Datenschutzaudit nach BSI Grundschutz
|
|
- Hertha Pohl
- vor 8 Jahren
- Abrufe
Transkript
1 Datenschutzaudit nach BSI Grundschutz 1. Auflage Datakontext Frechen 2011 Verlag C.H. Beck im Internet: ISBN Zu Inhaltsverzeichnis schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG
2 Vorbemerkung 1 Ziel eines Audits ist es, eine zutreffende Einschätzung eines Istzustandes zu erhalten. Hierdurch erst ergibt sich die Möglichkeit, den Unterschied zwischen IST und SOLL zu bestimmen. Nur wenn über den Abstand von IST und SOLL Klarheit herrscht, besteht die Möglichkeit, gezielte Maßnahmen zu ergreifen, um den Sollzustand zu erreichen. Der im vorliegenden Audit verwendete Sollzustand ist der BSI- Grundschutz. Diese von einer Arbeitsgruppe der Landesaufsichtsbehörden erarbeitete Norm stellt eine Herausforderung für jede Datenschutzorganisation dar, so dass bei der erstmaligen und sachgemäßen Anwendung des Audits von einem deutlichen Abstand von Soll und Ist auszugehen ist. Das vorliegende Verfahren soll es dem Datenschutzbeauftragten auch ohne spezielle Vorkenntnisse bzgl. Auditierung ermöglichen, den Standort seiner Datenschutzorganisation zu finden, um darauf aufbauend ein strategisches Datenschutzmanagement zu gestalten, das Schritt für Schritt zu einem Zustand führt, der auch einer Beurteilung durch einen externen Auditor oder eine Aufsichtsbehörde standhalten kann. Auf dem Weg dorthin misst das Tool die Fortschritte und hilft dabei, die erforderlichen Schritte systematisch aufeinander abzustimmen. Das Verfahren beruht darauf, dass insgesamt 15 Maßnahmen durchzuarbeiten sind. Der Begriff»Maßnahme«erscheint zunächst fragwürdig, weil Maßnahmen üblicherweise erst am Ende einer 7
3 Vorbemerkung Auditierung stehen, wenn feststeht, was zu tun ist. Der Begriff ist hier so zu verstehen, dass diese 15 Maßnahmen, wenn sie alle als umgesetzt gelten können, dazu geeignet sind, BSI-Grundschutzniveau zu erzielen. Um feststellen zu können, ob eine Maßnahme als umgesetzt gelten kann, werden Kontrollfragen gestellt. Von deren Beantwortung hängt die Aussagefähigkeit des Audits ab. Deshalb werden in der nachfolgenden Erläuterung der Maßnahmen Hinweise darauf gegeben, wann eine Kontrollfrage mit»ja«beantwortet werden kann. Es wird dringend empfohlen, diese Hinweise zu beachten, wenn das Audit seine Funktion erfüllen soll. Bei jeder Kontrollfrage sollte vermerkt werden, warum sie mit»ja«oder»nein«beantwortet wurde. Eine Frage ist grundsätzlich immer nur dann mit»ja«zu beantworten, wenn sie tatsächlich voll erfüllt ist. Die Gefahr besteht darin, dass der Anwender, um das Ergebnis erträglicher zu gestalten, ein Kriterium schon dann als erfüllt ansieht, wenn die Anforderungen teilweise erfüllt sind, das Audit wird also»weichgespült«. Für die Aussagefähigkeit des Audits ist es allerdings besser, zunächst die Kontrollfrage mit»nein«zu beantworten und das To Do zu beschreiben und zu terminieren, das erforderlich ist, um eine hundertprozentige Umsetzung der Maßnahmen zu erzielen. 8
