datenschutzerklärung. 1. Allgemeine Hinweise Datenschutzerklärung Wir freuen uns über Ihr Interesse an unserem Online-Angebot. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Wir legen großen Wert auf den Schutz Ihrer personenbezogenen Daten

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung Öffentliches Verfahrensverzeichnis der IMMAC Holding AG Das Bundesdatenschutzgesetz (BDSG) schreibt im 4g vor, dass der Beauftragte für den Datenschutz jedermann in geeigneter Weise die Angaben entsprechend

Mehr

Inhaltsverzeichnis. 1. Einleitung. 2. Datenschutz. 2.1. Rechtlicher Rahmen. 3. Informationssicherheit. 3.1. Physikalische Sicherheit

Inhaltsverzeichnis. 1. Einleitung. 2. Datenschutz. 2.1. Rechtlicher Rahmen. 3. Informationssicherheit. 3.1. Physikalische Sicherheit Sicherheit & Datenschutz Inhaltsverzeichnis 1. Einleitung 2. Datenschutz 2.1. Rechtlicher Rahmen 2.2. Umgang mit personenbezogenen Daten auf von edudip betriebenen Internetseiten 3. Informationssicherheit

Mehr

Allgemeine Beschreibung der technisch-organisatorische Maßnahmen TOM, die es ermöglich zu beurteilen, ob die Maßnahmen nach 9 BDSG angemessen sind.

Allgemeine Beschreibung der technisch-organisatorische Maßnahmen TOM, die es ermöglich zu beurteilen, ob die Maßnahmen nach 9 BDSG angemessen sind. Allgemeine Beschreibung der technisch-organisatorische Maßnahmen TOM, die es ermöglich zu beurteilen, ob die Maßnahmen nach 9 BDSG angemessen sind. 1. Technische und organisatorische Sicherheitsmaßnahmen

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Datenschutz im Unternehmen. Autor: Tobias Lieven Dokumentenversion: 1.4 1.4

Datenschutz im Unternehmen. Autor: Tobias Lieven Dokumentenversion: 1.4 1.4 Datenschutz im Unternehmen Inhalt 1. Gesetzliche Grundlagen (Begriffsbestimmung) 2. Technisch-Organisatorische Maßnahmen 3. Pressespiegel 4. Praktische Umsetzung der Vorgaben im Betrieb 5. Datenschutz

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie ICELT-Datenschutzrichtlinie ICELT e.v. An der Ziegelei 2 D-37124 Rosdorf Tel: +49 (0)551 / 30 66 288-0 Fax: +49 (0)551 / 30 66 288-9 E-Mail:

Mehr

Sicherheitskonzept Verwendung Batix CMS

Sicherheitskonzept Verwendung Batix CMS TS Sicherheitskonzept Verwendung Batix CMS Sicherheitsrichtlinien und Besonderheiten Batix CMS ausgearbeitet für VeSA Nutzer Version: 1.3 Stand: 1. August 2011 style XP communications Gössitzer Weg 11

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr