Sie sind auf Seite 1von 15

Erhebungsbogen für Beschäftigte

ohne Entgelt
Personal-Nr.:

Vom Beschäftigten auszufüllen:

Famulantin
Beschäftigt als: *) Nichtzutreffendes bitte streichen

Datum Praktikumsbeginn: 15.08.22 Datum Praktikumsende:15.09.22 Abt./Station: Gefäßchirurgie

Ayvazova
Familienname: Geburtsname (falls verheiratet):
Vorname: Lala Geburtsdatum: 05.02.2000
Straße, Haus-Nr.: Atatürk Pr.37. Haus-Nr 142 Geburtsort: Aserbaidschan. Baku
PLZ, Ort: Az1069, Baku Telefon-Nr.: +491634821291
Staatsangehörigkeit: Aserbaidschan Familienstand: Ledig
E-Mail: Laleayvaz17@gmail.com Sozialversicherungs-Nr.:

 Personalausweis vorgelegt (bei Nicht-EU-Bürgern Pass!)  Ja


 Aufenthaltsgenehmigung da  Ja
 Impfpass vorgelegt (Masernschutz)  Ja
 Ich bin Hausfrau/Hausmann  Nein
 Ich bin Schüler/in (Schulbescheinigung hinzufügen)  Nein
 Ich bin Student/in  Nein
 und bereits immatrikuliert (Studienbescheinigung hinzufügen)  Nein
 Ich übe zurzeit wegen Arbeitslosigkeit keine Beschäftigung aus und bin als Arbeitsuchende/r
bei der Agentur für Arbeit gemeldet.
 Ich bin beschäftigt bei:

Firma von - bis soz.-vers.-pfl.


 ja  nein

 P icht
Grund für das Praktikum: __________________________________________________________
fl
 Ist das Praktikum vorgeschrieben  Ja  Nein

 Ich bin bzw. war zuletzt (ggf. über Familienvers.) krankenversichert bei: Mawista
(Name Krankenkasse)
 Ich besitze bereits eine Sozialversicherungs-Nummer.
 Bitte legen Sie Ihren Sozialversicherungsausweis im Personalbüro vor.
 Untersuchung durch den Betriebsarzt durchgeführt? von: am:
(Name des Arztes) Datum
Ich versichere, obige Angaben wahrheitsgemäß nach bestem Wissen und Gewissen gemacht zu haben
und verpflichte mich, jede Änderung unverzüglich schriftlich anzuzeigen.

Stuttgart. 15.08.2022
Ort, Datum Unterschrift

Seite 1 von 17 Version 2021-12-08_1 hr


Hygienemaßnahmen dienen nicht nur dem Schutz der Patienten, sondern auch Ihrer Sicherheit als
MitarbeiterIn des Marienhospitals. Betrachten Sie bitte die nachstehenden Hinweise als wesentli-
che Schwerpunkte in aller Kürze. Rufen Sie bei Unklarheiten an (Hygiene: -2981, -2982, -2979,
Funk 0711, 2111,1912 – BÄD: -2190)!

Hygieneplan
! Halten Sie bei allen Tätigkeiten an den Patienten die im Hygieneplan geforderten Maßnahmen ein.
Diese gelten als verbindliche Dienstanweisung. Sie können im Intranet jederzeit von allen Mitarbei-
ternInnen eingesehen werden.

Händehygiene und Hautpflege


! Vor allen aseptischen Arbeiten ist eine gründliche Händedesinfektion obligatorisch. Führen Sie diese
immer auch dann durch, wenn die Hände möglicherweise mikrobiell kontaminiert sein könnten (Des-
derman pur® oder Sterillium®, 30 Sek. Einwirkzeit beachten).
! Tragen Sie im Dienst keine Schmuckstücke, Uhren und Eheringe an Händen und Unterarmen.
! Denken Sie auch an die Pflege Ihrer Hände und benutzen Sie regelmäßig die zur Verfügung stehen-
den Hautpflegemittel. Nur eine gepflegte und intakte Haut kann ihre Funktion als Schutzorgan gegen
Krankheitserreger erfüllen. Geschädigte Haut stellt einerseits ein ideales Reservoir, andererseits aber
auch eine Eintrittspforte für Krankheitserreger dar und erleichtert die Entstehung von Allergien.
! Nehmen Sie beim Auftreten von Hauterkrankungen sofort Kontakt mit dem Betriebsärztlichen Dienst
auf.

Schutzkleidung
! Die Dienst- und Bereichskleidung ist keine Schutzkleidung. Sollte bei Ihrer Tätigkeit das Tragen von
Schutzkleidung erforderlich sein, stehen Handschuhe, Schürzen/Schutzkittel, Mund-/Nase-
Schutzmasken u. a. in ausreichender Menge zur Verfügung. Benützen Sie diese immer dann, wenn
Sie oder die Patienten durch eine Erregerübertragung gefährdet werden könnten.
- Legen Sie eine Schürze oder einen Schutzkittel an, wenn Ihre Kleidung mit Blut, Sekret oder Aus-
scheidungen verschmutzt werden könnte.
- Tragen Sie immer Schutzhandschuhe, wenn die Hände möglicherweise mikrobiell verschmutzt oder
mit Blut oder Körpersekreten kontaminiert werden könnten und wenn Kontakt mit hautschädigenden
Chemikalien (Desinfektionsmittel, Zytostatika, u. a.) vermieden werden muss.
- Tragen Sie eine geeignete Mund-/Nase-Schutzmaske, wenn die Patienten durch Erreger Ihrer Na-
sen- und Rachenflora infiziert werden könnten oder wenn Sie vor Infektionserregern der Patienten
geschützt werden müssen (z. B. beim endotrachealen Absaugen).
! Tragen Sie Schuhe mit rutschfester Sohle und sicherem Halt (zumindest einem Fersenriemen) und
ohne hohe Absätze.

Antiseptik, Desinfektion, Sterilisation


! Wirksamkeit und Patientenschutz bei antiseptischen und Desinfektionsmaßnahmen hängen wesent-
lich von der korrekten Durchführung ab, also z. B. von der ausreichenden Menge des Präparats, der
Einhaltung der Einwirkzeit und einer eventuell erforderlichen Vorreinigung.
! Medizinisches Instrumentarium wird prinzipiell durch maschinelle Desinfektion in der Zentralsterilisa-
tion aufbereitet. Routinemäßige und gezielte Flächendesinfektionen finden in der Regel durch Wi-
schen, nicht aber durch Sprühen statt.
! Beachten Sie die jeweils von der Lagerungsart abhängige zulässige Lagerungsdauer. Bewahren Sie
generell alle Sterilgüter geschützt und in geeigneter Verpackung auf.