4 Das Gefährdungspotential 2 Ein Audit auf der Grundlage des BSI-Grundschutzes hat grundsätzlich das Ziel, die Gefährdungslage im vorliegenden Fall auf dem Gebiet des Datenschutzes zu ermitteln. Diese Gefährdungslage besteht gemäß Baustein 1.5 aus 13 Gefährdungen (B 1.5, Seite 4). Diese Gefährdungen sind wiederum mit 15 Maßnahmen verknüpft, die unterschiedlich auf die Gefährdungen wirken. Grundsätzlich kann man sagen, dass, wenn alle Maßnahmen vollständig erfüllt und praktisch umgesetzt sind, das Gefährdungspotential gleich null ist, das vom Datenschutz ausgeht. In der Praxis besteht allerdings das Problem, dass die Gefährdungslage irgendwo zwischen 0 und 100 Prozent angesiedelt sein dürfte. Im Baustein 1.5 ist sogar eine Tabelle vorhanden, die die Verknüpfung von Maßnahmen darstellt. Dort, wo eine Maßnahme auf eine Gefährdung wirkt, ist dies mit einem»x«gekennzeichnet. Hierbei handelt es sich durchaus um eine wichtige Information, jedoch hilft sie nicht bei der Quantifizierung des aktuellen Gefährdungspotentials. Das vorliegende Tool schließt diese Lücke, indem die Verknüpfungen zwischen Maßnahmen und Gefährdungen quantifiziert werden. Die Werte, die in diesem Tool verwendet werden, wurden aus einer Vielzahl von Audits abgeleitet und haben sich in der Praxis bewährt. Der Nutzer hat keine Möglichkeit, diese Koeffizienten zu ändern. Der Grund hierfür ist, dass ansonsten die Vergleichbarkeit der Audits nicht mehr gewährleistet ist. 9
5 Das Gefährdungspotential Die einzelnen Gefährdungen sind im Baustein 1.5 ausführlich beschrieben, so dass hier auf eine gesonderte Darstellung verzichtet werden kann. 10
6 Die Maßnahmen Datenschutzmanagement (M 7.01) Grundsätzliches Das Datenschutzmanagement soll gewährleisten, dass im Unternehmen personenbezogene Daten nur auf einer zulässigen Rechtsgrundlage erhoben, verarbeitet und genutzt werden. Hierzu sind Datenschutzprozesse zu installieren, die die Umsetzung der gesetzlichen Anforderung des Datenschutzes bei der Planung, Einrichtung, dem Betrieb und nach Außerbetriebnahme von Verfahren zur Informationsverarbeitung sicherzustellen haben. Dem Datenschutzmanagement kommt hierbei die Aufgabe zu, die Strukturen zu schaffen, die zur Umsetzung der grundsätzlichen Anforderung erforderlich sind. Das vorliegende Konzept geht von einem vom IT-Sicherheitsprozess unabhängigen Datenschutzmanagement aus. Das vorliegende Audit ist Kernstück des Datenschutzmanagements. Das Audit dient einerseits zur Standortbestimmung und andererseits zu kontinuierlichen Weiterentwicklung der Datenschutzorganisation. Ausgangspunkt für den Aufbau und die Gestaltung ist eine Datenschutzrichtlinie, auch Datenschutzpolicy genannt. In dieser Richtlinie verpflichtet sich das Unternehmen auf die Parameter einer rechtskonformen Datenschutzorganisation. Diese Richtlinie ist deshalb von der Geschäftsleitung formell zu verabschieden und für das Unternehmen verbindlich in Kraft zu setzen. Ebenso sollte die 11
7 Die Maßnahmen Datenschutzrichtlinie die Grundstrukturen der Datenschutzorganisation festlegen. Diese Datenschutzorganisation hat sich an den besonderen Gegebenheiten des Unternehmens auszurichten. Damit das Datenschutzmanagement zuverlässig funktionieren kann, sollte in der Datenschutzrichtlinie ebenfalls vermerkt sein, dass das Unternehmen sich nach den Regeln des BSI-Grundschutzes auditieren lässt und laufend Maßnahmen ergreift, um ein akzeptables BSI- Grundschutzniveau zu erreichen Kontrollfragen 1. Gibt es eine Unternehmensrichtlinie Datenschutz? Hierbei handelt es sich um eine von der Geschäftsführung in Kraft gesetzte und für alle Mitarbeiter, Führungskräfte und ggf. Tochtergesellschaften verbindliche Unternehmensrichtlinie. Folgende Punkte sollte eine solche Richtlinie grundsätzlich regeln: Ziel der Richtlinie Schutzbedarf der betriebliche Datenschutzbeauftragte Verpflichtung/Unterrichtung der Mitarbeiter das Meldewesen an den Datenschutzbeauftragten zur Führung des Verfahrensverzeichnis externe Dienstleister/Datenverarbeitung im Auftrag/Wartung Datenschutzkontrolle ergänzende Regelungen grundsätzliche Anmerkungen zur Datenschutzorganisation Hinweise auf das Datenschutzkonzept (Details siehe M 7.03) Die Frage kann mit»ja«beantwortet werden, wenn eine Policy gemäß den oben angeführten Kriterien vorgelegt werden kann. 12
