bei Bedarf weitere Sc ch Kommunikation Personal Mit allen Praktikanten Vertraulichkeitsverein Mit allen Auftragnehm (EDV-Dienstleister, R wir eine Vereinbarung ier Wir beachten die gese tz allgemein Totalausfall- Rekonstrukt Wir lassen b äudezugang ier ue Datenschutz Datensicherheit Konzept Einzelmaßnahmen Grundschulung Datenträger Alte Date vernichte Wir verw Mandant gleich au Backup-D (kein Ban ausgetau (fällt uns mit en. tür Keller Räume EDV Netzwerk Datenhaltung Wir verwend Netze - kein Mandan nur auf Person einem
Alle Mitarbeiter werden standesrechtlich zur Verschwiegenheit und daneben auf das Datengeheimnis verpflichtet. Alle Mitarbeiter erhalten eine Grundschulung zum Datenschutz, bei Bedarf weitere Schulungen. Personal Mit allen Praktikanten und Referendaren schließen wir eine Vertraulichkeitsvereinbarung. Mit allen Auftragnehmern und sonstigem Fremdpersonal (EDV-Dienstleister, Reinigungsdienst, Hausmeister) treffen wir eine Vereinbarung zur Auftragsdatenverarbeitung. Wir beachten die gesetzlichen Regeln zum Beschäftigtendatenschutz.
allgemein Totalausfall-Szenario? Vollständige Rekonstruktion des binnen Stunden möglich. Wir lassen bei Fernwartung besondere Vorsicht walten. Alte Datenträger sammeln wir zur Vernichtung. Wir vernichten sie dann mechanisch. Datenträger Wir verwenden möglichst keine Sticks. Von Mandanten-Sticks übertragen wir die relevanten Daten gleich auf einen PC und entfernen den Stick dann sofort. Backup-Datenträger unterliegt keinem Verschleiß (kein Bankmaterial). Die Festplatten werden ausgetauscht, wenn auffällig viele Fehler entstehen (fällt unserem Dienstleister auf). EDV Netzwerk Datenhaltung Wir verwenden nur kabelgebundene Netze - kein WLAN. Mandantendaten dürfen grundsätzlich nur auf dem Server liegen. Personalakten werden über RA-Micro registriert, jedoch in einem eigenen Datenpool mit Passwortschutz abgelegt. Datensicherung Wir wechseln täglich das Sicherungslaufwerk. Überschreibzyklus: zwei Laufwerke mit je zwei Sicherungen, also vier Tage? Die Sichererheitsstandards unseres Partners econsult (WebAkte) überzeugen uns. Cloud-Computing Wir verwenden eine Cloud nur zum Austausch nicht-mandantenbezogener Daten Wir verwenden ein sicheres Verschlüsselungsprogramm.
Wir führen ein Schlüsselverzeichnis. Schlüssel dürfen niemals verliehen und nur intern ausgetauscht werden. Alle ohne Leiter zugänglichen Fenster sind vergittert. Gebäudezugang Wir lassen keine Akten oder vertrauliche Dokumente im Keller herumliegen. Altpapier mit vertraulichem Inhalt kommt in die blaue (verschließbare) Tonne. Archivakten müssen beschriftet und mit Vernichtungsdatum versehen sein. Die Archivkeller werden abends abgeschlossen. Keller Der Server-Raum ist mit Brandschutztür gesichert und stets verschlossen, mit Büroschluß wird dort abgeschlossen. Räume Personalakten sind im verschlossenen Schrank (Besprechungsraum oben) aufbewahrt. Urkunden werden in Stahlschränken aufbewahrt. Besonders vertrauliche Unterlagen kommen neben Wertgegenständen in den Tresor. Akten Wir trennen den Papiermüll in Altpapier und Schreddermüll. Schreddermüll liegt nicht offen herum (abschließbare blaue Tonne). Papierentsorgung ist Aufgabe der Azubi, nicht des Putzdienstes. Papiermüll
Adressdaten werden sorgfältig erfaßt, damit es keinesfalls zu Fehlleitungen kommt. Wir erfassen Adressdaten möglichst einheitlich. Jede Person wird nur einmal erfasst. Duplikate werden möglichst sofort korrigiert (ggf. Aktenbezug ändern, doppelte Adresse dann löschen). Adressdaten Wir wählen das sicherste Kommunikationsmedium. Das Medium wird mit dem Mandanten abgestimmt. Bei E-Mails muss sichergestellt sein, dass der Mandant sein Postfach regelmäßig abfragt und keine anderen Personen Zugriff darauf haben. E-Mails werden wir für vertrauliche Nachrichten möglichst nicht verwenden, statt dessen verwenden wir die WebAkte. Bei E-Mails über RA Micro achten wir genau auf E-Mail-Adresse und Aktenauswahl (Fehlergefahr). Sparsamer Umgang mit CC! Lieber den Adressaten selbst die E-Mail weiter verteilen lassen. elektronisch Kommunikation Fax: Sendebericht prüfen - "OK"? Papier Anti-Virenprogramm Vorsicht bei E-Mails! Virenschutz