Infektionskrankheiten/Isolationsmaßnahmen
! Beachten Sie immer die vorgeschriebenen Isolationsmaßnahmen beim Umgang mit (möglicherweise)
infektiösen oder infektionsgefährdeten Patienten. Diese erfolgen je nach Art der Übertragung und der
Gefährdung immer in Absprache mit der Klinikhygiene.

Vermeidung von Stichverletzungen


! Blut und Körpersekrete von Patienten sind generell als potenziell infektiös anzusehen.
! Sie sollten wissen, ob und gegebenenfalls wie lange Sie noch gegen Hepatitis B geschützt sind.
! Tätigkeiten mit möglicher Kontamination mit Blut und Körpersekreten dürfen nur von entsprechend
ausgebildetem oder ausreichend unterwiesenem Personal durchgeführt werden. Entsprechende Tä-
tigkeiten etwa zu Ausbildungszwecken müssen unter Anleitung erfolgen.

Seite 2 von 17 Version 2021-12-08_1 hr


! Blutentnahmen und Injektionen sollten soweit möglich in einer ruhigen Atmosphäre durchgeführt wer-
den
! Re-Capping, d. h. das Zurückstecken von Injektionskanülen in die Schutzhülle ist nicht erlaubt.
! Bei der Verwendung von Insulin-Pens sollte die Schutzhülle in einer speziellen Box abgestellt sein,
um das Zurückführen der Kanüle mit einer Hand und damit gefahrlos durchführen zu können.
! Entsorgen Sie spitze und scharfe Instrumente direkt nach dem Gebrauch immer sofort in eine spezi-
elle Kanülenabwurfbox. Werfen Sie diese auf keinen Fall in den normalen Müllsack. Spitze und
scharfe Instrumente dürfen auch nicht vor dem Abwurf irgendwo - z. B. auf dem Nachttisch oder ei-
nem Essenstablett - abgelegt werden. Sie gefährden sonst nicht nur sich, sondern auch Ihre Kolle-
genInnen.
! Abwurfboxen sollten deshalb bei Blutentnahmen oder Injektionen grundsätzlich zum Patienten mitge-
nommen werden.

Vorgehen nach Stichverletzungen


! Bei Kontamination der Haut sofortiges Abwischen des Materials mit desinfektionsmittelgetränktem
Tupfer, anschließend mehrere Minuten Desinfektion.
! Bei Stich- und Schnittverletzungen diese bluten lassen oder durch Kompression Blutung anregen
bzw. Blutung verstärken; anschließend mehrminütige Desinfektion.
! Weitere Informationen und Hinweise zu Sofortmaßnahmen und einer eventuell notwendigen Postex-
positionsprophylaxe nach Kontamination mit HIV-positivem Material finden Sie im Intranet unter
Fachbereiche/Betriebsarzt.
! Nehmen Sie Kontakt auf mit dem Betriebsärztlichen Dienst oder suchen Sie die Ambulanz der Unfall-
chirurgie auf. Dort wird bei Ihnen eine Blutentnahme zur Bestimmung der Ausgangsparameter durch-
geführt. Ferner wird geklärt, ob bei Ihnen noch ein ausreichender Schutz gegen Hepatitis B besteht.
! Falls Sie nicht persönlich zu uns kommen können, informieren Sie uns bitte mit dem Formular „Mittei-
lung an den Betriebsärztlichen Dienst über einen Arbeitsunfall mit infektiösem Material“. Dieses fin-
den Sie im Intranet unter Formulare.
! Informieren Sie Ihren Vorgesetzten über den Unfall.

GELESEN UND VERSTANDEN:

15.08.2022
______________ Lala Ayvazova
______________________________ _______________________________
DATUM NAME IN DRUCKBUCHSTABEN UNTERSCHRIFT

Seite 3 von 17 Version 2021-12-08_1 hr


Merkblatt zum Unfallversicherungsschutz
von Praktikanten und Hospitanten

Bitte beachten Sie, dass hinsichtlich des Unfallversicherungsschutzes für Praktikanten und Hospitanten
während der Beschäftigung im Unternehmen Unterschiede bestehen. Nicht für alle Personenkreise be-
steht eine Absicherung durch die betriebliche Unfallversicherung. Wir haben deshalb die wichtigsten
Punkte im Folgenden für Sie zusammengestellt.

1. Praktikanten
Gibt es zwischen dem Praktikanten und dem Unternehmen einen gültigen Vertrag mit Entgeltzahlung,
besteht ein Unfallversicherungsschutz über die betriebliche Unfallversicherung des Praktikumsbe-
triebs.
Dies gilt auch, wenn das Praktikum nicht zwingend vorgeschrieben ist, sondern aus eigener Initiative
durchgeführt wird und der Praktikant im Betrieb mitarbeitet. Hier besteht dann auch unabhängig von
einer Entgeltzahlung der Unfallversicherungsschutz über den Praktikumsbetrieb.
Wird im Zusammenhang mit einem Studium ein Praktikum absolviert, ist auch hier die Absicherung
über die betriebliche Unfallversicherung des Praktikumsbetriebs gegeben. Dies gilt auch, wenn es
sich um ein sogenanntes Pflichtpraktikum des Studierenden handelt, das z. B. von der Approbations-
ordnung oder der Studienordnung für den Studiengang vorgeschrieben ist.

2. Schüler
Schüler, die an einem Schulpraktikum (z. B. BOGY) teilnehmen, das während der Schulzeit statt-
findet, sind über ihre Schule bzw. über öffentliche Versicherungsträger versichert.

3. Hospitanten

Bei Hospitanten handelt es sich meist um Personen, die sich ohne jede Verpflichtung zur Arbeitsleistung
lediglich zur Information oder Fortbildung in einem Betrieb aufhalten, ohne in den Ablauf einzugreifen.

Hier ist unbedingt zu beachten, dass Hospitanten nicht in der gesetzlichen Unfallversicherung versi-
chert sind. Im Falle eines Arbeits- oder Wegeunfalls springt die jeweilige Berufsgenossenschaft nicht
als Kostenträger für z. B. die Kosten der Heilbehandlung ein.

Es besteht kein Anspruch auf Leistungen aus der betrieblichen Unfallversicherung. Hospitanten sind
wie sonst auch über ihre Krankenversicherung bzw. ihre private Unfallversicherung abgesichert.

