Datenschutz Alles Wichtige im Überblick und wie Ihre ICT-Partner Ihnen helfen können
|
|
- Bernd Böhme
- vor 8 Jahren
- Abrufe
Transkript
1 Whitepaper Datenschutz Alles Wichtige im Überblick und wie Ihre ICT-Partner Ihnen helfen können
2 Welche Unternehmensdaten sollten vertraulich behandelt werden? Was müssen Sie über den Schutz Ihrer Daten wissen? Und welche Rolle spielen Ihre ICT-Partner dabei? Solche und ähnliche Fragen, mit denen sich mittelständische Unternehmen konfrontiert sehen, sollen in diesem Leitfaden beantwortet werden. Wir klären die Grundlagen, machen Sie mit einigen hilfreichen Prinzipien vertraut und erläutern die Rolle Ihrer ICT-Partner. Inhalte 1. Es geht nicht nur um die Gesetzeslage, sondern um einen deutlichen Trend 3 2. Welche Daten sind wichtig und wer ist dafür zuständig? 3 3. Was müssen Sie und Ihre ICT-Partner tun? 4 4. Anhang A 5 2
3 1. Es geht nicht nur um die Gesetzeslage, sondern um einen deutlichen Trend Heute werden mehr Unternehmensdaten gesammelt als je zuvor. Denken Sie nur an Ihr eigenes Unternehmen: Da gibt es Ihre Geschäftspläne, Ihre vertraulichen s und Dokumente und natürlich all die sensiblen Kundendaten, die keinesfalls in die Hände Dritter geraten dürfen. Die Verwendung vor allem die missbräuchliche Verwendung solcher Daten sorgt immer wieder für Schlagzeilen. Spektakuläre Sicherheitslücken, peinliche Schnitzer und grobe IT-Fehler haben weltweit schon vielen Firmen schlechte Presse und hohe Bußgelder eingebracht. Die Gesetzgeber bemühen sich um die Einrichtung wirksamer Sicherheitsvorkehrungen und Schutzmechanismen. Auf EU-Ebene wird derzeit an einem entsprechenden Gesetzesentwurf gearbeitet. Und natürlich haben die einzelnen Länder jeweils ihre eigenen Gesetze. Doch für die Behörden ist es nicht leicht, mit der schnellen Entwicklung der Technologie Schritt zu halten, da jede Innovation neue Herausforderungen birgt. Darüber hinaus müssen Gesetzgeber die richtige Balance zwischen dem Recht des Einzelnen auf Privatsphäre und den Bedürfnisse und Wünschen derselben Bürger finden und darauf achten. Hinter den derzeitigen Bestrebungen nach besserem Datenschutz innerhalb der Europäischen Union steht kein neues Gesetz. Es handelt sich vielmehr um einen Trend, der Unternehmen und Behörden erkennen lässt, dass sie selbst für ihre Daten verantwortlich sind. Unternehmen ergreifen die Initiative Viele Firmen richten ihre eigenen unternehmensweiten Datenschutzprogramme ein, die auch ihre ICT-Partner mit einschließen. Mit diesen Programmen erfüllen sie ihre gesetzlichen Verpflichtungen und schaffen verbindliche Richtlinien für Mitarbeiter und Geschäftspartner. Komplexe Datenschutzrichtlinien wären für die meisten mittelständischen Unternehmen zu viel des Guten. Dennoch ist es für Ihr Unternehmen wichtig, einen Weg zu finden, auf angemessene, gesetzeskonforme und praktische Weise mit der Thematik umzugehen. Dabei sind auch die Services Ihrer ICT-Partner relevant. Wo sollten Sie also ansetzen? 2. Welche Daten sind wichtig und wer ist dafür zuständig? Das ist von Unternehmen zu Unternehmen anders. Die folgenden Grundsätze können jedoch hilfreich sein. Mit hoher Wahrscheinlichkeit gibt es in Ihrem Unternehmen drei verschiedene Arten von Daten, die geschützt werden müssen. Wirtschaftlich sensible Information über Ihr Unternehmen Dazu gehören beispielsweise Produkt-Designs, Preisgestaltung und Verträge sowie jegliche gesetzlichen Verpflichtungen gegenüber Ihren Kunden. Personenbezogene Daten, die Sie speichern Dabei kann es sich um Ihre