Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Ähnliche Dokumente
Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am

Thema: DSVO - Handreichung für Datenschutzbeauftragte Stand:

Nutzung dieser Internetseite

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz

Handreichung für Datenschutzbeauftragte

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Cloud Computing - und Datenschutz

Handreichung für Datenschutzbeauftragte

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Dokumentenverwaltung im Internet

Installation der Demoversion vom M-Doc AutoSigner

Word 2010 Schnellbausteine

Informationsblatt: Advoware über VPN

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Datenschutz der große Bruder der IT-Sicherheit

vom 15. Januar 1991 (ABl S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

Öffentliches Verfahrensverzeichnis der. ProfitBricks GmbH

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Das digitale Klassenund Notizbuch

Version: System: DFBnet Lizenz 5.20

Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung

teamsync Kurzanleitung

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen

1.1 Download von FVA-Programmen

Datenübernahme und Datensicherheit

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

VfW-Sachverständigenordnung

MIT NEUEN FACHTHEMEN

Schulung Marketing Engine Thema : Einrichtung der App

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

StudyDeal Accounts auf

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Elektronischer Kontoauszug

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Übung - Konfigurieren einer Windows 7-Firewall

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Vorgehensweise bei Lastschriftverfahren

Wir machen neue Politik für Baden-Württemberg

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Quick Guide Trainer. Fairgate Vereinssoftware. Zürich Oberland Pumas Postfach Pfäffikon ZH

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

KINDERSCHUTZ Aktivierung und Administration

Update-News. Perigon Neuerungen

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

77 Suchen Sie noch oder Sie schon? Schnelleinstieg

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

Bestandskauf und Datenschutz?

Elektronischer Kontoauszug

Ihre Lizenz ändern. Stand 01/2015

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Anleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge

sidoku sidoku EXPRESS Release Stand: erstellt von: EXEC Software Team GmbH Südstraße Ransbach-Baumbach

Kurzanleitung für die Abgabe der Abrechnung über das Mitgliederportal der KV Sachsen

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier:

Datenschutz und Schule

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Wie kann ich mein Profil pflegen und/oder ihm ein PDF hinzufügen? Sie vermissen die Antwort auf IHRE Frage? Bitte lassen Sie uns Ihnen weiterhelfen:

Nutzung von GiS BasePac 8 im Netzwerk

Die Tabellenvorlage im Katalog für Tabellen speichern... 2 Weiteres zu Schnellbausteinkatalogen EDV + Didaktik - Dr. Viola Vockrodt-Scholz

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Anleitung. Verschieben des alten -Postfachs (z.b. unter Thunderbird) in den neuen Open Xchange-Account

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

4.1 Wie bediene ich das Webportal?

Installationsanleitung. Ab Version

IBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

PDF-Dateien erstellen mit edocprinter PDF Pro

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Stand: Adressnummern ändern Modulbeschreibung

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?

Zertifizierungsprozess

Datenverarbeitung im Auftrag

Einrichtung von Mozilla Thunderbird

Datenschutz-Politik der MS Direct AG

ZID Hotline

Lernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung

So geht s Schritt-für-Schritt-Anleitung

Kurzanleitung zur Updateinstallation von SFirm 3.1

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

How to do? Projekte - Zeiterfassung

E-Rechnung: Einfach, bequem und sicher zahlen

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Transkript:

Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November 2015 Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen Beschreibung der Verantwortlichkeiten bei der Dokumentation eines zentralen Verfahrens. Wer übernimmt welche Dokumentationsbestandteile? Kennzeichnung im Dokument: Z = Zentrale Stelle B = Beteiligte Stelle - Grundlage ist die Vorlage (Version 1.3) für eine Verfahrensakte 1 - Die zentrale Stelle erstellt die Dokumentation mit den Informationen, die unten aufgeführt werden. Die Informationen, die die beteiligten Stellen betreffen, werden offen gelassen. - Diese Dokumentation wird den beteiligen Stellen in einer bearbeitbaren Version zur Verfügung gestellt, sodass die beteiligten Stellen die entsprechenden Informationen ergänzen können. - Die beteiligten Stellen ergänzen die offenen Punkte wie unten beschrieben. Verfahrensakte 00 Beim gesamten Deckblatt übernehmen Z und B die Dokumentationsbestandteile, die sie selbst betreffen. Insbesondere der Punkt 00-3 (Datenschutzmanagement) müssen von Z und B ausgefüllt werden. Verfahrensakte 01 Z 01-1 Beschreibung des Verfahrens, Zweckbestimmung Hier werden die grundsätzlichen Zwecke von KoPers durch die Zentrale Stelle beschrieben. Eine Vorgehensweise kann sein, dass Z hier alle Module des zentralen Verfahrens aufführt und die tatsächlich verwendeten Module im entsprechenden Vertrag aufgeführt werden. Z 01-2 Prüfung der Zulässigkeit Z 01-3 Prüfung der Zulässigkeit nach 11 Abs. 3 LDSG Z 01-4 Datenübermittlung Z 01-5 Auftragsdatenverarbeitung B 01-6 Maßnahmen zu Auskunftsansprüchen B 01-7.1 Aufbewahrungszeiten (da die beteiligten Stellen die Verantwortung für die gespeicherten Daten haben) 1 www.datenschutzzentrum.de/dsvo/verfahrensakte

01-7.2 Maßnahmen zur Löschung Die technische Möglichkeit der Löschung wird durch Z beschrieben. Der tatsächliche Prozess zur Löschung wird durch B beschrieben. 01-7.3 Maßnahmen zur Sperrung Die technische Möglichkeit der Sperrung wird durch Z beschrieben. Der tatsächliche Prozess der Sperrung wird durch B beschrieben. 01-7.4 Maßnahmen zur Berichtigung Die technische Möglichkeit der Berichtigung wird durch Z beschrieben. Der tatsächliche Prozess zur Berichtigung wird durch B beschrieben. 01-8 Maßnahmen zur Datenvermeidung und Datensparsamkeit Die Maßnahmen bei den zentralen Bestandteilen werden durch Z beschrieben. Die Maßnahmen bei der IT der beteiligten Stelle werden durch B beschrieben. 01-9 Beteiligte Programme (-> siehe 02-1) Z 01-10 IT-Systeme Die zentrale IT wird durch Z beschrieben. Die evtl. IT der beteiligten Stelle wird durch B beschrieben. 01-11 Netzplan 01-12 Verfahrensspezifische Protokollierung Die technische Möglichkeit wird durch Z beschrieben. Der Prozess im Zusammenhang mit der Protokollierung wird durch B beschrieben. Verfahrensakte 02 02-1 Verwendete Programme Alle Programme, die durch Z eingesetzt werden, werden auch durch Z beschrieben. Setzen beteiligte Stellen noch zusätzliche Programme ein, die im Zusammenhang mit diesem Verfahren verwendet werden, muss B diese entsprechend ergänzen. 02-2 Dokumentation Berechtigungen Z beschreibt die Berechtigungsvergabe innerhalb der zentralen Stelle, die Prozesse der beteiligten Stelle zur Vergabe von Berechtigungen (Unterpunkte 02-4, 02-5) werden durch B beschrieben. Z 02-3 Schritte zur Inbetriebnahme B 02-4 Berechtigungsvergabe (Benutzer) B 02-5 Berechtigungsvergabe (Administration) B 02-4 Revision Verfahrensakte 03 03-1 Die zentralen Komponenten werden durch Z getestet. Werden die zentralen Komponenten durch einen externen DL betrieben, so werden die zentralen Komponenten durch diesen getestet und der Z zur Verfügung gestellt

Die eigene IT der beteiligten Stelle und das Vorhandensein der entsprechenden Datenschutzmanagement-Prozesse werden durch B getestet (siehe Hinweise zu und Freigabe weiter unten). 03-2 Freigabe Verfahrensakte 04 Die technische Freigabe des Verfahrens erfolgt durch Z. Sie dient den beteiligten Stellen als Grundlage zur Freigabe in ihrem eigenen Verantwortungsbereich. B gibt als Daten verarbeitende Stelle das Verfahren in Verbindung mit der technischen Freigabe von Z und dem eigenen nach 03-1 das Verfahren als oberste Instanz frei (siehe Hinweise zu und Freigabe weiter unten). Z Beschreibung der Auftragsdatenverarbeitung Hinweise zu und Freigabe Beschreibung des - und Freigabeverfahren bei Verfahren mit einer zentralen Stelle (gestaffeltes - und Freigabeverfahren).