Sollten noch Fragen zum Studien-/Schülerpraktikum oder zur Hospitation offen sein, steht Ihnen die Per-
sonalabteilung gerne zur Verfügung.

Ihre Personalabteilung

Stuttgart, 13. Dezember 2021

Seite 4 von 17 Version 2021-12-08_1 hr


Erscheinungsbild des Mitarbeiters
Verpflichtungserklärung

Personalabteilung

Verpflichtungserklärung

gemäß ”Verordnung über die Hygiene und Infektionsprävention in medizinischen Einrichtungen” (Med-
HygVO §12) sowie "Technische Regeln für Biologische Arbeitsstoffe 250" (TRBA).

Ich (Vor- und Zuname) Lala Ayvazova , geb. am 05.02.2000


Personal-Nr.: , Abteilung: Gefäßchirurgie

habe die Inhalte der Verfahrensanweisung ”Umgang mit Schmuck, Piercing, Nagellack, künstlichen Fingernä-
geln, Halsketten und Ohrringen” sowie die Inhalte der Verfahrensanweisung „Umgang mit Dienst-, Bereichs-,
Sicherheits- und Schutzkleidung gelesen; habe diese inhaltlich verstanden und werde mich gemäß den darin
enthaltenen Vorgaben verhalten. Außerdem bin ich darüber informiert, dass Verstöße gegen diese Anordnun-
gen arbeitsrechtliche Folgen haben. – Diese Erklärung wird zu meiner Personalakte genommen.
Stuttgart, 15.08.2022
Ort, Datum Unterschrift

Inhalte der Verfahrensanweisung ”Umgang mit Schmuck, Piercing, Nagellack, künstlichen Fin-
gernägeln, Halsketten und Ohrringen”
Diese Verfahrensanweisung gilt für alle Mitarbeiter, die bedingt durch ihre berufliche Tätigkeit eine Hän-
dedesinfektion durchführen müssen und/oder Patientenkontakt haben.

1. Finger- und Unterarmschmuck


Ehe- und Schmuckringe, Armbanduhren, Armbänder, Freundschaftsbändchen sind bei Tätigkeiten, die
eine Händedesinfektion erfordern, nicht zu tragen. Es gilt das Schmucktrageverbot für alle Mitarbeiter,
die bedingt durch ihre Tätigkeit eine Händedesinfektion durchführen (Ausnahme: Ringdosimeter).
2. Piercing
Sichtbares Piercing an Händen und Unterarmen ist wie Schmuck zu betrachten und verboten (siehe
oben).
Generell ist Piercing bei Rötung, Schwellung, Sekretion sofort zu entfernen, da Erreger in die Umgebung
verteilt und somit Patienten infiziert werden können.
Sichtbares Piercing an anderen Körperstellen ist generell zulässig – z. B. im Gesicht – kann zur Eigenge-
fährdung führen, wenn der (z. B. demente/verwirrte) Patient es ergreifen und abreißen kann.
3. Halsketten
Bei direktem Patientenkontakt sind Halsketten nicht zugelassen.
4. Ohrringe
Kleine Ohrstecker sind akzeptabel. Generell sind Ohrringe bei Rötung, Schwellung, Sekretion sofort zu
entfernen, da Erreger in die Umgebung verteilt und somit Patienten infiziert werden können.
5. Nagellack und (künstliche) Fingernägel
Fingernägel sind generell kurz und sauber zu halten. Nagellack, künstliche Fingernägel (auch Gel und
Frenching o. ä.) sind grundsätzlich verboten. Bei vorliegenden medizinischen Gründen kann medizini-
scher Nagellack akzeptiert werden (arbeitsmedizinische Untersuchung des Betriebsarztes erforderlich).

Seite 5 von 17 Version 2021-12-08_1 hr


Erscheinungsbild des Mitarbeiters
Verpflichtungserklärung

Personalabteilung

Verpflichtungserklärung

Inhalte der Verfahrensanweisung ”Umgang mit Dienst-, Bereichs-, Sicherheits-


und Schutzkleidung”

1. Dienstkleidung
Nach § 2.5 TRB250: Dienstkleidung ist eine Kleidung, die anstelle oder in Ergänzung der Privatkleidung
bei der Arbeit getragen wird. Sie hat keine spezifische Schutzfunktion gegen schädigende Einflüsse.

2. Bereichskleidung
Beim Betreten von definierten Funktionsbereichen, z. B. OP/ZSVA, muss von Dienstkleidung bzw. Privat-
kleidung zu Bereichskleidung gewechselt werden. Diese darf nur innerhalb des Funktionsbereiches ge-
tragen und muss mit Verlassen des Funktionsbereiches wieder abgelegt werden.

3. Schutzkleidung (persönliche Schutzkleidung)


Bei Arbeiten, bei denen Kontaminationen oder Gefährdungen zu erwarten sind, muss die im Hygieneplan
oder der Betriebsanweisung vorgeschriebene Schutzkleidung (z. B. Schürze, Kittel, Handschuhe, Mund-
schutz und Kopfhaube) getragen werden. Die Schutzkleidung ist über der Dienst-, Bereichs- oder Privat-
kleidung zu tragen und muss nach Beendigung der Tätigkeit wieder abgelegt werden.

Seite 6 von 17 Version 2021-12-08_1 hr


Nutzungsrichtlinie

Diese Nutzungsrichtlinie wird durch die Geschäftsführung der Vinzenz von Paul Kliniken gGmbH defi-
niert und gilt für alle Mitarbeiter der Vinzenz von Paul Kliniken gGmbH für die gesamte Laufzeit des
Dienstvertrags. Jegliche Datenschutzbestimmungen gelten auch über das Ende des Dienstverhältnisses
hinaus.

Der Arbeitgeber behält sich in Absprache mit der MAV das jederzeitige Widerrufsrecht dieser Richtlinie
vor und kann die Bestimmungen abändern oder aufheben. In jedem Fall wird der Arbeitgeber alle Mit-
arbeiter davon in Kenntnis setzen.

Verpflichtungserklärung
Der Mitarbeiter verpflichtet sich zur Einhaltung der Benutzerrichtlinie und ist angehalten, dieser
Richtlinie zuwiderlaufende Handlungen und Missstände dem Informationssicherheitsbeauftragten
zu melden.

Der Mitarbeiter verpflichtet sich, das Gesetz über den Kirchlichen Datenschutz (KDG) der Diözese
Rottenburg-Stuttgart in der jeweils geltenden Fassung, einzuhalten. Die Verpflichtung auf das
Datengeheimnis erfolgt nach §5 KDG (siehe Kapitel 5.4).