Kunden, Mitarbeiter, Auftragnehmer oder Zulieferer handeln. s und Aufzeichnungen von Telefonaten gehören ebenso dazu wie Informationen, die Benutzer selbst eingeben. Daten, die branchenspezifischen Vorschriften unterliegen Unternehmen sind verpflichtet, ihre Buchhaltung für eine gewisse Zeit aufzubewahren, was vielfach bereits digital geschieht. Für einige Branchen gibt es gesonderte Regeln zur Datenspeicherung. Ihr Unternehmen übt möglicherweise die Kontrolle über persönliche Daten aus. Von Zeit zu Zeit werden Ihre Mitarbeiter Daten hinzufügen, ändern oder löschen. Sie sind verantwortlich dafür, welche Daten aufbewahrt und wie diese verwendet werden. Somit übernimmt Ihr Unternehmen mit größter Wahrscheinlichkeit die Rolle des für die Verarbeitung Verantwortlichen. Die Verarbeitung der persönlichen Daten erfolgt durch verschiedene Technologien. Beispielsweise werden Dateien innerhalb von Anwendungen bearbeitet. Nach dem Speichern wandern sie möglicherweise über das unternehmensinterne Netzwerk von einem Laptop auf Ihren Server. Der Schutz der Daten muss bei der Erstellung, der Übertragung und der Speicherung gewährleistet sein. Diese Rolle des Datenverarbeiters kann von Ihrem Unternehmen, von einem ICT-Anbieter oder von beiden gemeinsam übernommen werden. 3
4 Rollen und Zuständigkeiten hängen von Ihrem ICT-Modell ab, also davon, ob Ihre gesamte ICT hausintern geführt und gemanagt wird oder ob diese Leistungen durch einen externen ICT-Partner erbracht werden. Die Tabelle soll verdeutlichen, wer üblicherweise welche Rolle bei der Kontrolle und der Verarbeitung von persönlichen Daten übernimmt. ICT-Service-Modell Wer tut was? Für die Datenverarbeiter Verarbeitung Anwendungen Middleware und Virtuelle Verantwortlicher Betriebssystem Systemumgebung Intern Ihr Unternehmen Ihr Unternehmen Ihr Unternehmen Ihr Unternehmen Colocation Ihr Unternehmen Ihr Unternehmen Ihr Unternehmen Ihr Unternehmen Dediziertes Managed Ihr Unternehmen Ihr Unternehmen ICT-Partner ICT-Partner Hosting Infrastructure-as-a-Service Ihr Unternehmen Ihr Unternehmen ICT-Partner ICT-Partner Software-as-a-Service Ihr Unternehmen ICT-Partner ICT-Partner ICT-Partner 3. Was müssen Sie und Ihre ICT-Partner tun? In der Richtlinie 95/46 der Europäischen Union wird ein Mindeststandard für den Schutz personenbezogener Daten innerhalb der EU festgelegt. Einige Mitgliedsstaaten haben sich in ihren Gesetzen für noch strengere Regelungen entschieden. In jedem EU-Mitgliedsstaat gibt es eine Aufsichtsbehörde, die die Einhaltung der Datenschutzgesetze in dem betreffenden Land überwacht. Wichtige Schritte für Sie Sie müssen die Daten Ihres Unternehmens in Übereinstimmung mit den Gesetzen Ihres Landes vor versehentlichem oder unrechtmäßigem Verlust sowie versehentlicher oder unrechtmäßiger Zerstörung, Änderung und Offenlegung schützen. Dies erreichen Sie durch eine Kombination mehrerer Maßnahmen: Indem Sie den Datenschutzgesetzen Ihres Landes Genüge tun (in Anhang A finden Sie weitere Informationsquellen) Indem Sie Richtlinien einführen, die Mitarbeiter zum Schutz Ihrer Daten beachten müssen Indem Sie sicherstellen, dass alle Ihre Technologien auf dieses Ziel ausgerichtet sind Indem Sie sich vergewissern, dass Ihre ICT-Partner Ihren Forderungen in puncto Datenverarbeitung nachkommen Wie Ihre ICT-Partner helfen können Es ist Ihre Aufgabe, sicherzustellen, dass Ihre Richtlinien von ICT-Partnern umgesetzt werden. Dies kann auf zweierlei Art und Weise erreicht werden: 1. Durch eine schriftliche Zusicherung Ihre ICT-Partner sichern Ihnen schriftlich zu, dass Ihre Daten durch die bereitgestellten Services ausreichend geschützt sind. Dies kann im Rahmen von Marketingmaterialien, Vertragsvereinbarungen oder Sicherheitsstandards wie ISO27001 und anderen Zertifizierungen geschehen. 