√Ėffentliches Verfahrensverzeichnis

opus i - die Software f√ľr Datenschutzbeauftragte - erm√∂glicht das Erstellen des √∂ffentlichen Verfahrensverzeichnisses auf Knopfdruck, erspart also die aufw√§ndige Erstellung und zus√§tzlich die Pflege desselben, weil es bei Bedarf direkt aus der aktuellen Verfahrens√ľbersicht erstellt wird.

(Verfahrensverzeichnis f√ľr Jedermann, ¬ß 4g Abs. 2 Satz 2 des BDSG)

Jede Institution hat auf Antrag das Verfahrensverzeichnis (¬ß4e Satz 1 Nr. 1-8 des BDSG) jedermann zur Verf√ľgung zu stellen. Die Angaben √ľber die technische Datensicherung (¬ß4e Satz 1 Nr. 9 des BDSG) geh√∂ren jedoch nicht dazu. Somit entspricht das √∂ffentliche Verfahrensverzeichnis exakt dem internen Verfahrensverzeichnis bis auf die Darstellung der TOMs. Diese sind im √∂ffentlichen Verfahrensverzeichnis wegzulassen.

Das öffentliche Verfahrensverzeichnis enthält also:

  1. Name und Firma der verantwortl. Stelle; Anschrift
  2. Inhaber, Vorst√§nde, Gesch√§ftsf√ľhrer
  3. Leitung EDV
    Beachte: Hier ist nicht der IT-Leiter gemeint sondern der Verantwortliche f√ľr die Datenverarbeitung - also der Eigent√ľmer der Daten. “Leitung EDV” bzgl. eines Verfahrens ist daher die Leitung der Organisationseinheit, die das Verfahren betreibt, also z.B.: Leitung Vertrieb, Leitung Produktion, Leitung Personal.
  4. Zweckbestimmung der Datenverarbeitung
  5. Betroffener
  6. Datenarten
  7. Empfänger (interne, externe, Datenabrufer)
  8. Löschfrist
  9. Geplante Daten√ľbermittlung in Drittstaaten

Beachte: Ein komprimiertes √∂ffentliches Verfahrensverzeichnis (bestehend aus einer Seite, wie man es auf WEB-Seiten finden kann) ist nicht ausreichend. Zu jedem (internen) Verfahren ist eine “√∂ffentliche Verfahrensbeschreibung” bei Bedarf herzustellen und zu Auskunftszwecken bereitzuhalten.

Aufgenommen am 26.05.2013
 

(c) kronsoft (r)                          Referenzen | Presse | Auszeichnungen | IT-Tag | Sitemap | Kundenbereich | Freeware

kronsoft-Datenschutz-Glossar

Ihr Datenschutz-Glossar
bereitgestellt von kronsoft

Archivierung
Akteneinsicht
Audit
Aufgabe des Datenschutzes
Aufsichtsbehörde
Auftragsdatenverarbeitung
Auftragskontrolle
Auskunftsrecht
Automatisierte Verarbeitung
Automatisiertes Abrufverfahren
Bundesdatenschutzgesetz (BDSG)
Benutzerkontrolle
Besondere Arten personenbezogener Daten
Bring Your Own Device (BYOD)
Callcenter
Cloud
Customer Relationship Management (CRM)
Computerviren/Diskettenlaufwerke/ CD-ROM-Laufwerke/USB-Stick
Datengeheimnis
Datenschutz-Ist-Analyse
Datenschutz-Zertifizierung
Datenschutzaudit
Datenschutzbeauftragter
Datenschutzbeauftragter Software
Datenschutzgrundlagen
Datenschutzumsetzung
Datenschutzumsetzung 2
Datenschutzumsetzung 3
Datenschutzumsetzung 4
Datenschutzzertifikat
Datensparsamkeit
Datentransfer in Drittländer
Datenträgerkontrolle
Datenverarbeitung
Datenverarbeitungsanlage
Digitale Signatur
Drittstaat
Dokumentenmanagement
Eingabgekontrolle
Fernwartung
Interessenabwägung
Internet
IT-Sicherheit
Kontrolle beim Einsatz von PCs
Konventionelle Telefaxgeräte
Laptops/Notbeooks/Blackberry
Letter Shops
Löschungskonzept
Meldepflicht
nicht-öffentliche Stelle
öffentliches Verfahrensverzeichnis
Organisationskontrolle
öffentliche Stelle
personenbezogene Daten
private Computer
Safe Harbor
Schutzstufe
Sicherheitsbereich
Speicherkontrolle
Technisch-organisatorische Maßnahmen (TOM)
Telearbeit
Telekommunikationseinrichtungen
Transportkontrolle
Trennungsgebot
√úbermittlungskontrolle
verantwortliche Stelle
Verarbeitung
Verarbeitungs√ľbersicht
Verfahren
Verfahrensverzeichnis
Verfahrensverzeichnis, öffentliches
Verfahrenverzeichnis
Verf√ľgbarkeitskontrolle
Vernichtung von Schrifgut und Datenträgern
Video-Beobachtung und Video√ľberwachung
Weitergabekontrolle
Zugangskontrolle
Zugriffskontrolle
Zutrittskontrolle
Zweckbindung