Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG
|
|
- Lars Lorentz
- vor 8 Jahren
- Abrufe
Transkript
1 Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind die Angaben nach 6 Abs. 1 Satz 1 Ziffern 7, 8 und 11 HDSG Das Verzeichnis ist nicht zur Einsichtnahme bestimmt ( 6 Abs. 2 Satz 2 HDSG) 1. Bezeichnung der federführenden Stelle nach 15 Abs. 2 Satz 1 HDSG und ggf. des Verfahrens 1.1 Name und Anschrift der federführenden Stelle Hessisches Ministerium für Soziales und Integration, Dostojewskistr. 4, Wiesbaden 1.2 Organisationskennziffer, Amt, Abteilung, ggf. Sachgebiet Abteilung Familie, Referat Familienkarte Hessen 1.3 ggf. Bezeichnung des Verfahrens Familienkarte Hessen 1.4 Name und Anschrift des Auftragnehmers, wenn die Daten nach 4 HDSG in Auftrag verarbeitet werden HA Hessen Agentur GmbH: Betrieb des Verfahrens und statistische Auswertung TCS: Wartungsarbeiten Firma PAV Card GmbH: Herstellung, Personalisierung und Versand der Familienkarte Hessen im Scheckkartenformat 2. lfd. Nr. Name und Anschrift 1 Siehe Liste der Kooperationspartner in Anlage 1 2 Hessisches Ministerium für Soziales und Integration 3 Inhaber der Familienkarte Hessen öffentliche Stelle ja nein 3. Aufgabe der (Zweckbestimmung ihrer Datenverarbeitung) lfd. Nr. aus Ziffer 2 Alle in der Anlage 1 aufgeführten erhalten einen limitierten und durch das Hessische Ministerium für Soziales und Integration kontrollierten Zugriff auf die Datenbank. In einem speziell für die eingerichteten Login-Bereich geben die den Familiennamen und die Kartennummer des Familienkarteninhabers ein, um zu prüfen, ob die 1 Familienkarte gültig ist. Name und Kartennummer erhalten Sie von den Inhabern der Familienkarte Hessen. Sie bieten den Familienkarteninhabern Leistungen, welche exklusiv den Karteninhabern zur Verfügung stehen. Hierzu ist eine Verifizierung der Kunden notwendig. Diesem Zweck dient die Datenverarbeitung. Verwaltung der Mitgliedsdaten, Kommunikation mit den Inhabern der 2 Familienkarte Hessen, statistische Auswertung 3 Verwaltung der eigenen Daten
2 2 4. Art der gespeicherten Daten lfd. Nr. Eltern: Titel, Name, Vorname, Straße, PLZ, Ort, 1 Telefonnummer, -Adresse, Karten- und Mitgliedsnummer, Nummer der EAN-Barcodes 2 Kinder: Anzahl, Name, Vorname, Geburtsdatum Rumpfdaten der Benutzer: Passwort, Datum des ersten Logins, Datum des letzten Logins, Seriennr. 1 und 2, Ablaufdatum, Anzahl der Logins, Anlegeart (im Web 3 oder durch Stk), Double opt in-bestätigung, Auftaktveranstaltung, Newsletter, Weitere Informationen, IP-Adresse, verkürzte IP-Adresse zur statistischen Auswertung 4 Familienname und Kartennummer 5 Häufigkeit der Kartennutzung pro Monat 5. Berechtigung für Datum nach 7 Abs. 4 HDSG ja nein 5.1 Speicherung, Veränderung, Löschung 2 1, 2, 3, 4, 5 3 1, 2, 3, 4 Bei 3 nur Änderung des Passworts 5.2 Abruf 1 4 Nur Bestätigung, dass gültige Karte vorhanden 5.3 Übermittlung 1 1 Es werden nur die bei einem Kooperationspartner eingescannten EAN-Codes
3 3 2 1, 2 übermittelt Es werden keine personenbezogenen Daten übermittelt, lediglich die Anzahl der im Haushalt lebenden Personen und die Altersstruktur der Kinder in einer anonymisierten Statistik 5.4 Sonstige Verarbeitung
4 4 6. Technische und organisatorische Maßnahmen ( 10 Abs. 2 HDSG) Folgende aufeinander aufbauende Festlegungen wurden getroffen: Hinsichtlich der allgemeinen Sicherheit wird auf das vorhandene Sicherheitskonzept verwiesen. Erläuterungen zu den einzelnen Maßnahmen, insbesondere soweit diese das Verfahren betreffen: Zutrittskontrolle (z. B. DV-Technik in gesicherten Räumen, Sicherheitsschlösser vorhanden) HA: Bewachter Eingangsbereich; kein Durchgang ohne Personalkarte; verschlossener Serverraum, Zutritt nur mit Berechtigung; Betriebsvereinbarung EDV-Systeme der HA; Mitarbeiter verpflichten sich im Arbeitsvertrag zu Verschwiegenheit bei den Umgang mit vertraulichen