8 Regelung der Verantwortlichkeiten im Bereich Datenschutz (M 7.02) 2. Besteht ein formelles Datenschutzmanagement? Das Datenschutzmanagement hat insbesondere Zuständigkeiten in der konkreten Datenschutzorganisation und die Zusammenarbeit mit anderen Stellen im Haus, die in Datenschutzprozesse eingebunden sind, wie IT-Sicherheit, Revision usw. festzulegen. Es regelt die Personalkapazitäten, die den Datenschutzbeauftragten unterstützen sollen, und deren fachliche und disziplinarische Zusammenarbeit. Das Datenschutzmanagement muss nachweisen können, dass es die Kernanforderung an ein Datenschutzmanagement gewährleistet, nämlich die rechtzeitige Einbindung des Datenschutzbeauftragten in alle datenschutzrelevanten neuen Vorhaben bzw. Änderungen in bestehenden Prozessen, in denen personenbezogene Daten verwendet werden. Die Frage kann mit»ja«beantwortet werden, wenn eine unternehmensweit verbindliche Regelung der Zuständigkeiten und der Ansprechpartner vorhanden ist. Der hierzu erforderliche Beschluss der Geschäftsleitung sollte ebenfalls vorgelegt werden können. 3.2 Regelung der Verantwortlichkeiten im Bereich Datenschutz (M 7.02) Grundsätzliches Die Gewährleistung der Datenschutzanforderungen ist für alle Verfahren, mit deren Hilfe personenbezogene Daten verarbeitet werden, von grundlegender Bedeutung. Aus Sicht des Risikomanagements stellt der Datenschutz, von Branche zu Branche unterschiedlich, insbesondere im speziellen Fall des Reputationsrisikos ein hoch bewertetes Risiko dar. 13
9 Die Maßnahmen Die Aspekte des Datenschutzes sind daher risikoorientiert vor allem rechtzeitig in den relevanten Geschäftsprozessen zu berücksichtigen. Der Datenschutzbeauftragte trägt in diesem Zusammenhang eine besondere Verantwortung. Er berät als oberster Risikomanager im Bereich Datenschutz nach dem Prinzip der Verhältnismäßigkeit das Management hinsichtlich des Aufbaus und der Aufrechterhaltung eines angemessenen Datenschutzniveaus. Er kontrolliert zusammen mit anderen zuständigen Kontrollinstanzen (z.b. Revision) die Einhaltung der datenschutzrechtlichen Anforderungen einerseits und die Umsetzung der im Unternehmen gültigen Datenschutzrichtlinien andererseits. Dabei gehört es zu den anspruchsvollsten Aufgaben des Datenschutzbeauftragten, der Geschäftsleitung ein dem Unternehmen angemessenes Datenschutzmanagement vorzuschlagen. Um hierzu die Grundlage zu bilden, ist zunächst das hier beschriebene Audit durch den Datenschutzbeauftragten sorgfältig durchzuführen. Das Ergebnis des Audits ist eine quantitative Standortbestimmung des Datenschutzniveaus. Aus diesem Ergebnis sind die erforderlichen Maßnahmen abzuleiten, die strategisch zu einem angemessenen Niveau führen. Aus diesen Maßnahmen kann auch der erforderliche Personal- und Mittelbedarf abgeleitet werden, um sowohl bestehende Mängel möglichst schnell zu beheben als auch die zukünftige dem BSI-Grundschutz entsprechende Datenschutzorganisation auf diesem Niveau aufrechtzuerhalten. Hierbei ist er durch die Bereitstellung von Personal und Sachmitteln zu unterstützen. Die Verantwortlichkeiten sind in der Datenschutzpolicy bzw. dem Datenschutzkonzept konkret zu beschreiben und im laufenden Betrieb aktuell und wirksam zu gestalten. Die Aufgaben des Datenschutzbeauftragten und die erforderlichen organisatorischen Rahmenbedingungen sind im Kapitel 1.5 des BSI- 14
