Kapitel 6
§ 27 Übergangsbestimmungen§ 28 Inkrafttreten, Außerkrafttreten, Überprüfung
Kapitel 5
§ 18 Autorisierte Programme§ 19 Nutzung dienstlicher IT-Systeme zu auch privaten Zwecken§ 20 Nutzung privater IT-Systeme zu dienstlichen Zwecken§ 21 Externe Zugriffe, Auftragsverarbeitung§ 22 Verschrottung und Vernichtung von IT-Systemen, Abgabe von IT-Systemen zur weiteren Nutzung§ 23 Passwortlisten der Systemverwaltung§ 24 Übermittlung personenbezogener Daten per Fax§ 25 Sonstige Formen der Übermittlung personenbezogener Daten§ 26 Kopier-/Scangeräte
Kapitel 4
§ 15 Maßnahmen des Verantwortlichen§ 16 Maßnahmen des Verantwortlichen zur Datensicherung§ 17 Maßnahmen des Mitarbeiters
Kapitel 3
Abschnitt 1 – Grundsätze und Maßnahmen§ 4 Begriffsbestimmungen (IT-Systeme, Lesbarkeit)§ 5 Grundsätze der Verarbeitung§ 6 Technische und organisatorische Maßnahmen§ 7 Überprüfung§ 8 Verarbeitung von Meldedaten in kirchlichen Rechenzentren Abschnitt 2 – Schutzbedarf und Risikoanalyse§ 9 Einordnung in Datenschutzklassen§ 10 Schutzniveau§ 11 Datenschutzklasse I und Schutzniveau I§ 12 Datenschutzklasse II und Schutzniveau II§ 13 Datenschutzklasse III […]
Kapitel 2
§ 2 Belehrung und Verpflichtung auf das Datengeheimnis§ 3 Inhalt der Verpflichtungserklärung
Kapitel 1
§ 1 Verzeichnis von Verarbeitungstätigkeiten
§ 28 KDG-DVO
Diese Durchführungsverordnung tritt zum 01.03.2019 in Kraft. Zugleich treten … außer Kraft. Diese Durchführungsverordnung soll innerhalb von fünf Jahren ab Inkrafttreten überprüft werden.
§ 27 KDG-DVO
Soweit das KDG oder diese Durchführungsverordnung nicht ausdrücklich etwas anderes bestimmen, sind die Regelungen dieser Durchführungsverordnung unverzüglich, spätestens jedoch bis zum 31. Dezember 2019 umzusetzen.
§ 26 KDG-DVO
Bei Kopier-/Scangeräten mit eigener Speichereinheit ist sicherzustellen, dass ein Zugriff auf personenbezogene Daten durch unberechtigte Mitarbeiter oder sonstige Dritte nicht möglich ist.
§ 25 KDG-DVO
E-Mails, die personenbezogene Daten der Datenschutzklasse II oder III enthalten, dürfen ausschließlich im Rahmen eines geschlossenen und gesicherten Netzwerks oder in verschlüsselter Form mit geeignetem Verschlüsselungsverfahren übermittelt werden. Eine Übermittlung personenbezogener Daten per E-Mail an Postfächer, auf die mehr als eine Person Zugriff hat (sog. Funktionspostfächer), ist in Fällen personenbezogener Daten der Datenschutzklassen II und […]