2. Durch einen Datenschutzaudit Die Services Ihres ICT-Anbieters werden entweder intern oder durch einen Drittanbieter auf die Einhaltung von Compliance-Standards hin überprüft. Der Audit umfasst Organisation, Richtlinien, Prozesse und Systeme des ICT- Anbieters. Ein externer Audit wird Ihnen möglicherweise durch den ICT-Anbieter in Rechnung gestellt. Beide Wege sind akzeptabel, sofern die Gesetze Ihres Landes keine anderweitigen Bestimmungen enthalten. So verlangt beispielsweise das spanische Datenschutzgesetz alle zwei Jahre einen Audit des für die Verarbeitung Verantwortlichen und des Auftragsverarbeiters durch Drittanbieter. Spanien ist jedoch das einzige Land, in dem diese Maßnahme verpflichtend ist. In Anhang A finden Sie Informationen zu Ihrem Land Mehr erfahren Wenn Sie weitere Informationen darüber wünschen, wie die Lösungen von Colt Ihnen beim Datenschutz helfen können, wenden Sie sich bitte an Ihren Colt Account Manager. 4
5 4. Anhang A In der Richtlinie 95/46 der Europäischen Union wird ein Mindeststandard für den Schutz personenbezogener Daten innerhalb der EU festgelegt. Einige Mitgliedsstaaten haben sich in ihren Gesetzen für noch strengere Regelungen entschieden. Einzelheiten und hilfreiche Leitlinien finden Sie auf den offiziellen Webseiten der jeweiligen Länder, die wir nachfolgend verlinkt haben. Österreich Belgien Dänemark Frankreich Deutschland Irland Italien Portugal Spanien Schweden Schweiz Niederlande Großbritannien Die EU-Richtlinie 95/46 finden Sie hier: 5
6 Was ist mit dem Safe-Harbor-Abkommen zwischen der EU und den USA? Das Safe-Harbor-Programm ermöglicht es US-amerikanischen Unternehmen, auf freiwilliger Basis bestimmte Datenschutzvorschriften anzuerkennen, die den in europäischen Gesetzen festgelegten ähneln. Die Europäische Union stuft diese Maßnahmen als ausreichend für den Schutz persönlicher Daten bei der Übertragung in die USA ein. Eine Liste US-amerikanischer Unternehmen, die am Safe-Harbor-Programm teilnehmen, finden Sie auf der Safe-Harbor-Webseite. Für die Durchsetzung der Safe-Harbor-Bestimmungen ist die Bundesbehörde zur Bekämpfung des unlauteren Wettbewerbs und zur Durchführung der Kartellgesetze (US Federal Trade Commission) verantwortlich. US-amerikanische Finanzdienstleister und Telekommunikationsanbieter sind jedoch von der Teilnahme an dem Programm ausgeschlossen. Außerdem ist eine Safe-Harbor-Zertifizierung jeweils nur ein Jahr gültig. Wenn Sie Services US-amerikanischer Unternehmen in Anspruch nehmen, sollten Sie also überprüfen, ob die Zertifizierung noch aktuell ist. Colt unterliegt als europäisches Unternehmen mit Rechenzentren in Europa nicht der Rechtshoheit der USA und damit auch nicht dem Geltungsbereich des Safe-Harbor-Programms. Wie oben beschrieben hält sich Colt an die Datenschutzgesetze der EU und ihrer Mitgliedsstaaten. Was ist mit dem USA Patriot Act von 2001? Der Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act von 2001 (kurz USA Patriot Act) wurde als direkte Reaktion auf die Ereignisse in den USA am 11. September 2001 verabschiedet. Er gibt den US-Strafverfolgungsbehörden das Recht, Daten ausländischer Nachrichten- und Spionageabwehrdienste zu sammeln und freizugeben. Gesetze wie den Patriot Act gibt es jedoch nicht nur in den USA. Die