10 Regelung der Verantwortlichkeiten im Bereich Datenschutz (M 7.02) Grundschutzes ausführlich beschrieben, insofern wird zur weiteren Vertiefung hierauf verwiesen Kontrollfragen 1. Ist ein betrieblicher Datenschutzbeauftragter ordnungsgemäß bestellt? Die Bestellung hat schriftlich zu erfolgen. Die Bestellung selbst ist eine Urkunde, die auch vom DSB als Zeichen seines Einverständnisses mit der Bestellung gegengezeichnet werden sollte. Die unabhängige und organisatorisch herausgehobene Stellung ist für eine wirkungsvolle Tätigkeit des DSB von ausschlaggebender Bedeutung. Er darf bei der Wahrnehmung seiner Aufgaben nicht den Weisungen der Organisationseinheiten unterliegen, die er zu kontrollieren hat. In seiner Funktion als DSB sollte er der Geschäftsleitung zugeordnet sein. Dies ist im Organigramm für alle Mitarbeiter erkennbar darzustellen. Eine Bestellung zum Datenschutzbeauftragten sollte folgende formalen Kriterien erfüllen: Hinweis auf 4f BDSG Beschreibung der direkte Anbindung des DSB an die Geschäftsleitung Bekräftigung Weisungsfreiheit Zusicherung Unterstützung durch die Geschäftsleitung Darstellung der Aufgaben; auch derjenigen, die über die gesetzlichen Aufgaben hinausgehen Zusicherung der rechtzeitigen Information über neue Vorhaben der Geschäftsleitung Zusicherung der Geschäftsleitung, die erforderlichen Meldungen an das Verfahrensverzeichnis zu gewährleisten 15
11 Die Maßnahmen Hinweis auf das Zeit- und Mittelbudget Gegenzeichnung des Datenschutzbeauftragten Die Frage kann mit»ja«beantwortet werden, wenn eine Bestellung mit den oben aufgeführten Kriterien vorgelegt werden kann. 2. Hat der DSB eine den gesetzlichen Anforderungen entsprechende Fachkunde? Die Fachkunde richtet sich nach den Erfordernissen des Betriebes, in dem der DSB tätig ist. Die Anforderungen sind umso höher, je mehr personenbezogene Daten in den Kernprozessen verarbeitet werden. Der Nachweis der Fachkunde kann über Schulungs- und Informationsseminare und die Beteiligung an ERFA-Kreisen erfolgen. Die Beantwortung dieser Frage macht oft Probleme, insbesondere dann, wenn der Datenschutzbeauftragte dieses Audit selbst durchführt. Wichtig ist eine den Anforderungen entsprechende Grundausbildung, wie sie z.b. durch die GDD angeboten wird. Fehlt eine solche Grundausbildung, sollte diese nachgeholt werden bzw. eine Zertifizierung der Fachkunde angestrebt werden (GDD Cert), um noch mögliche Defizite zu erkennen. Eine solche Zertifizierung erleichtert den Nachweis der Fachkunde erheblich. 3. Stehen der Datenschutzorganisation genügend Zeit und Mittel zur Verfügung? Auch diese Frage verlangt vom Auditor viel Fingerspitzengefühl. Als grobe Faustregel kann gelten, dass ein Datenschutzbeauftragter ab Mitarbeitern, die für ein Unternehmen tätig sind, dessen Kundenstamm im Wesentlich aus natürlichen Personen besteht, zu 100 Prozent als Datenschutzbeauftragter tätig sein sollte. Hilfreich ist hier die Kenntnis über die personelle Ausgestaltung der Daten- 16
