DIE ANGABEN UNTER ZIFFER 1 BIS 7 SIND NACH 11 ABS. 4 LDSG JEDERMANN AUF ANTRAG VERFÜGBAR ZU MACHEN (Z.B. DURCH EINSICHT ODER SCHRIFTLICHEN AUSZUG).



Ähnliche Dokumente
Verfahrensverzeichnis

Verfahrensverzeichnis nach 6 HDSG

Verfahrensverzeichnis nach 6 HDSG

Behörde / öffentliche Stelle

Datenschutz und Schule

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Nr Verfassungs-, Verwaltungs- und Verfahrensrecht Datenschutzrecht Datenschutz im öffentlichen Bereich

Datenverarbeitung im Auftrag

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Verfahrensverzeichnis nach 6 HDSG

Drei Fragen zum Datenschutz im. Nico Reiners

Verfahrensverzeichnis nach 6 HDSG

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Erstellung eines Verfahrensverzeichnisses aus QSEC

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Der interne Datenschutzbeauftragte - ein Praxisbericht

Das digitale Klassenund Notizbuch

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

ANYWHERE Zugriff von externen Arbeitsplätzen

Datenschutz der große Bruder der IT-Sicherheit

Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis

Kundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Project and Solutions GmbH

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Festlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA

Befragung zum Migrationshintergrund

Nutzung dieser Internetseite

Vernichtung von Datenträgern mit personenbezogenen Daten

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen

WinVetpro im Betriebsmodus Laptop

Installation OMNIKEY 3121 USB

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Verfahrensverzeichnis nach 6 HDSG

Öffentliches Verfahrensverzeichnis

AM 53/2012. Amtliche Mitteilungen 53/2012

ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Internet online Update (Mozilla Firefox)

Deutsche Rentenversicherung

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

Informationsblatt: Advoware über VPN

Dokumentation zur Versendung der Statistik Daten

Verfahrensverzeichnis nach 6 HDSG

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

vom 15. Januar 1991 (ABl S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

Einwilligungserklärung

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

WILKEN GMBH. Öffentliches Verfahrensverzeichnis

Elektronische Lohnsteuerabzugsmerkmale. ELStAM. Hinweise für Arbeitgeber. ELStAM bei Arbeitgebern mit vorschüssigen Lohnzahlungen

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Datenschutzerklärung:

Öffentliches Verfahrensverzeichnis der. ProfitBricks GmbH

Lizenzierung von SharePoint Server 2013

MEDLINQ-Küche Checkliste Installation

Steuern. Die elektronische Lohnsteuerkarte

Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG)

Schul-IT und Datenschutz

Wireless LAN PCMCIA Adapter Installationsanleitung

Das Datenschutzregister der Max-Planck-Gesellschaft

Stiftung Universität Hildesheim Postfach D Hildesheim

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?

Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten

Einführung in die Datenerfassung und in den Datenschutz

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Checkliste zum Datenschutz in Kirchengemeinden

Elektronischer Kontoauszug

Meldung der Waffennummern (Waffenkennzeichen) nach der Feuerwaffenverordnung der EU

Datenschutzhinweise zum VAPIANO PEOPLE Programm

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Ausführungsbestimmungen zu 7 Abs. 3a und Abs. 4 des Niedersächsischen Abgeordnetengesetzes Ausführungsbestimmungen IT-Leistungen

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Installation von pocket*strepla und erste Schritte mit dem Programm

Beratungskonzept für die Datenschutz-Betreuung. durch einen externen Beauftragten für den Datenschutz

Schnellanleitung: Verbuchung von Studien- und Prüfungsleistungen

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Installation LehrerConsole (für Version 6.2)

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE)

Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung

Installationsanleitung für Update SC-Line

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Sichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows

Transkript:

Angaben zum Verfahrensverzeichnis nach 11 LDSG (Paragraphenangaben von Landesgesetzen beziehen sich auf Gesetze in Baden-Württemberg) Stand Vorlage März 2007 DIE ANGABEN UNTER ZIFFER 1 BIS 7 SIND NACH 11 ABS. 4 LDSG JEDERMANN AUF ANTRAG VERFÜGBAR ZU MACHEN (Z.B. DURCH EINSICHT ODER SCHRIFTLICHEN AUSZUG). Lfd. Nr. (interner Vermerk) neues Verfahren Änderung Löschung (in diesem Fall nur Nr. 1 und 2 ausfüllen) Erstmaliger Einsatz des Verfahrens (Datum) 01. August 2008 1. Name und Anschrift der verantwortlichen Stelle 1.1 Name und Anschrift Universität Mannheim - L 9, 7-68131 Mannheim 1.2 Bezeichnung und Anschrift der organisatorischen Untereinheit der Hochschule, die das Verfahren einsetzt Universitätsverwaltung - Dezernat I - L 9, 7-68131 Mannheim Angaben zu den jeweiligen Ansprechpartnern finden sich im nicht-öffentlichen Teil unter Punkt 8. 2. Bezeichnung des Verfahrens SuperX (HISHBS - Hochschulberichtssystem) 3. Zweckbestimmung und Rechtsgrundlage der Datenverarbeitung 3.1 Zweckbestimmung SuperX wird an der Universität Mannheim für planerische und statistische Zwecke (interne Steuerung) und zur Erfüllung der gesetzgeberischen Pflichten für das externe Berichtswesen eingesetzt. 3.2 Rechtsgrundlage (ggf. nach Art der DV unterschieden) 13 (Erhebung), 15 (Speicherung, Veränderung und Nutzung) LDSG 36 (Datenverarbeitung bei Dienst- und Arbeitsverhältnissen) LDSG 35 (Verarbeitung personenbezogener Daten durch Forschungseinrichtungen) LDSG 12 LHG i. V. mit Hochschuldatenschutzverordnung spezielle Rechtsvorschrift (z. B. TMG, LBG): 13 Abs. 8 und 9 des LHG und (für Grunddaten der Universität bis zum 05.01.2005) 3 Abs. 9 UG Einwilligung 3.3 Kurze Beschreibung SuperX ist ein Informationssystem, das zum einen an der Universität Mannheim der internen Steuerung des Hochschulhaushaltes durch die Hochschulleitung dienen soll. Zum anderen soll im Rahmen des externen Berichtswesens dem Steuerungsinteresse des Wissenschaftsministeriums Rechnung getragen werden.

2 4. Art der gespeicherten Daten 4.1 Daten nach 33 Abs. 1 LDSG (d.h. Daten, aus denen die rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen, die Gewerkschaftszugehörigkeit, die Gesundheit oder das Sexualleben hervorgehen) Werden in SuperX keine gespeichert. 4.2 andere Daten 1 Lehre und Studium aus HISSOS/POS (Anlage 7 a) 2 Forschung aus HISSOS und KENN (Anlage 7 b) 3 Beschäftigte aus HISSVA (Anlage 7 c) 4 Planstellen aus HISSVA (Anlage 7 d) 5 KLR-Daten aus HISCOB (Anlage 7 e) 6 Haushalt zurzeit aus KAHIKA künftig aus HISFSV (Anlage 7 f) 7 Flächen zurzeit aus HISCOB künftig aus HISBAU (Anlage 7 g) 8 Grunddaten für die Kennzahlenbildung im Berichtswesen (Anlage 2) (Die Informationen des KENN-Moduls werden zur Laufzeit aus den Bereichen von Ziffer 1 bis 7 bereitgestellt.) 5. Kreis der Betroffenen aus Nr. 4 1 + 2 Studierende, Absolventen und lehrende Beschäftigte 3 + 4 Beschäftigte 8 Studierende, Absolventen, lehrende Beschäftigte und Beschäftigte