Daten; Mitarbeiter werden über BDSG und HDSG hingewiesen TCS: Überwachter Eingangsbereich, Beschäftigte verpflichten sich im Arbeitsvertrag zu Verschwiegenheit im Umgang mit vertraulichen EDV-Daten; Mitarbeiter sind als Administratoren verpflichtet Benutzerkontrolle (z. B. Passwortregelungen zur Authentifizierung, automatische Bildschirmsperrung) HA: Passwort aller Beschäftigten ändert sich alle 30 Tage; Automatische Sperrung des Computers nach bestimmter Zeit der Inaktivität; Betriebsverinbarung EDV-Systeme der HA; Mitarbeiter verpflichten sich im Arbeitsvertrag zu Verschwiegenheit bei Umgang mit vertraulichen Daten; Mitarbeiter werden über BDSG und HDSG hingewiesen TCS: Passwort ändert sich alle sechs Monate; Automatische Sperrung des Computers nach bestimmter Zeit der Inaktivität; Betriebsvereinbarung EDV-Systeme; Beschäftigte verpflichten sich im Arbeitsvertrag zu Verschwiegenheit beim Umgang mit vertraulichen EDV-Daten Zugriffskontrolle (z. B. Differenzierte Zugriffe auf einzelne Felder, unterschiedliche Berechtigungen) HA: Drei Mitarbeiter haben Zugriff auf die Datenbank per VPN-Verbindung; Datenbanken durch Firewall gesichert; Datenübertragung mit SSL (256 bit); Datenzugriff möglich von HA über Einloggen im CMS oder direkt auf der Datenbank TCS: Ein Mitarbeiter hat Zugriff auf die Datenbank per VPN-Verbindung für Supportzwecke; Datenübertragung mit SSL (256 bit); Datenzugriff möglich von TCS über Einloggen im CMS oder direkt auf die Datenbank Stk: Datenzugriff über CMS Dritte: (Kooperationspartner) können nach Login via SSL über die Eingabe eines Nachnamens mit zugehöriger Kartennummer Auskunft erhalten, ob der angefragte Benutzer in der Datenbank existiert oder nicht -> nur ja/nein-antwort, keine weitere Datenausgabe Benutzer: Benutzer melden sich über die mit SSL-Verschlüsselung gesicherte Webseite an -> Benutzer bekommt dann zu bestätigende Mail zugesendet -> Passwort wird verschlüsselt gespeichert -> Benutzer kann seine Daten via SSL bearbeiten und vollständig löschen Datenverarbeitungskontrolle (z. B. kein Zugriff auf Betriebssystemebene, Verschlüsselung von Daten) HA: Der Bereich Web & Events arbeitet in einem von HA-Netz isoliertem Netz; kein Zugriff vom HA-Netz aus möglich; Der Datenzugriff erfolgt über Zugriffsberechtigungen. Sicherheitsmaßnahmen: Firewall, Virenscanner regelmäßige Betriebssystem-Patches; Betriebsverinbarung EDV-Systeme der HA; Im Arbeitsvertrag verpflichten sich alle Beschäftigten auf Verschwiegenheit bei dem Umgang mit vertraulichen Daten bei der Nutzung der EDV, auf BDSG und HDSG wird hingewiesen, die Gesetzte sind auf HA-Server abrufbar
5 5 TCS: Der Datenzugriff erfolgt über Zugriffsberechtigungen. Sicherheitsmaßnehmen: Firewall, Virenscanner regelmäßige Betriebssystem-Patches; Im Arbeitsvertrag verpflichten sich alle Beschäftigten auf Verschwiegenheit bei dem Umgang mit vertraulichen Daten bei der Nutzung der EDV, auf BDSG wird hingewiesen Verantwortlichkeitskontrolle (z. B. Protokollierung der Dateneingabe, Aufbewahren der Protokolldaten) HA:Technisch angelegt ist die Nachvollziehbarkeit der Nutzung des Systems (wer); Ereignisprotokolle werden geführt; Betriebsverinbarung EDV-Systeme der HA; Im Arbeitsvertrag verpflichten sich alle Beschäftigten auf Verschwiegenheit bei dem Umgang mit vertraulichen Daten bei der Nutzung der EDV, auf BDSG und HDSG wird hingewiesen, die Gesetzte sind auf HA- Server abrufbar Auftragskontrolle (z. B. klare Vertragsregelungen mit dem Auftragnehmer, Prüfung der Zuverlässigkeit) Entsprechende Verträge existieren mit den Kooperationspartnern Dokumentationskontrolle (z. B. klare und umsetzbare Dokumentation, Überprüfung der Maßnahme) HA:Technisch angelegt ist die Nachvollziehbarkeit der Nutzung des Systems (was); Ereignisprotokolle werden geführt; Betriebsverinbarung EDV-Systeme der HA; Im Arbeitsvertrag verpflichten sich alle