Folgendes ist hervorzuheben: § 203 Abs. 2 des Strafgesetzbuches stellt das unbefugte Offenbaren eines
fremden Geheimnisses, das einem unter anderem als Amtsträger oder für den öffentlichen Dienst beson-
ders Verpflichteten anvertraut oder sonst bekannt geworden ist, unter Strafe, wie auch das Offenbaren
von Einzelangaben persönlicher oder sachlicher Verhältnisse eines anderen, die für Aufgaben der öffent-
lichen Verwaltung erfasst worden sind.

Des Weiteren verpflichtet sich der Mitarbeiter zur Einhaltung der jeweils geltenden Regeln zur Infor-
mationssicherheit und des Datenschutzes, die auch im Intranet bekannt gegeben werden.

Zuwiderhandlungen können arbeitsrechtliche Sanktionen zur Folge haben bzw. zu straf- oder zi-
vilrechtlichen Konsequenzen führen.

Lala Ayvazova
Ich, ______________________________________________________________________________,
habe diese Benutzerrichtlinie gelesen und verstanden. Ich erkläre mich damit einverstanden und ver-
pflichte mich zur Einhaltung der Bestimmungen.

Stuttgart, 15.08.2022
__________________________________________________________________
Ort, Datum Unterschrift Mitarbeiter

Version der unterschriebenen Verpflichtungserklärung: 1.1c

Die Personalabteilung fertigt Ihnen eine Ausfertigung dieser Erklärung für Ihre Unterlagen an.

Seite 7 von 17 Version 2021-12-08_1 hr


Inhalt
Inhalt ............................................................................................................................................... 4
1. IT-Systeme und Daten .................................................................................................... 6
1.1 Grundsätze der Nutzung inkl. Privatnutzung ................................................................... 6
1.2 IT-Systeme ...................................................................................................................... 6
1.2.1 Private IT-Systeme .......................................................................................................... 6
1.2.2 Aufbewahrung von IT-Systemen ..................................................................................... 6
1.2.3 Schäden und Verlust von Unternehmenseigentum ........................................................ 6
1.2.4 Mobile IT-Geräte / Smartphones ..................................................................................... 6
1.2.5 Schnittstellen ................................................................................................................... 7
1.2.6 Software .......................................................................................................................... 7
1.3 Netzwerk ......................................................................................................................... 7
1.3.1 Betrieb außerhalb des internen Netzwerks ..................................................................... 7
1.3.2 Hotspots .......................................................................................................................... 7
1.3.3 Netzwerkzugang für Externe vor Ort ............................................................................... 7
1.4 Speichern von Daten ....................................................................................................... 7
1.4.1 Dateiablage ..................................................................................................................... 7
1.4.2 Speichern von privaten Daten ......................................................................................... 7
1.4.3 Externe Speichermedien ................................................................................................. 7
1.4.4 Cloud Services ................................................................................................................ 8
2. Security ........................................................................................................................... 8
2.1 Sicherheitsrelevante Ereignisse und Schwachstellen ..................................................... 8
2.2 Virenschutz auf Client-Systemen .................................................................................... 8
2.3 Clear-Desk-Policy ............................................................................................................ 8
2.4 Besprechungsräume ....................................................................................................... 8
2.5 Schulungen ..................................................................................................................... 9
3. Passwörter ...................................................................................................................... 9
4. Internet und E-Mail .......................................................................................................... 9
4.1 Grundsätze der Nutzung ................................................................................................. 9
4.2 Unzulässige Inhaltsdaten und Aktivitäten ........................................................................ 9
4.3 Kontrollmöglichkeiten ...................................................................................................... 10
5. Datenschutz .................................................................................................................... 10
5.1 Grundsätze ...................................................................................................................... 10
5.2 Begriffsdefinitionen .......................................................................................................... 11
5.2.1 Personenbezogene Daten ............................................................................................... 11
5.2.2 Besondere Kategorien personenbezogener Daten ......................................................... 11
5.2.3 Verarbeitung .................................................................................................................... 11
5.3 Verarbeitung von Daten .................................................................................................. 11
5.4 Wahrung des Datengeheimnisses .................................................................................. 11
5.5 Übertragung von personenbezogenen Daten ................................................................. 12
5.6 Meldung von Anfragen bzgl. Betroffenenrechte .............................................................. 12
5.7 Datenschutzrelevante Ereignisse .................................................................................... 13
5.8 Schulungen ..................................................................................................................... 13
5.9 Ansprechpartner .............................................................................................................. 13
6. Kontaktpersonen ............................................................................................................. 13

Seite 8 von 17 Version 2021-12-08_1 hr


1. IT-Systeme und Daten
1.1 Grundsätze der Nutzung inkl. Privatnutzung
Die zur Verfügung gestellten IT-Systeme dienen der Erfüllung dienstlicher Aufgaben. Die Privatnutzung
der IT-Systeme außerhalb der Vinzenz von Paul Kliniken gGmbH (z. B. das mit-nach-Hause-nehmen von
IT-Systemen zur Verwendung in der Freizeit) ist nicht erlaubt.
Sämtliche durch die Vinzenz von Paul Kliniken gGmbH bereitgestellten Betriebsmittel müssen pfleglich
behandelt werden und sind nach Aufforderung oder bei Ausscheiden des Mitarbeiters vollständig und
mangelfrei zurückzugeben.
Durch die Vinzenz von Paul Kliniken gGmbH bereitgestellte Notebooks oder PCs werden auf Betriebs-
system-Ebene regelmäßig durch die IT im Unternehmensnetz mit sicherheitsrelevanten Updates ver-
sorgt. Deshalb ist es notwendig, dass alle Notebooks mindestens einmal im Monat im internen Netz-werk
angemeldet werden und bis zum Abschluss der Installation eingeschaltet bleiben. Für alle durch die Vin-
zenz von Paul Kliniken gGmbH bereitgestellten IT-Systeme gilt zudem, dass die Umgehung von vorhan-
denen bzw. integrierten Sicherheitsmechanismen nicht erlaubt ist (z. B. iPhone Jailbreak usw.).
Beim Umgang mit Daten sind die Bestimmungen des Abschnitts „Datenschutz“ zu beachten.