3 6. Empfänger oder Gruppen von Empfängern der Daten sowie die jeweiligen Datenarten, wenn vorgesehen ist, die Daten zu übermitteln sie innerhalb der öffentlichen Stelle für einen weiteren Zweck zu nutzen sie im Auftrag verarbeiten zu lassen aus Nr. 4 8 Berichtspflicht nach 13 Abs. 9 LHG der Hochschule für die Bereitstellung der Grunddaten aus dem Informationssystem, wobei es sich um aggregierte Daten der Hochschule handelt, die für eine hochschulübergreifende Steuerung für das Wissenschaftsministerium erforderlich sind. Die aggregierten Daten werden dem Wissenschaftstminiserium mittels Lieferung an das hochschulübergreifende SuperX bereitgestellt. 8 Belieferung des hochschulübergreifenden Informationssystems (HüSuperX) basiert auf den folgenden Anlagen: - Grunddaten aus KENN (Anlage 2) - Kennzahlenkatalog des KENN-Moduls (Anlage 7 i) - Grunddatenkatalog des KENN-Moduls (Anlage 7 k) 7. Fristen für die Löschung und Sperrung ( 23, 24 LDSG oder bereichsspezifische Vorschriften) Frist für Löschung: (ggf. unterschiedliche Löschungsfristen für einzelne Datenarten aufführen) Frist für die Sperrung Frist oder Zeitpunkt für die Prüfung der Sperrung und Löschung Unter Beachtung des Grundsatzes der Datenvermeidung und Datenminimierung gelten die Löschvorschriften der Vorsysteme auch für SuperX, sofern es sich um personenbezogene bzw. personenbeziehbare Daten handelt.

4 AB HIER IST DAS VERFAHRENSVERZEICHNISSES NICHT ZUR EINSICHTNAHME DURCH JEDERMANN BESTIMMT ( 11 ABS. 4 LDSG). 8. Verantwortliche Ansprechpartner 8.1 Fachlicher Ansprechpartner mit Name, E-Mail, Telefon, Fax Konstantinos Dalkidis, dalkidis@verwaltung.uni-mannheim.de, 0621-181-1074, 0621-181-1022 8.2 Technischer Ansprechpartner mit Name, E-Mail, Telefon, Fax Hartmut Heß, hess@rz.uni-mannheim.de, 0621-181-3075, 0621-181-1129 9. Zugriffsberechtigte Personengruppen oder Personen, die allein zugriffsberechtigt sind (nicht notwendig ist namentliche Nennung, verwenden Sie funktionsbezogene Angaben) aus Nr. 4 1-2, 5-8 Hochschulleitung 1-2, 5-8 Dezernats- und Abteilungsleiter (außer Personalabteilung) 1-2, 5-8 Sachbearbeiter (außer Personalabteilung) 3, 4, 6 Dezernatsleiter der Personalabteilung 3, 4, 6 Sachbearbeiter der Personalabteilung 1-2, 5-8 Fakultätsgeschäftsführer, Fakultätsassienten Eine detaillierte Spezifikation der Zugriffsberechtigungen geht aus der Anlage 4 (Benutzergruppen und Berechtigung für SuperX) hervor. 10. Allgemeine Beschreibung der eingesetzten Hardware, der Vernetzung und der Software 10.1 Rechner am Arbeitsplatz: PC/Workstation Terminal Betriebssystem: Windows Version: XP / 2003 (z.b. AIX, Windows, Linux, Solaris) (z.b. NT, 2000, XP, Versionsnummer) Wechselmedien: CD/DVD CD/DVD-Brenner Diskette ZIP Bandlaufwerk Wechselplatte Schnittstellen: USB IEEE 1394 (Firewire) Netzwerk Welche Daten werden lokal am Arbeitsplatz gespeichert ( aus 4): Keine Wie viele Arbeitsplatzrechner/-terminals werden bei dem beschriebenen Verfahren eingesetzt? ca. 30 bis 40 stationär mobil (z.b. Notebook) vernetzt nicht vernetzt (weiter bei 9.3)

10.2 Server Betriebssystem: Version: Linux 5 (z.b. AIX, Windows, Linux, Solaris) Suse Enterprise V9 / V10 (z.b. NT, 2000, XP, Versionsnummer) Standort: hochschulintern: Rechenzentrum, 11.OG, Maschinensaal hochschulextern: (Gebäude/Raum) (Gebäude/Raum) Welche Daten werden auf dem Server gespeichert ( aus 4): alle 10.3 Backup Backupsoftware: Tivoli Storage Manager Version: 5.3.4 (Stand 2009) Betriebssystem des Backupservers: Version: Standort: hochschulintern: AIX (z.b. AIX, Windows, Linux, Solaris) (z.b. NT, 2000, XP, Versionsnummer) (Gebäude/Raum) hochschulextern: Rechenzentrum der Uni Heidelberg (Gebäude/Raum) Welche Daten werden gesichert ( aus 4): alle Backup-Medium: optische Band HDD Datenträger einmal beschreibbar Aufbewahrungsort der Backup-Medien: wieder beschreibbar Bandsilo sonstiges:

10.4 Sonstige Hardware 6 10.5 Netzstruktur 10.5.1 Darstellung der Netzstruktur Am einfachsten ist es, Sie erstellen als Anlage zu diesem Verzeichnis eine Skizze, die Folgendes enthält: - Darstellung und Beschreibung aller aktiven Komponenten, über die die Datenströme des beschriebenen Verfahrens laufen und deren Verbindung (z.b. Glasfaser, Kupfer) - Bezeichnung der aktiven Komponenten (Hub, Switch, Router) und deren Standort - Hervorhebung/Bezeichnung der Komponenten und Netzbereiche, die nicht unter der Kontrolle der verantwortlichen Stelle (siehe 1) stehen. - Abgrenzung der unterschiedlichen Bereiche (Verwaltungsnetz, Intranet, Internet, DMZ) - siehe Anlage 5-10.5.2 verwendetes Protokoll TCP/IP: V4 V6 UDP TCP andere: 10.5.3 Verschlüsselung Mit welchen Verfahren werden Daten auf welchen Übertragungsabschnitten verschlüsselt (z.b. Einsatz von VPN, andere Verschlüsselungen [auch anwendungsbasiert])? Authentifizierung SSH HTTPS Datenbankupdates werden von Backup mit Gnupg verschlüsselt Kommunikation zwischen Webserver und Datenbank über SSH Tunnel 10.6 Eingesetzte Software (einschl. Standardverfahren) Version/Stand/Datum HISHBS (SuperX) Tomcat XML 10.6.1 Sicherheitssoftware, Fernwartungssoftware SSH HTTPS 10.6.2 Datenbanksysteme PostgreSQL 8.2

7 11. Technische und organisatorische Maßnahmen ( 9 Abs. 3 LDSG) Folgende aufeinander aufbauende Festlegungen wurden getroffen: Hinsichtlich der allgemeinen Sicherheit wird auf das vorhandene Sicherheitskonzept verwiesen. Stand vom: Erläuterungen zu den einzelnen Maßnahmen, insbesondere soweit diese das Verfahren betreffen: 1. Zutrittskontrolle Maschinensaal / Serverraum ist nur mit Chipkarte und auch nur für berechtigte Personen zugänglich. 2. Datenträgerkontrolle Die Daten werden ausschließlich auf den Servern des Rechenzentrums im abgesicherten Maschinensaal gespeichert. Die Daten für die Lieferung an das Ministerium werden zu festgelegten Zeiten an das zentrale SuperX geliefert. 3. Speicherkontrolle 4. Benutzerkontrolle 5. Zugriffskontrolle 6. Übermittlungskontrolle 7. Eingabekontrolle 8. Auftragskontrolle --- 9. Transportkontrolle Zugriff erfolgt mit SSH und HTTPS. Die Daten an das zentrale SuperX werden mit SSH übertragen. 10. Verfügbarkeitskontrolle Mehrstufige USV-Absicherung, TSM-Backup. 11. Organisationskontrolle Ist bzw. wird noch durch die Universität Mannheim geregelt. (Datum)

8 12. Ergebnis der Vorabkontrolle mit Begründung gemäß 12 LDSG 12.1 Dokumentation der Vorabkontrolle 12.2 am dem Landesbeauftragten für den Datenschutz zur Prüfung zugeleitet. 13. Ergänzungen Wenn der Raum einzelner Spalten nicht ausreicht, können hier Ergänzungen vorgenommen werden. Bitte Bezug mit Buchstaben oder andere Zeichen eintragen und an dieser Stelle näher erläutern 14. Meldung an den Landesbeauftragten für Datenschutz (Soweit kein behördlicher Datenschutzbeauftragter bestellt:) Meldung dieser Angaben zum Verfahrensverzeichnis an den Landesbeauftragten für den Datenschutz nach 32 LDSG erfolgt am:: (Datum)