Beschäftigten auf Verschwiegenheit bei dem Umgang mit vertraulichen Daten bei der Nutzung der EDV, auf BDSG und HDSG wird hingewiesen, die Gesetzte sind auf HA- Server abrufbar Organisationskontrolle (Festlegung klarer Zuständigkeiten und Verantwortlichkeiten) HA: Datenschutzbeauftragter ist bestellt; Angemessene technische & organisatorische Datenschutzmaßnahmen wurden umgesetzt; Auf BDSG und HDSG wird hingewiesen, die Gesetzte sind auf HA-Server abrufbar; Betriebsverinbarung EDV-Systeme der HA; Im Arbeitsvertrag verpflichten sich alle Beschäftigten auf Verschwiegenheit bei dem Umgang mit vertraulichen Daten bei der Nutzung der EDV, auf BDSG und HDSG wird hingewiesen, die Gesetzte sind auf HA- Server abrufbar TCS: Datenschutzbeauftragter ist bestellt; Angemessene technische & organisatorische Datenschutzmaßnahmen wurden umgesetzt; Im Arbeitsvertrag verpflichten sich alle Beschäftigten auf Verschwiegenheit bei dem Umgang mit vertraulichen Daten bei der Nutzung der EDV, auf BDSG wird hingewiesen 7. Begründetes Ergebnis der Vorabkontrolle gemäß 7 Abs. 6 HDSG Dokumentation der Vorabkontrolle
6 6 Die Antragsteller erteilen ausdrücklich ihr Einverständnis zur Verarbeitung (Erhebung, Speicherung, Übermittlung)der für den Erhalt der Familienkarte Hessen notwendigen Daten. Es werden ausschließlich Daten erhoben, gespeichert, übermittelt und verarbeitet, die für die Familienkarte Hessen notwendig sind. Auf die Ergebnisse der Datenschutzuntersuchungen der Familienkarte Hessen durch den Hessischen Datenschutzbeauftragten wird hingewiesen. Aufgrund der hohen Sensibilität der Daten erfolgt der Zugriff auf die Applikation über das HTTPS-Protokoll. Die Kooperstionspartner erhalten keine weiteren als die o.g. Daten. In der Statistikg zur Nutzung der Familienkarte Hessen werden die im Haushalt lebenden Personen sowie die Altersstrutur der Kinder ausgewertet. Die Daten sind nicht personenbezogen. Für die Inanspruchnahme von Service-Leistungen sowie des Versicherungsschutzes im Schadensfall holen sich die Kooperationspartner die persönlichen Daten direkt von den Inhabern der Familienkarte Hessen. Die zu verarbeitenden Daten sind datenschutzrechtlich schutzwürdig. Die getroffenen Maßnahmen sind ausreichend, um unberechtigte Zugriffe zu verhindern. 8. Ergänzungen Wenn der Raum einzelner Spalten nicht ausreicht, sind dort Buchstaben (o. andere Zeichen) einzutragen, die hier näher erläutert werden.
Verfahrensverzeichnis nach 6 HDSG
Verfahrensverzeichnis nach 6 HDSG neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind
MehrVerfahrensverzeichnis nach 6 HDSG
Verfahrensverzeichnis nach 6 HDSG 1 neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind
MehrVerfahrensverzeichnis nach 6 HDSG
Verfahrensverzeichnis nach 6 HDSG neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind
MehrVerfahrensverzeichnis nach 6 HDSG
Verfahrensverzeichnis nach 6 HDSG neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis is t nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind
MehrBehörde / öffentliche Stelle
Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)
MehrVerfahrensverzeichnis nach 6 HDSG
Verfahrensverzeichnis nach 6 HDSG neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
Mehr1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich
Justus-Liebig-Universität Gießen Der Präsident Mitteilungen HMdIuS 2002 Nr. 1 01.06.2002 1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Hess. Ministerium des Inneren
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrDatenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrVerfahrensverzeichnis nach 6 HDSG
Verfahrensverzeichnis nach 6 HDSG neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind
MehrErstellung eines Verfahrensverzeichnisses aus QSEC
Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht
MehrDatenschutz im Unternehmen. Was muss der Unternehmer wissen?
Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein
MehrDatenschutzhinweise. Allgemeiner Teil
Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des
MehrOnline-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd
Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrÜbersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG
Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung
MehrWas Kommunen beim Datenschutz beachten müssen
Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde
MehrPartnerWeb. Anleitung. Personaladministration online erledigen. Telefon: 062 837 71 71 info@gastrosocial.ch
PartnerWeb Personaladministration online erledigen Anleitung Telefon: 062 837 71 71 E-Mail: info@gastrosocial.ch Inhaltsverzeichnis Anleitung PartnerWeb Hinweise 3 Registrieren 4 Anmelden 6 Mitarbeitende
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken
MehrVerfahrensverzeichnis
Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung (wird vom DSB ausgefüllt) Das Verfahren ist
MehrKapitel I: Registrierung im Portal
Kapitel I: Registrierung im Portal Um zu unserem Portal zu gelangen, rufen Sie bitte die folgende Internetseite auf: www.arag-forderungsmanagement.de Bei Ihrem ersten Besuch des ARAG Portals ist es notwendig,
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrEine doppelte bzw. mehrfache Erfassung eines Kunden ist unbedingt zu vermeiden.
Arbeitsanweisungen 1 Prüfung und Erfassung eines Kunden Für die langfristige Kundenbindung sollen möglichst alle Kunden in der Kundenverwaltung gespeichert werden. Termine im Kalender können nur gespeichert
MehrGrundsätzliche Informationen zu SpAz
Grundsätzliche Informationen zu SpAz SpAz steht Ihnen zur Eingabe der Personen- und Leistungsdaten Ihrer Absolventen zur Verfügung. Die erforderlichen Daten zur Eingabe entsprechen dabei den Angaben von
MehrAnforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers
Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de
MehrAUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG
Bemerkung: Betriebliche Datenschutzbeauftragte fragen nach wie vor an, wie das Verfahrensregister zu gestalten ist, was er nach 4g Abs. 2 resp. 4e Satz 1 BDSG zu führen und auszugsweise für jedermann zur
MehrÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME
ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME 1. ALLGEMEINE ANGABEN ZUR VERANTWORTLICHEN STELLE 1.1 NAME UND ANSCHRIFT DER VERANTWORTLICHEN
MehrÖVSV Mitglieder-Datenbank. Benutzerhandbuch Version 1.2.1
ÖVSV Mitglieder-Datenbank Benutzerhandbuch Version 1.2.1 Juli 2008 by + OE3GSU 1 / 8 I N H A L T S V E R Z E I C H N I S 1. Einleitung...5 2. Login...5 3. Eigene Daten...7 2 / 8 Hinweis: Die Bilder zum
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrLoggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrSchnelleinstieg WebMail Interface
Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDatenschutzerklärung der School of Governance, Risk & Compliance
Datenschutzerklärung der School of Governance, Risk & Compliance Die School of Governance, Risk & Compliance (im Folgenden School GRC ) ist ein Institut der Steinbeis-Hochschule-Berlin GmbH, Chausseestraße
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrShellfire PPTP Setup Windows 7
Shellfire PPTP Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ PPTP unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte Daten... 2 2.
Mehr1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...
Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt
MehrDatenschutz-Erklärung
Datenschutz-Erklärung Das Staatliche Museum für Naturkunde Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrDatenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de
Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren
MehrTHUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird
Seite 1 Warum sigmail.de? Der einfachste Weg PDF- Dokumente zu signieren und signierte PDF- Dokumente automatisch zu verifizieren ist die Nutzung der sigmail.de Funktion auf signaturportal.de. PDF- Dokumente
MehrAnleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung
Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen
MehrTreckerverein Monschauer Land e.v.
Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern
MehrElektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Apple Mail
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Apple Mail Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem Computer durchzuführen. Drucken Sie dieses
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrPartnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
Mehr2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3
1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...
MehrTUMonline. 1 Inhalt... 1. 2 Wichtige Begriffe... 2. 2.1 Benutzername und Kennung... 2 2.2 Kennwort... 2 2.3 PIN-Code... 2. 3 Login...
