Freitag, 22. Oktober 2010
Brauche ich den Hausnotruf? Checkliste
Checkliste: Brauche ich den Hausnotruf?

Wenn drei oder mehr Punkte der Checkliste auf Sie zutreffen, denken Sie bitte über die Anschaffung eines Johanniter-Hausnotrufs nach und kontaktieren Sie mich dann.

Ich lebe allein.
Ich bekomme selten Besuch.
Vor kurzem habe ich ein künstliches Gelenk bekommen.
In meiner Wohnung fühle ich mich nicht mehr sicher.
Es ist niemand da, den ich ansprechen kann.
In der Nacht stelle ich das Telefon zur Sicherheit an mein Bett.
Meinen Haushalt zu führen, fällt mir nicht mehr so leicht wie früher.
Ich habe Angst auszurutschen und mir etwas zu brechen.
Alleine zu baden oder zu duschen ist für mich schwierig.
Manchmal ist mir schwindelig.
Ich möchte nicht Verwandte oder Freunde um Unterstützung bitten.
Ich bin auf eine Gehhilfe oder einen Rollstuhl angewiesen.
Ich leide unter einer chronischen Krankheit, die meinen Alltag bestimmt (z.B. Zuckerkrankheit, Multiple Sklerose, Osteoporose).
Ich hatte bereits einen Schlaganfall.
Ich leide unter Herz-/Kreislaufproblemen, z.B. nach einem Herzinfarkt.
Meine Augen oder mein Gehör werden immer schlechter.
Ich habe Angst, dass ich immer vergesslicher werde.

... link (0 Kommentare)   ... comment


Auch für Bewerbungsunterlagen - Grundsätze der Datensicherheit bei der Verarbeitung personenbezogener Daten
Grundsätze der Datensicherheit bei der Verarbeitung personenbezogener Daten sind in der Anlage zu §9 des Bundesdatenschutzgesetz (BDSG) aufgeführt.

Folgende Kontrollen sind dort generell gefordert:

- Zutrittskontrolle
- Zugangskontrolle
- Zugriffskontrolle
- Weitergabekontrolle
- Eingabekontrolle
- Verfügbarkeitskontrolle
- Trennungskontrolle

Bezogen auf Bewerbungsunterlagen, die von Arbeitgebern verwendet werden, heißt es demnach speziell:

a) unter Eingabekontrolle

Protokollierung, wann und von wem welche Daten eingegeben, verändert oder entfernt worden sind

b) unter Weitergabekontrolle:

Schutz der Daten bei der Speicherung oder Weitergabe (einschließlich einer Dokumentation durch die Beteiligten) , an welchen Stellen die Weitergabe vorgesehen ist, Protokollierung der Speicherorte der Daten, Regelungen zur Verschlüsselung und vor allem dann auch die Anwendung eines zuverlässigen Löschverfahrens (Welches wird verwendet?)

unter Verwendung der Quelle: iX Special 3/2010 - Sicher im Netz., Seite 111ff. Wolkendienste von Arnd Böken, Thema: Was man bei Cloud-Verträgen beachten muss

... link (0 Kommentare)   ... comment