1.2 IT-Systeme
1.2.1 Private IT-Systeme
Die Installation von privater Hard- und/oder Software im Netzwerk der Vinzenz von Paul Kliniken gGmbH
ist ausnahmslos untersagt. Private IT-Systeme dürfen mit dem Netzwerk der Vinzenz von Paul Kliniken
gGmbH nicht in Verbindung gebracht werden (z. B. private Notebooks/Smartphones mit dem WLAN des
Arbeitgebers). Die Verarbeitung von Unternehmensdaten auf privaten IT-Systemen ist nicht erlaubt. Ex-
ternen Besuchern steht ein eigenes WLAN zur Verfügung (siehe Abschnitt „Netzwerkzugang für Externe
vor Ort“).

1.2.2 Aufbewahrung von IT-Systemen


Notebooks, Tablets, Smartphones und dergleichen sind sorgfältig aufzubewahren. Bei der Mitnahme von
IT-Systemen (z. B. zu externen Terminen) ist darauf zu achten, dass diese nicht unbeobachtet bleiben.
Es ist unbedingt zu vermeiden, diese in Fahrzeugen zurückzulassen. Ist die Aufbewahrung im Auto un-
umgänglich, so ist darauf zu achten, dass diese nicht frei ersichtlich sind.

1.2.3 Schäden und Verlust von Unternehmenseigentum


Schäden und/oder Verlust bzw. Diebstahl von Eigentum der Vinzenz von Paul Kliniken gGmbH (z. B.
Notebooks, Smartphones, USB-Sticks etc.) sind umgehend an die IT-Abteilung zu melden. Bei Verlust
bzw. Diebstahl ist zusätzlich der Informationssicherheitsbeauftragte hinzuzuziehen.

1.2.4 Mobile IT-Geräte/Smartphones


Unternehmensdaten auf firmeneigenen Smartphones müssen verschlüsselt abgespeichert sein (z. B.
durch Container-Lösung oder durch Verschlüsselung des gesamten Geräts). Firmen-Smartphones wer-
den ausnahmslos in das zentrale Managementsystem der Vinzenz von Paul Kliniken gGmbH eingebun-
den. Private Smartphones dürfen nicht in das Unternehmensnetzwerk eingebunden werden. Es sind nur
Smartphones mit Originalsoftware ohne Umgehung der Sicherheitsfunktionen (z. B. iPhone Jailbreak
usw.) zugelassen. Durch die Integration in das zentrale Managementsystem besteht die Möglichkeit, das
Smartphone im Bedarfsfall zu sperren oder vollständig zu löschen.
Es dürfen nur Apps aus dem AppStore oder dem MDM-Store der Vinzenz von Paul Kliniken gGmbH in-
stalliert werden. Die Installation bestimmter Apps kann durch den Informationssicherheitsbeauftragten
oder den Datenschutzbeauftragten aus sicherheits- oder datenschutzrelevanten Gründen untersagt wer-
den. Die Installation von Apps, die Zugriff auf Unternehmensdaten benötigen (z. B. Synchronisation des
Adressbuchs), ist ausnahmslos untersagt.

1.2.5 Schnittstellen
Nicht benötigte Schnittstellen (z. B. WLAN, Bluetooth, GPS) sind zu deaktivieren und nur im Bedarfsfall
zu aktivieren.

1.2.6 Software
Jegliche Installation von Software durch die Benutzer ist verboten. Die Anforderung von Software erfolgt
per Ticket über den Service Desk.

Seite 9 von 17 Version 2021-12-08_1 hr


1.3 Netzwerk
1.3.1 Betrieb außerhalb des internen Netzwerks
Der Betrieb von IT-Systemen außerhalb des Netzwerks der Vinzenz von Paul Kliniken gGmbH (z. B.
UMTS, Hotspots, bei Vorträgen in externen Räumlichkeiten) birgt zusätzliche Risiken, da die Vertrauens-
würdigkeit des Netzes nicht bestimmbar ist. Die Inhalte der Benutzerrichtlinie gelten uneingeschränkt
weiter.

1.3.2 Hotspots
Das Betreiben von Hotspots (z. B. über WLAN) in einem Gebäude der Vinzenz von Paul Kliniken
gGmbH, nur um dadurch Sicherheitsmechanismen der Vinzenz von Paul Kliniken gGmbH (z. B. Firewall)
zu umgehen, ist ausnahmslos verboten.

1.3.3 Netzwerkzugang für Externe vor Ort


Externen Besuchern steht ein eigenes WLAN zur Verfügung. Der Betrieb von IT-Systemen von Externen
im Netzwerk der Vinzenz von Paul Kliniken gGmbH ist mit Ausnahme des Gast-WLANs nicht zulässig.

1.4 Speichern von Daten


1.4.1 Dateiablage
Um die Wiederherstellbarkeit von Unternehmensdaten und den gemeinsamen Zugriff auf aktuelle Doku-
mentationen sicherzustellen, hat die Dateiablage ausschließlich auf Servern des Dienstgebers zu erfol-
gen (Fileserver, Wiki, usw.). Die Ablage auf der lokalen Festplatte bzw. auf externen Speichermedien ist
zu vermeiden. Die Dateiablage von Unternehmensdaten auf firmenfremden IT-Systemen (dazu zählen
auch private Geräte) ist ausnahmslos untersagt.

1.4.2 Speichern von privaten Daten


Der Speicherplatz auf den Systemen des Unternehmens ist an den dienstlichen Gebrauch gebunden.
Das Speichern von privaten Daten auf durch die Vinzenz von Paul Kliniken gGmbH bereitgestellten IT-
Systemen ist nicht erlaubt.

1.4.3 Externe Speichermedien


Es dürfen nur von der Vinzenz von Paul Kliniken gGmbH ausgegebene externe Speichermedien verwen-
det werden. Die Verwendung von nicht vom Unternehmen ausgegebenen bzw. von privaten Speicher-
medien ist untersagt.
Externe Speichermedien (CD, DVD, USB-Sticks, usw.) sind vor Umwelteinflüssen (z. B. Hitzeeinwirkun-
gen) und Diebstahl bzw. Verlust sicher zu verwahren. Unbekannte Datenträger (z. B. gefundener USB-
Stick am Parkplatz) dürfen nicht mit IT-Systemen der Vinzenz von Paul Kliniken gGmbH verbunden wer-
den. Derartige Datenträger müssen ausnahmslos dem Informationssicherheitsbeauftragten übergeben
werden.
Externe Datenträger müssen abhängig von den darauf gespeicherten Daten verschlüsselt werden. Ab der
Klassifizierungsstufe „Vertraulich“ (siehe Datenklassifizierungsrichtlinie) ist die Verschlüsselung unbedingt
zu verwenden (z. B. bei Personaldaten, Patientendaten, …).