meisten EU-Mitgliedsstaaten haben durch vergleichbare oder sogar noch umfassendere Bestimmungen die Voraussetzungen für den Zugriff auf Daten durch Strafverfolgungsbehörden im Falle einer Bedrohung für die nationale Sicherheit geschaffen. Es besteht ein realistisches Risiko, dass US-Behörden Daten europäischer Unternehmen, die wie Colt über Verbindungen in die USA verfügen, anfordern könnten. Solche Forderungen sind im Rahmen des Patriot Act möglich. Allerdings müsste Colt eine solche Anfrage laut Gesetzgebung der EU ablehnen. Kontaktieren Sie uns Telefon: Über Colt Colt ist Europas führende Information Delivery Platform und stellt für seine Kunden die Anlieferung, Verarbeitung, Speicherung und Verteilung geschäftskritischer Daten sicher. Colt ist ein führender Anbieter integrierter Computingund Netzwerk-Services für große und mittelständische Unternehmen sowie für Wholesale-Kunden. Das Unternehmen ist Betreiber eines 22 Länder und km umfassenden Netzes, zu dem Metropolitan Area Networks von 39 bedeutenden europäischen Städten mit direkten Glasfaserverbindungen zu Gebäuden und 20 Rechenzentren von Colt (von denen sich eines im Aufbau befindet) gehören wurden die Colt Data Center Services eingeführt, um innovative, hochwertige Rechenzentrumslösungen an einem Colt- oder firmeneigenen Standort anzubieten. Unsere innovativen Rechenzentren können schnell bereitgestellt werden, sind flexibel und besonders effizient. Zusätzlich zum Direktvertrieb verfügt Colt über vier indirekte Vermarktungskanäle: Vertriebspartner, Franchise, Distribution und Großhandel (einschließlich Carrier, Service Provider, VAR und Voice Reseller). Colt ist an der London Stock Exchange notiert (COLT). Informationen zu Colt und den angebotenen Services finden Sie unter Colt Technology Services Group Limited. The Colt name and logos are trade marks. All rights reserved.
Nutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrCloud 2012 Schluss mit den rechtlichen Bedenken!
Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrRechtssicher in die Cloud
Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrAbwesenheitsnotiz im Exchangeserver 2010
Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrRichtlinien zum Internationalen Sponsern. 01. April 2015 Amway
Richtlinien zum Internationalen Sponsern 01. April 2015 Amway Richtlinie zum Internationalen Sponsern Diese Richtlinie gilt ab dem 01. April 2015 in allen europäischen Märkten (Belgien, Bulgarien, Dänemark,
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrWenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.
Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrManaged Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen
Managed Reseller im Partner Incentives-Portal Erste Schritte: Anzeigen von Einnahmen Lernziele und Agenda Lernziele Agenda Nach Abschluss dieses Trainingsmoduls können Sie Folgendes: Auf eine Zusammenfassung
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrSEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299
SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrTelekommunikation Ihre Datenschutzrechte im Überblick
Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrCheckliste. Erfolgreich Delegieren
Checkliste Erfolgreich Delegieren Checkliste Erfolgreich Delegieren Erfolgreiches Delegieren ist für Führungskräfte von großer Bedeutung, zählt doch das Delegieren von n und Projekten zu ihren zentralen
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr-Bundle auf Ihrem virtuellen Server installieren.