Externer Dienstleister Zentrale Stelle Beteiligte Stelle IT-Technik IT-Technik IT-Technik TOM/Prozesse TOM/Prozesse TOM/Prozesse Programme Programme Programme Benutzer Benutzer Benutzer erstellt 1 erstellt 3 erstellt 6 (technischer) 2 Weitergabe an (fachlicher) erteilt auf Grundlage 4 5 Weitergabe an auf Grundlage 7 Freigabe (fachliche) Freigabe nach DSVO Freigabe nach DSVO Einsichtrechte in die s

Kennzeichnung im Dokument: DL = Z = B = Externer Dienstleister Zentrale Stelle Beteiligte Stelle DL/Z Z Für den Fall, dass ein externer Dienstleister eingesetzt wird, ansonsten übernimmt diese Aufgabe die Zentrale Stelle: Der DL bzw. die Z erstellt einen technischen (1) und (2). Mit diesem muss nachvollziehbar sein, dass die Anforderungen an die Datensicherheit und den Datenschutz innerhalb des Rechenzentrums des DL oder im Netzwerk der Z gewährleistet werden. Inhaltliche Beispiele (nur zur Verdeutlichung der inhaltlichen Gestaltung an einen ohne den Anspruch auf Vollständigkeit) : Nachweis eines störungsfreien Betriebs der am Verfahren beteiligten IT- Komponenten und Softwareprodukte. Nachweis einer störungsfreien Integration der am Verfahren beteiligten IT- Komponenten in den Netzwerkbetrieb. Nachweis einer schadsoftwarefreien IT-Umgebung. Maßnahmen beim IT-Betrieb beim DL oder der Z, z. B. Maßnahmen für Zugangsund Zugriffssicherheit (auf Ebene von Betriebssystemen und Netzwerkkomponenten) usw. Auf Grundlage des technischen s erstellt die Z einen (3) nach DSVO (in der Abbildung oben als fachlichen bezeichnet), der nachweist, dass die Anforderungen an die DSVO und die getroffenen TOM (technischen und organisatorischen Maßnahmen) innerhalb der Z und innerhalb des zentralen Verfahren, einschließlich aller Datenschutzmanagementprozesse, eingehalten werden. Inhaltliche Beispiele (nur zur Verdeutlichung der inhaltlichen Gestaltung an einen ohne den Anspruch auf Vollständigkeit): Maßnahmen beim Betrieb des Verfahrens, z. B. Maßnahmen für Zugangs- und Zugriffssicherheit (innerhalb des Zuständigkeitsbetriebs der Z). Maßnahmen in Bezug auf die Transparenz und der Revisionsfähigkeit (Protokolle, Kontrollen) innerhalb des Zuständigkeitsbetriebs der Z. Nachweis der fachlichen Richtigkeit der verarbeiteten Daten. Nachweis der Implementierung von Datenschutzmanagementmaßnahmen zur Wahrung der Betroffenenrechte (Information, Berichtigung, Löschung, Sperrung) innerhalb des Zuständigkeitsbereichs der Z. usw. Auf Grundlage des technischen s und des fachlichen s gibt die Z das zentrale Verfahren frei (4). Ist vertraglich festgehalten, dass die Z das Verfahren für die B testet und freigibt (nach DSVO), dann entfällt für die B der nächste Schritt.

B Auf Basis (5) des fachlichen s und der Freigabe der Z erstellt die B einen (ergänzenden) nach DSVO (6), der nachweist, dass die Anforderungen an die DSVO und die getroffenen TOM innerhalb der eigenen Daten verarbeitenden Stelle (IT-Technik, Programme, Prozesse, Benutzer) eingehalten werden. Inhaltliche Beispiele (nur zur Verdeutlichung der inhaltlichen Gestaltung an einen ohne den Anspruch auf Vollständigkeit): Maßnahmen beim Betrieb des Verfahrens, z. B. Maßnahmen für Zugangs- und Zugriffssicherheit (innerhalb des Zuständigkeitsbetriebs der B). Maßnahmen in Bezug auf die Transparenz und der Revisionsfähigkeit (Protokolle, Kontrollen) innerhalb des Zuständigkeitsbetriebs der B. Nachweis der Implementierung von Datenschutzmanagementmaßnahmen zur Wahrung der Betroffenenrechte (Information, Berichtigung, Löschung, Sperrung) innerhalb des Zuständigkeitsbereichs der B. usw. Auf Grundlage dieses s gibt die B das Verfahren für die eigene Organisation frei (7)(Freigabe nach DSVO). Ist vertraglich festgehalten, dass die Z das Verfahren für die B testet und freigibt (nach DSVO), dann entfällt für die B dieser Schritt.