1.4.4 Cloud Services


Die Verwendung von öffentlichen Cloud-Diensten (z. B. Dropbox, Google Drive usw.) – also von Diens-
ten, die Daten außerhalb des Verantwortungsbereichs des Arbeitgebers speichern – ist nicht erlaubt.

2. Security
2.1 Sicherheitsrelevante Ereignisse und Schwachstellen
Alle sicherheitsrelevanten Ereignisse sowie erkannte Schwachstellen sind sofort dem Informationssi-
cherheitsbeauftragten zu melden, welcher die Ursache prüft und gegebenenfalls weitere Personen hin-
zuzieht.
Beispiele für sicherheitsrelevante Ereignisse sind:
• Unerklärliches Systemverhalten
• Verdacht auf Missbrauch der eigenen Benutzerkennung
• Ungewünschte Veröffentlichung von Daten im Internet
• usw.

2.2 Virenschutz auf Client-Systemen


Die Deaktivierung des Virenschutzes auf den durch die Vinzenz von Paul Kliniken gGmbH bereitgestell-
ten IT-Systeme ist ausnahmslos verboten.

Seite 10 von 17 Version 2021-12-08_1 hr


2.3 Clear-Desk-Policy
Ausgedruckte Dokumente dürfen nicht im Drucker verbleiben, sondern sind schnellstmöglich abzuholen.
Das gilt insbesondere für Räumlichkeiten, zu denen auch Externe Zugang haben. Nicht mehr benötigte
vertrauliche Dokumente sind beim Shredder sicher zu vernichten oder in den speziellen, blauen Daten-
schutzbehältern zu entsorgen.
Jeder Mitarbeiter ist dafür verantwortlich, vertrauliche Dokumente und Informationsträger (z. B. USB-
Sticks) vor jeglichen längeren Abwesenheiten (abends, vor Urlauben usw.) zu verschließen (z. B. im
Schreibtisch, Rollcontainer, etc.). Zudem ist darauf zu achten, dass das Führen von vertraulichen Telefo-
naten/Gesprächen nur in einer leicht zu überblickenden Umgebung stattfinden soll.
Nach einer Inaktivität von 15 Minuten werden alle IT-Systeme automatisch gesperrt. Zudem ist jeder Mit-
arbeiter dafür verantwortlich, seinen eigenen PC bzw. sein eigenes Notebook bei Verlassen des Arbeits-
platzes zu sperren, sobald dieser sich außerhalb des Sichtfeldes des Benutzers befindet (z. B. über die
Tastenkombination „Windows-Taste“ + „L“).

2.4 Besprechungsräume
Es ist sicherzustellen, dass in Besprechungsräumen keine unternehmensinternen Daten oder Doku-
mente zurückbleiben. Insbesondere ist folgendes zu beachten:
• Vom im Besprechungsraum befindlichen IT-System abmelden
• Das Whiteboard löschen
• Benutztes Flipchart-Papier mitnehmen oder entsorgen
• Alle Unterlagen aus dem Besprechungsraum mitnehmen

2.5 Schulungen
Jeder Mitarbeiter ist verpflichtet, an den von der Vinzenz von Paul Kliniken gGmbH angebotenen Securi-
ty-Awareness-Schulungen teilzunehmen.

3. Passwörter
Die Wahl des Passworts beeinflusst die Sicherheit von IT-Systemen maßgeblich. Ein schwaches Pass-
wort kann durch verschiedene Methoden (wie z. B. Wörterbuchattacke, Rainbow Tables, usw.) ermittelt
werden. Daher ist bei der Wahl des Passworts prinzipiell folgendes zu berücksichtigen:
• Vermeidung von Personennamen (z. B. eigener Name, Name des Partners, Name der Kinder, Name
des Haustiers)
• Vermeidung von Systemnamen (z. B. Kennung des eigenen Arbeitsgeräts)
• Vermeidung von allen Wörtern, die in einem Wörterbuch vorkommen
• Trennung der Passwörter für Firmen- und Privatgebrauch
• Vermeidung einfacher Buchstaben- und Zahlenkombinationen (z. B. qwertz, 1234)
• Sonderzeichen und Zahlen sollten nicht am Schluss an das Passwort angehängt werden

Jeder Benutzer ist für die sichere Auswahl des Passworts und dessen Geheimhaltung verantwortlich. Die
Weitergabe der persönlichen Zugangsdaten ist nicht zulässig. Der Arbeitgeber stellt Mechanismen bereit,
dass eine Passwort-Weitergabe unter keinen Umständen notwendig ist. Default-Passwörter (z. B. bei
neuen Programmeinstiegen) sind umgehend auf sichere Passwörter zu ändern. Es ist nicht erlaubt, dass
Passwörter zum leichteren Merken auf Notizzetteln oder ähnlichen notiert werden.
Es gilt die Allgemeine Authentifikationsrichtlinie. Sofern anwendungsspezifische Vorgaben zur Pass-
wortvergabe existieren, müssen diese eingehalten werden.
Passwörter können auf freiwilliger Basis jederzeit geändert werden. Bei Verdacht auf Kompromittierung
sind Passwörter zwingend zu ändern.

4. Internet und E-Mail


4.1 Grundsätze der Nutzung
Der Dienstnehmer erhält Zugang zum Internet und ein personalisiertes E-Mail-Konto (im Folgenden als
Internetdienste bezeichnet).
• Die Internetdienste dienen der Erfüllung dienstlicher Aufgaben.
• Das Recht zur Nutzung der Internetdienste darf nicht missbraucht werden. Ein Missbrauch liegt vor,
wenn die Internetdienste für strafbare, diffamierende, rassistische, gewaltverherrlichende oder sexisti-
sche Aktivitäten genutzt werden (siehe „Unzulässige Inhaltsdaten und Aktivitäten“).
• Es dürfen keine privaten E-Mail-Adressen für berufliche Zwecke verwendet werden, da weder der
sichere Übertragungsweg noch die sichere Speicherung der Unternehmensdaten auf externen E-Mail-
Konten o. ä. gewährleistet werden kann.
• Die Verwendung der Firmen-E-Mail-Adresse für die Registrierung bei privat genutzten Accounts (z. B.
Amazon) ist ausnahmslos untersagt.