12 Aspekte eines Datenschutzkonzepts (M 7.03) schutzorganisation in vergleichbaren Unternehmen. Über diese Kenntnisse sollte der Datenschutzbeauftragte selbst aufgrund der Teilnahme an ERFA-Kreisen verfügen. Weiterhin müssen dem DSB genügend Mittel zur Verfügung stehen, um eine den Anforderungen des BSI-Grundschutzes entsprechende Datenschutzorganisation auszufüllen. In diesem Zusammenhang ist auch die laufende Fortbildung durch die Teilnahme an ERFA-Kreisen und Spezialseminaren zum Datenschutz zu gewährleisten. 3.3 Aspekte eines Datenschutzkonzepts (M 7.03) Grundsätzliches Ein Datenschutzkonzept sollte in Form einer Dienstanweisung unterhalb der Datenschutzpolicy regeln, welche konkreten Vorgehensweisen beim Umgang mit personenbezogenen Daten einzuhalten sind. Wichtig ist, dass die Punkte geregelt sind; sie müssen nicht in einem in sich geschlossenen Schriftstück niedergelegt sein, sondern können sich durchaus auf mehrere Einzelregelungen verteilen. Beurteilen Sie auch den Verbindlichkeitswert von bestehenden Regelungen. Ein Datenschutzkonzept sollte folgende Punkte verbindlich regeln: konkrete Ausgestaltung der Datenschutzorganisation Aufgaben des Datenschutzbeauftragten in dem durch die Bestellung abgedeckten Bereich Regelungen zur Verpflichtung und Unterrichtung der Mitarbeiter Gestaltung und Meldeverfahren des Verfahrensverzeichnis konkrete Einbindung des DSB in Übergabe- und Änderungsprozesse von Verfahren 17
Brands Consulting D A T E N S C H U T Z & B E R A T U N G
Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrSicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de
Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-
MehrDQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main
DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main Achtung! Auftragsdatenverarbeitung Datenschutz-Kurzcheck
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrVfW-Sachverständigenordnung
VfW-Sachverständigenordnung Stand: Januar 2013 Herausgegeben vom VfW VfW-Sachverständigenordnung 2/5 VfW-Sachverständigenordnung VfW-Sachverständige für Energiedienstleistungen Im Folgenden möchten wir
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrBei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,
Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
MehrComputer & Netzwerktechnik. Externer Datenschutzbeauftragter
Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem
MehrExistenzgründer Rating
Existenzgründer Rating Dipl.Kfm. Jörg Becker Kurzbeschreibungen-Inhaltsangaben www.beckinfo.de Existenzgründer-Rating Die Person im Mittelpunkt, 2009, ISBN 9783837072846 Neben einer trag- und zukunftsfähigen
MehrQualitätsmanagement nach ISO/TS 16949
Qualitätsmanagement nach ISO/TS 16949 Grundwerk zur Fortsetzung von Michael Cassel 1. Auflage Qualitätsmanagement nach ISO/TS 16949 Cassel schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrPOCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage
POCKET POWER Qualitätsmanagement in der Pflege 2. Auflage Datenschutz (BDSG) 19 sonals sind dabei die häufigste Übertragungsquelle von Krankheitserregern. Die Mitarbeiter sollten daher gut geschult sein,
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrHerzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden
Herzlich willkommen zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden Treier & Partner AG, Unterer Kirchweg 34, 5064 Wittnau Aug. 2012 V1 1 Inhaber Franz Treier Sicherheitsfachmann
MehrBeispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)
Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu
MehrMitarbeitergespräche erfolgreich führen