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de
MehrKurzanleitung OOVS. Reseller Interface. Allgemein
Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man
MehrSEMINAR Modifikation für die Nutzung des Community Builders
20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen
MehrABSENDUNGEN der BICS-REISEANMELDUNG CHECKEN
ABSENDUNGEN der BICS-REISEANMELDUNG CHECKEN Water. Wegen. Werken. Rijkswaterstaat. 1 In dieser Kurzanleitung wird angegeben, wie Sie kontrollieren können, ob Ihre BICS-Anmeldung korrekt an das IVS90 oder
Mehriloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013
iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrDeutschland Spanien Frankreich Schweden Dänemark Polen Italien Niederlande Belgien Schweiz Österreich Norwegen England
Systemtransport auf Rädern Kooperationsgesellschaft mbh Deutschland Spanien Frankreich Schweden Dänemark Polen Italien Niederlande Belgien Schweiz Österreich Norwegen England Ihre Kunden vertrauen Ihnen
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
MehrInformation zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier
Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrMicrosoft Access 2013 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
MehrWege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit
Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit der Arbeitsgruppe Bildung und Training des Aktionsbündnis Patientensicherheit e. V. Seit Dezember
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrOnline-Zugang zum EOM. Anleitung
Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...
MehrLeitfaden Kontoauszug im elektronischen Postfach. Inhaltsverzeichnis
Leitfaden Kontoauszug im elektronischen Postfach Inhaltsverzeichnis 1 Systemanmeldung... 2 2 Aufruf der Kontoauszüge... 3 3 Einrichtung des Benachrichtigungsdienstes... 5 Bei der Zusammenstellung von Texten
MehrInformationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite
Informationen und Richtlinien zur Einrichtung eines Online Kontaktformulars auf Ihrer Händlerwebseite Stand: Juli 2011 S. 2 Was ist das Online Kontaktformular? S. 2 Wozu brauche ich das Online Kontaktformular?
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrM-net E-Mail-Adressen einrichten - Apple iphone
M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrMANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.
MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrNetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets
Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen
MehrVerlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen
Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen Dirk Blaurock Dirk Blaurock IT Consulting Pinneberg bei Hamburg Schlüsselworte: Business Outsourcing, Verlagerung, Buchhaltung, Oracle
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrÜber dieses Buch. Nutzungsrichtlinien
Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser
MehrWas ist Leichte Sprache?
Was ist Leichte Sprache? Eine Presse-Information vom Verein Netzwerk Leichte Sprache in Leichter Sprache Leichte Sprache heißt: So schreiben oder sprechen, dass es alle gut verstehen. Leichte Sprache ist
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrMit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter.
Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter. Durch die neuesten Erweiterungen von Lexis Diligence haben Sie nun die Möglichkeit, maßgeschneiderte
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrArbeiten mit dem Outlook Add-In
Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrBenutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:
Benutzung des NAM Zur Verwaltung Ihres Mailaccounts (z.b. Passwort, email-adressen, Trafficabfrage usw.) wird unser Network Account Manager (NAM) verwendet. Schritt 1 Starten Sie Ihren Browser und rufen
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
MehrÜber dieses Buch. Nutzungsrichtlinien
Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser
MehrZimmertypen. Zimmertypen anlegen
Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrE-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook
E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrIhr Weg in die Suchmaschinen
Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher
MehrDatenaustausch mit dem BVK Data Room
BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im
MehrZur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.
Informationen zur Anmeldung auf der Lernplattform der Firma edudip Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Was ist ein Webinar? Ein Webinar
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrGut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung
Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung 4. DFN-Konferenz Datenschutz RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Einordnung Hard- und Softwarewartung
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
Mehr