Seite 11 von 17 Version 2021-12-08_1 hr


4.2 Unzulässige Inhaltsdaten und Aktivitäten
Unter keinen Umständen ist es gestattet, Daten abzurufen, zur Verfügung zu stellen oder zu verbreiten,
die
• rechtliche und/oder betriebsgefährdende Risiken bergen,
• gegen datenschutzrechtliche und persönlichkeitsrechtliche Bestimmungen verstoßen (z. B. Personal-
daten usw.),
• gegen urheberrechtliche und strafrechtliche Bestimmungen verstoßen (z. B. Raubkopien, generierte
1
oder gestohlene Seriennummern, Cracks usw.) oder
• widerrechtliche, herabwürdigende, beleidigende, verleumderische, verfassungsfeindliche, rassistische
oder pornografische Äußerungen oder Abbildungen enthalten.

Insbesondere ist es nicht zulässig,


• Verbindungen mit Diensten aufzunehmen, die (urheberrechtlich geschützte) Daten bereitstellen (z. B.
P2P-Netze, BitTorrent usw.) oder selbst Daten über solcherart Dienste bereitzustellen,
• Verbindungen mit Kommunikationsplattformen und Chat- oder Spieleservern aufzunehmen (z. B. ICQ,
Chats, Onlinespiele usw.),
• die Sicherheitsvorkehrungen des Arbeitgebers zu umgehen (z. B. Proxy, Firewall usw.),
• Verbindungen zu privaten Diensten (z. B. TeamViewer usw.) für sämtliche nicht dienstliche Zwecke zu
verwenden,
2
• Hacking oder vergleichbare Handlungen auf interne und externe Systeme, egal in wessen Besitz,
durchzuführen,
• Spieleserver oder ähnliches zu betreiben,
• jegliche Art von Software herunterzuladen und/oder zu installieren, die nicht für berufliche Zwecke
notwendig ist,
• Software ohne gültigen Lizenzvertrag zu installieren bzw. zu verwenden,
• Kopien von urheberrechtlich geschützter Software für die Privatnutzung zu erstellen (insbesondere,
wenn deren Lizenzen im Besitz des Arbeitgebers sind),
• in Internetplattformen oder Diskussionsforen im Namen des Arbeitgebers aufzutreten,
• beruflichen E-Mail-Verkehr an private E-Mail-Adressen weiterzuleiten.

Diese Aufzählung ist nicht als vollständig anzusehen. Vergleichbare, nicht aufgezählte Inhaltsdaten und
Aktivitäten fallen möglicherweise ebenfalls in diese Beschränkung. Im Bedarfsfall ist der Informations-
sicherheitsbeauftragte heranzuziehen.

4.3 Kontrollmöglichkeiten
Es wird darauf hingewiesen, dass alle Datenverbindungen (aufgerufene Webseiten, Metadaten des E-
Mail-Verkehrs etc.) mitprotokolliert werden. Eine Einsicht in diese Aufzeichnungen erfolgt jedoch aus-
schließlich bei konkretem und begründetem Verdacht der missbräuchlichen Nutzung in Abstimmung mit
der Datenschutzbeauftragten sowie der Mitarbeitervertretung.

5. Datenschutz
5.1 Grundsätze
Alle personenbezogenen Daten natürlicher Personen, z. B. Personaldaten, Patientendaten, Kundenda-
ten usw., unterliegen dem Gesetz über den kirchlichen Datenschutz, dem KDG (vergleichbar der DSG-
VO) sowie nationalen Datenschutzregelungen in den geltenden Fassungen und dürfen nicht unbefugt
verarbeitet, genutzt oder weitergegeben werden.
Die Bestimmungen des KDG sowie anderer einschlägiger Datenschutzbestimmungen in den geltenden
Fassungen sind uneingeschränkt einzuhalten. Das Datengeheimnis gilt auch über das Ende des Dienst-
verhältnisses hinaus.
Im Folgenden sind die für Mitarbeiter wichtigsten Punkte in Bezug auf Datenschutz zusammengefasst.
Weitere Informationen zum Datenschutz können Sie im Intranet unter der Rubrik „Datenschutz“ abrufen.

5.2 Begriffsdefinitionen
5.2.1 Personenbezogene Daten
Personenbezogene Daten sind alle Informationen, die sich auf eine identifizierte oder identifizierbare
natürliche Person („betroffene Person“) beziehen (z. B. Name, Adresse, Telefonnummer, etc.).

5.2.2 Besondere Kategorien personenbezogener Daten


Besondere Kategorien personenbezogener Daten umfassen alle personenbezogenen Daten natürlicher
Personen über die
• rassische und ethnische Herkunft,
• politische Meinungen,

Seite 12 von 17 Version 2021-12-08_1 hr


• religiöse oder weltanschauliche Überzeugungen,
• Gewerkschaftszugehörigkeit,
• Verarbeitung von genetischen Daten,
• Verarbeitung von biometrischen Daten zur eindeutigen Identifizierung einer natürlichen Person,
• Verarbeitung von Gesundheitsdaten sowie
• Verarbeitung von Daten zum Sexualleben oder der sexuellen Orientierung.

5.2.3 Verarbeitung
Unter Verarbeitung ist jeder (mit oder ohne Hilfe automatisierter Verfahren) ausgeführte Vorgang im Zu-
sammenhang mit personenbezogenen Daten zu verstehen. Eine Verarbeitung stellt daher insbesondere
folgende Tätigkeiten dar: das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die
Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch
Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, den Abgleich oder die Verknüpfung,
die Einschränkung, das Löschen oder die Vernichtung.

5.3 Verarbeitung von Daten


Personenbezogene Daten dürfen nur für festgelegte, eindeutige und rechtmäßige Zwecke ermittelt und
nicht in einer mit diesen Zwecken unvereinbaren Weise weiterverarbeitet werden. Sie dürfen also nur so-
weit verarbeitet werden, soweit sie für den Zweck der Datenanwendung wesentlich sind. Die Verarbei-
tung darf nicht über diesen Zweck hinausgehen.
Personenbezogene Daten dürfen daher durch die Mitarbeiter nur im Rahmen ihrer beruflichen Tätigkeit
verarbeitet werden. Jede Verarbeitung, die in keinem Zusammenhang mit der beruflichen Tätigkeit steht,
ist somit nicht rechtmäßig.

5.4 Wahrung des Datengeheimnisses


Der Mitarbeiter ist zur Wahrung des Datengeheimnisses gemäß §5 KDG verpflichtet (siehe untenstehen-
den Auszug aus Gesetzeswortlaut). Insbesondere hat der Mitarbeiter personenbezogene Daten geheim
zu halten. Der Arbeitgeber stellt sicher, dass jeder Mitarbeiter Zugriff auf jene Daten und Anwendungen
erhält, die er zur Erfüllung seiner beruflichen Tätigkeit benötigt.