Mitarbeitergespräche erfolgreich führen zur Einführung und Handhabung für Mitarbeiter und Vorgesetzte TRAINPLAN seminar maker Mitarbeitergespräche erfolgreich führen Seite 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis
MehrBEURTEILUNGS GESPRÄCHEN
PERSONALENTWICKLUNG POTENTIALBEURTEILUNG DURCHFÜHRUNG VON BEURTEILUNGS GESPRÄCHEN Beurteilung 5. Beurteilungsgespräch 1 Die 6 Phasen des Beurteilungsvorganges 1. Bewertungskriterien festlegen und bekannt
MehrMaschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium
QUALITY-APPS Applikationen für das Qualitätsmanagement Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Die Maschinenrichtlinie 2006/42/EG ist
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrFRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können
Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
Mehrzum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes
Breitenbachstraße 1, 60487 Frankfurt am Main Telefon: (069) 7919-0 Telefax: (069) 7919-227 bgl@bgl-ev.de www.bgl-ev.de Stellungnahme zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes
MehrMind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999
Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell
Mehr(beschlossen in der Sitzung des Fachsenats für Unternehmensrecht und Revision am 1. Dezember 2010 als Fachgutachten KFS/VU 2) Inhaltsverzeichnis
Fachgutachten des Fachsenats für Unternehmensrecht und Revision der Kammer der Wirtschaftstreuhänder über Grundsätze ordnungsmäßiger Berichterstattung bei Abschlussprüfungen von Versicherungsunternehmen
MehrWas sind Jahres- und Zielvereinbarungsgespräche?
6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrENTWURF. Neue Fassung des Beherrschungs- und Gewinnabführungsvertrages
ENTWURF Neue Fassung des Beherrschungs- und Gewinnabführungsvertrages vom 12. September 2007 unter Berücksichtigung der der Hauptversammlung der Drillisch AG vom 21. Mai 2014 zur Zustimmung vorgelegten
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrCopyright 1997 Kammer der Wirtschaftstreuhänder All rights reserved
Fachgutachten-PE.qxd 23.01.2007 20:43 Seite 1 Stellungnahme des Fachsenats für Handelsrecht und Revision des Instituts für Betriebswirtschaft, Steuerrecht und Organisation der Kammer der Wirtschaftstreuhänder
MehrWege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit
Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit der Arbeitsgruppe Bildung und Training des Aktionsbündnis Patientensicherheit e. V. Seit Dezember
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrAusschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG
CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung
MehrNewsletter Immobilienrecht Nr. 10 September 2012
Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge
Mehr10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.
M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,
MehrOrganisation des Qualitätsmanagements
Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen
MehrVertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"
Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und
MehrMeine Daten. Mein Recht
Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrM e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen
Stand: Januar 2016 M e r k b l a t t Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Sie haben Interesse an aktuellen Meldungen aus dem Arbeits-, Gesellschafts-, Wettbewerbsund
MehrWas taugt der Wertpapierprospekt für die Anlegerinformation?