TUMonline Anleitung zum Erst-Login Von: Frauke Donner Erstellt: 22.07.2009 Letzte Änderung: 03.03.2015 1 Inhalt 1 Inhalt... 1 2 Wichtige Begriffe... 2 2.1 Benutzername und Kennung... 2 2.2 Kennwort...
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrMusterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06
Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
MehrDatenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH
Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,
MehrDer Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.
Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrBenutzer Verwalten. 1. Benutzer Browser
Benutzer Verwalten 1. Benutzer Browser Die Benutzer können vom Verwaltung Panel Benutzer Option Gruppe Benutzer, verwaltet werden. Diese Option öffnet ein Browser, der die Benutzer der CRM Applikation,
Mehrmy.green.ch... 2 Domänenübersicht... 4
my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail
MehrKurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH
Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrDatenschutz im Telemonitoring:
Datenschutz im Telemonitoring: Erfahrungen aus dem Projekt Partnership for the Heart Martin Braecklein, Robert Bosch GmbH, Stuttgart Dr. Stephanie Lücke, Charité - Universitätsmedizin Berlin Konsortialpartner:
MehrLeitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz
Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Warum Der Versand unserer Newsletter erfolgt über ein im Hintergrund unserer Webseite arbeitendes Funktionsmodul. Daher
MehrVerfahrensverzeichnis für Jedermann
Verfahrensverzeichnis für Jedermann Organisationen, die personenbezogene Daten verwenden, müssen den Betroffenen auf Wunsch den Umgang mit deren Daten transparent darlegen. Diese Darstellung erfolgt in
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrHandreichung für Lehrer
A. Registrierung für Lehrer 1. Auf Login klicken 2. Auf Neuen Zugang anlegen klicken 3. Formular entsprechend ausfüllen und auf Zugang anlegen(registrierung) klicken: Seite 1 Beim Schulnamen einen oder
MehrWeb-Crawling. Leistungen im Web-Crawling und in der automatischen Internet- Recherche im B2B
Leistungen im Web-Crawling und in der automatischen Internet- Recherche im B2B Einführung Web-Crawling bedeutet, dass automatisiert bestimmte frei zugängliche Informationen aus dem Internet erhoben und
MehrDie hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes.
Page 1 of 6 E-MAIL ANLEITUNG Nachfolgend möchten wir Ihnen eine detailierte Hilfestellung an die Hand geben, mit der Sie in der Lage sind in wenigen Schritten Ihr E-Mail Konto in Microsoft Outlook, bzw.
MehrNormatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie
Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie ICELT-Datenschutzrichtlinie ICELT e.v. An der Ziegelei 2 D-37124 Rosdorf Tel: +49 (0)551 / 30 66 288-0 Fax: +49 (0)551 / 30 66 288-9 E-Mail:
MehrDatenschutz im Spendenwesen
Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrWas ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrVerband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung
Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
Mehr!!! !!!!!!!!!!!!!!!!
Einrichtung der VPN-Verbindung unter Mac OS X ab Version 10.7 Schritt 1: Systemeinstellungen öffnen Abb. 1: Systemeinstellungen öffnen Sie finden die Systemeinstellungen im Dock, über das Launch Pad oder
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2013
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrSicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt.
Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Jetzt wird schnell und bequem noch sicherer. Einkaufen im Internet ist schnell, bequem und dank
MehrFestlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA
Festlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA Verantwortliche Stelle 1 Stand vom: 1. Bezeichnung des Verfahrens 2 2. Zweckbestimmung 3 und Rechtsgrundlage
Mehr1. Bearbeite Host Netzgruppen
1. Bearbeite Host Netzgruppen Eine "Host Netzgruppe" (von jetzt an Netzgruppe) kann mit einer Gästeliste, wenn Sie jemand zu einer Party einladen, verglichen werden. Sie haben eine Gästeliste erstellt
MehrAnleitung OpenCms 8 Webformular Auswertung
Anleitung OpenCms 8 Webformular Auswertung 1 Erzbistum Köln Webformular Auswertung 15. August 2014 Inhalt 1. Allgemeines zum Webformular Auswertung... 3 2. Verwendung des Webformulars... 4 2.1. Reiter
MehrWie erhalte ich meine Beitragsrechnung 2014? EINE SCHRITT-FÜR-SCHRITT ANLEITUNG
Wie erhalte ich meine Beitragsrechnung 2014? EINE SCHRITT-FÜR-SCHRITT ANLEITUNG Version 1.1, Erstellt von DL3FCG, 6.12.2013 Version 1.2, Erstellt von DARC-Geschäftsstelle, 10.12.2013 HINTERGRUND Der DARC
Mehr