Das Datengeheimnis gilt auch über das Ende des Dienstverhältnisses hinaus.

§ 5 KDG - Datengeheimnis
Den bei der Verarbeitung personenbezogener Daten tätigen Personen ist untersagt, diese unbefugt zu
verarbeiten (Datengeheimnis). Diese Personen sind bei der Aufnahme ihrer Tätigkeit auf das Datenge-
heimnis und die Einhaltung der einschlägigen Datenschutzregelungen schriftlich zu verpflichten. Das
Datengeheimnis besteht auch nach Beendigung ihrer Tätigkeit fort.

5.5 Übertragung von personenbezogenen Daten


Personenbezogene Daten (z. B. Patientendaten, Personal- und Gehaltsdaten, Datensicherungen,
Screenshots mit derartigen Daten usw.) dürfen grundsätzlich nicht nach extern übertragen werden!

Ist eine Übermittlung von personenbezogenen Daten zwingend notwendig (z. B. zur Fehleranaly-
se) UND ist eine Anonymisierung der Daten nicht zweckmäßig bzw. nicht oder nur mit unverhält-
nismäßig hohem Aufwand möglich, muss VOR der Übermittlung eine schriftliche Genehmigung
der Daten-schutzbeauftragten eingeholt werden!

Folgende Datenübertragungen sind genehmigungsfrei und können ohne gesonderte Genehmigung der
Datenschutzbeauftragten durchgeführt werden:
• Datenübertragungen aufgrund gesetzlicher Verpflichtungen (z. B. Sozialversicherung, Finanzamt),
sofern ein sicherer Übertragungsweg verwendet wird
• Vom Dienstgeber explizit freigegebene Datenübertragungen (z. B. Aufträge, Bestellungen, Rechnun-
gen, Kontaktdaten von Kollegen, o. ä.)
• Datenschutzkonforme Übermittlung von personenbezogenen Daten auf Basis einer Einwilligung des
Betroffenen (z. B. Patientendaten mit Erlaubnis durch Schweigepflicht-Entbindungserklärung)
• Übertragung von anonymisierten oder fiktiven Daten
- Daten sind anonymisiert, wenn keinerlei Rückschlüsse auf den/die Betroffenen und sonstige be-
teiligte Personen möglich sind. Bei pseudonymisierten Daten handelt es sich nicht um anonymi-
sierte Daten!
• Interne Kommunikation (innerhalb der Infrastruktur des Dienstgebers)

Übertragungen von personenbezogenen Daten müssen in jedem Fall über einen sicheren Übertragungs-
weg gemäß dem Stand der Technik erfolgen (z. B. über HTTPS oder VPN oder Postbrief-Versand).
Seite 13 von 17 Version 2021-12-08_1 hr
5.6 Meldung von Anfragen bzgl. Betroffenenrechte
Betroffene Personen, deren personenbezogene Daten verarbeitet werden, können folgende Rechte gel-
tend machen:
• Recht auf Auskunft (gemäß §17 KDG (Art. 15 DSGVO))
• Recht auf Berichtigung (gemäß §18 KDG (Art. 16 DSGVO))
• Recht auf Löschung/Recht auf Vergessenwerden (gemäß § 19 KDG (Art. 17 DSGVO))
• Recht auf Einschränkung der Verarbeitung (gemäß §20 KDG (Art. 18 DSGVO))
• Recht auf Datenübertragbarkeit (gemäß §22 KDG (Art. 20 DSGVO))
• Recht auf Widerspruch (gemäß §23 KDG (Art. 21 DSGVO))

Da ab dem Zeitpunkt von eingehenden Anfragen bzgl. der Betroffenenrechte gesetzliche Fristen zu lau-
fen beginnen, sind derartige Anfragen umgehend an die Datenschutzbeauftragte oder berechtigte Ab-
teilungsbereiche weiterzuleiten.

Für die Auskünfte und Einsichtnahmen in Patientendaten sind (analog zum Ablauf der "Aktenan-
forderung von extern") nur bestimmte Bereiche des Marienhospitals berechtigt:

• Bereich Patientenzufriedenheit/Versicherungen
• Patientenmanagement
• Sekretariat (nach Freigabe durch Arzt der Abteilung)
• Weitergehende Anfragen in Absprache mit dem Datenschutzbeauftragten

Eine genauere Beschreibung der Prüfungen und Zuständigkeiten sind definiert in der Beschreibung „Aus-
kunftsprozess an Patienten“ Stand: Mai 2018.

5.7 Datenschutzrelevante Ereignisse


Alle datenschutzrelevanten Ereignisse sind umgehend der Datenschutzbeauftragten zu melden, welche
die Ursache prüft und gegebenenfalls weitere Personen hinzuzieht. Beispiele für datenschutzrelevante
Ereignisse sind:
• Ungewünschte Veröffentlichung von personenbezogenen Daten im Internet
• Versehentliches Versenden eines E-Mails an viele Empfänger (z. B. Interessenten einer Firmenveran-
staltung), in der alle Empfänger für jeden Empfänger ersichtlich sind
• Verlust unverschlüsselter Datenträger an öffentlich zugänglichen Orten
• Weitergabe personenbezogener Daten an unbefugte Dritte
• etc.

5.8 Schulungen
Das Marienhospital Stuttgart bietet Datenschutz-Schulungen an, die von allen Mitarbeitern wahrgenom-
men werden können. Die verpflichtenden Unterweisungen sind der Pflichtschulungsmatrix zu entnehmen.

5.9 Ansprechpartner
Als zentrale Ansprechperson für alle datenschutzrechtlichen Anliegen steht die Datenschutzbeauftragte
zur Verfügung.

6. Kontaktpersonen

Rolle Ansprechpartner Kontaktdaten


Servicedesk/ IT-Bereitschaft - DW: 2000
Datenschutzbeauftragter: David Deiss datenschutz@vinzenz.de
0711 6489-3321
Informationssicherheitsbe- Lorenz Kiefner informationssicherheit@vinzenz.de
auftragter: 0711 6489-8190

Seite 14 von 17 Version 2021-12-08_1 hr


Gesamthaus und MVZ
Klassifikation: eingeschränkt

Seite 15 von 17 Version 2021-12-08_1 hr

Das könnte Ihnen auch gefallen