Was taugt der Wertpapierprospekt für die Anlegerinformation? Panel 1 Rahmenbedingungen für Anlegerinformation und Anlegerschutz beim Wertpapiererwerb Verhältnis zu Beratung, Informationsblatt und Investorenpräsentation
MehrMenschen und Prozesse... mehr als die Summe der einzelnen Teile
Menschen und Prozesse... mehr als die Summe der einzelnen Teile TÜV SÜD Management Service GmbH Durch ständige Verbesserung unserer Dienstleistungsqualität wollen wir optimale Kundenzufriedenheit erreichen
MehrBefragung zum Migrationshintergrund
Befragung zum Migrationshintergrund Ziel der Befragung ist es, Statistiken zum Arbeitsmarkt und zur Grundsicherung für Personen mit und ohne Migrationshintergrund darzustellen. Hierfür bitten wir um Ihre
MehrMustervertrag für Forschungs- und Entwicklungsaufträge der Technischen Universität Clausthal. Vom 10. März 2004 (Mitt. TUC 2004, Seite 165)
Verwaltungshandbuch Mustervertrag für Forschungs- und Entwicklungsaufträge der Technischen Universität Clausthal. Vom 10. März 2004 (Mitt. TUC 2004, Seite 165) Der folgende Vertrag soll der Vertragsgestaltung
MehrStellungnahme der Bundesärztekammer
Stellungnahme der Bundesärztekammer zum Referentenentwurf für ein Gesetz zur Änderung des 87 der Strafprozessordnung Berlin, 21. Februar 2012 Korrespondenzadresse: Bundesärztekammer Herbert-Lewin-Platz
MehrBERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG
Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung
MehrDie Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203
Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Achim Eckert 1/12 Am 3. Oktober 2002 ist die Betriebssicherheitsverordnung in Kraft getreten. Auch für den Gerüstbauer und den
MehrBewerbungsformular für das Förderprogramm Teamwork gefragt! Beteiligung von Personen aus anderen Kulturen in der Gemeinde
Bewerbungsformular für das Förderprogramm Teamwork gefragt! Beteiligung von Personen aus anderen Kulturen in der Gemeinde Die Allianz für Beteiligung setzt sich dafür ein, dass alle Personengruppen der
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrZulassung nach MID (Measurement Instruments Directive)
Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen
MehrDeutschland-Check Nr. 35
Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668
MehrSüdbaden-Cup. Ausstieg Champions
Südbaden-Cup Ausstieg Champions Beschreibung Der Ausstieg aus dem Turnier dient Spielern die eine weite Anreise haben sich aus dem Turnier zu verabschieden um noch am gleichen Tag heimzureisen und einen
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrMusterprozesse für das Datenschutzmanagement
Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,
MehrDE 1 DE EUROPÄISCHER VERHALTENSKODEX FÜR MEDIATOREN
DE DE DE EUROPÄISCHER VERHALTENSKODEX FÜR MEDIATOREN Der vorliegende Verhaltenskodex stellt Grundsätze auf, zu deren Einhaltung einzelne Mediatoren sich freiwillig und eigenverantwortlich verpflichten
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrSonderrundschreiben. Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen
Sonderrundschreiben Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen Sonnenstraße 11-80331 München Telefon 089 / 5404133-0 - Fax 089 / 5404133-55 info@haus-und-grund-bayern.de
MehrGrundsätze für die Überprüfung der besonderen Sachkunde von Sachverständigen
Hrsg. Institut für Sachverständigenwesen e.v. Seite 1/5 Grundsätze für die Überprüfung der besonderen Sachkunde von Sachverständigen Grundsätze.doc Erstmals: 01/2000 Stand: 01/2000 Rev.: 0 Hrsg. Institut
MehrRichtlinien zum Internationalen Sponsern. 01. April 2015 Amway
Richtlinien zum Internationalen Sponsern 01. April 2015 Amway Richtlinie zum Internationalen Sponsern Diese Richtlinie gilt ab dem 01. April 2015 in allen europäischen Märkten (Belgien, Bulgarien, Dänemark,
MehrWarum tun manche Menschen nicht das, was Sie als Führungskraft von ihnen erwarten?
Warum tun manche Menschen nicht das, was Sie als Führungskraft von ihnen Hier eine Reihe von Antworten, die sich aus den Erkenntnissen der psychologischen Verhaltensmodifikation ableiten lassen. 1 Abbildung
MehrUmgang mit Schaubildern am Beispiel Deutschland surft
-1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrWas sagt der Anwalt: Rechtliche Aspekte im BEM
Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen
MehrLeitfaden. zur Einführung neuer Studiengänge
Leitfaden zur Einführung neuer Studiengänge Entstehung des Leitfadens Einführung neuer Studiengänge Die Grundlagen des Leitfadens wurden auf der Basis des bisherigen Verfahrens in einer Workshopreihe des
MehrDie 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung
DR. BETTINA DILCHER Management Consultants Network Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung Leonhardtstr. 7, 14057 Berlin, USt.-ID: DE 225920389
MehrDie neue Datenträgervernichter DIN 66399
AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrRichtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche
Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999
MehrPRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
MehrSchriftwechsel mit Behörden Ratgeber zum Datenschutz 1
Datenschutz und Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Herausgeber: Berliner Beauftragter für Datenschutz und Verantwortlich: Volker Brozio Redaktion: Laima Nicolaus An
MehrBeherrschungs- und Gewinnabführungsvertrag
Beherrschungs- und Gewinnabführungsvertrag zwischen der euromicron Aktiengesellschaft communication & control technology mit Sitz in Frankfurt am Main und der - nachfolgend "Organträgerin" - euromicron
MehrBSV Ludwigsburg Erstellung einer neuen Internetseite
BSV Ludwigsburg Erstellung einer neuen Internetseite Änderungshistorie Version Datum Bearbeiter Änderung 0.1 02.06.2012 A. Lorenz Neuanlage Seite 1/9 1 Inhaltsverzeichnis: 1 Inhaltsverzeichnis:... 2 2
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrRahmenvereinbarung über die E-Government-Zusammenarbeit
Staatskanzlei Informationsdienst Rahmenvereinbarung über die E-Government-Zusammenarbeit Die Politische Gemeinde. (nachstehend Gemeinde genannt) und der Kanton Thurgau, vertreten durch die Staatskanzlei
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrElternzeit Was ist das?
Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrErgebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung
Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung Es waren exakt 237 Rückmeldungen, die wir erhalten, gesammelt und ausgewertet haben und damit ein Vielfaches von dem, was wir
MehrÄnderungen in der gesetzlichen Kranken- und Pflegeversicherung ab 1. Januar 2015.
Änderungen in der gesetzlichen Kranken- und Pflegeversicherung ab 1. Januar 2015. In der gesetzlichen Kranken- und Pflegeversicherung sind zum 1. Januar 2015 einige Änderungen in Kraft getreten. Neu ist
MehrBefristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2
Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2 Die Wirksamkeit der Verlängerung eines befristeten Arbeitsvertrages richtet sich nach der bei Abschluß der Vertragsverlängerung
MehrTechnische Regeln für Betriebssicherheit TRBS 1111 Gefährdungsbeurteilung und sicherheitstechnische Bewertung
Technische Regeln für Betriebssicherheit TRBS 1111 Gefährdungsbeurteilung und sicherheitstechnische Bewertung (Bekanntmachung des Bundesministeriums für Arbeit und Soziales vom 15. September 2006; BAnz.
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrDas digitale Klassenund Notizbuch
Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung
Mehr104 WebUntis -Dokumentation
104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrTelearbeit - Geltungsbereich des BetrVG
Telearbeit - Geltungsbereich des BetrVG Der persönliche Anwendungsbereich des BetrVG ergibt sich aus 5 BetrVG. Danach gelten als Arbeitnehmer i.s.d. BetrVG Angestellte und Arbeiter unabhängig davon, ob
Mehr