SCHUTZBEDARFSFESTSTELLUNG

Größe: px
Ab Seite anzeigen:

Download "SCHUTZBEDARFSFESTSTELLUNG"

Transkript

1 SCHUTZBEDARFSFESTSTELLUNG Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND

2 MUSTER ZUR SCHUTZBEDARFSFESTSTELLUNG Die folgenden sfeststellungen wurden von der Arbeitsgruppe Muster IT- Sicherheitskonzepte der EKD unter Mithilfe von Experten aus den jeweiligen Fachbereichen beispielhalft erarbeitet. Somit stellt dies nur ein Muster dar, das zur Orientierung für die Erstellung eines IT-Sicherheitskonzeptes (siehe Kapitel 4: sfeststellung im Muster-IT- Sicherheitskonzept für mittlere und große Einrichtungen) zur Verfügung gestellt wird. Personalwesen Vertraulichkeit PERSONALWESEN Verletzung des Datenschutzes bei Mitarbeitendendaten. Inhalt der Daten (z. B. Daten zur Unterbringung in Anstalten, Straffälligkeit, dienstliche Beurteilungen, psychologischmedizinische Untersuchungsergebnisse, Schulden, Pfändungen, Insolvenzen) kann zu einer führen. Kein Schaden möglich. Einzelne Betroffene sehen Schaden möglicherweise als nicht tolerabel an. Ein breiter Vertrauensverlust ist zu befürchten. Seite 2 von 20

3 Integrität PERSONALWESEN Keine Schäden durch Integritätsverlust zu erwarten. Eine Beeinträchtigung ist durch Integritätsverlust von Sozialdaten zu erwarten. Es sind keine Schäden durch Integritätsverlust zu erwarten. Es sind keine Schäden durch Integritätsverlust zu erwarten. Durch Integritätsverlust sind nur tolerable Schäden zu erwarten. Eventuelle Klagen von Betroffenen durch fehlerhafte Personalauswahl sind möglich. Seite 3 von 20

4 Verfügbarkeit PERSONALWESEN chadenszenario Nur geringfügige Konsequenzen durch Verstöße zu erwarten. Keine Betroffenen zu erwarten. Eine Betroffenen kann nicht ausgeschlossen werden (z. B. keine Überweisung des Gehalts). Einzelne Personen würden es nicht als tolerabel einschätzen (z. B. Ausfall der Zeiterfassung). Eine breite Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten (z. B. Ausfall in kirchlichem Rechenzentrum). Reparaturkosten von über könnten entstehen. Seite 4 von 20

5 Meldewesen Vertraulichkeit MELDEWESEN Bei Verstoß gegen das Meldegesetz droht ein Zugriffsentzug auf Meldedaten. Besonders sensible Daten (z. B. sexuelle Orientierung) können erhebliche Konsequenzen für den Betroffenen haben. Eine kann nicht absolut ausgeschlossen werden (wegen Sperrvermerk). Es sind keine Auswirkungen zu erwarten. Negative Die Veröffentlichung von Meldedaten ist nicht unmittelbar existenzbedrohend. Direkte Strafzahlungen sind tolerierbar. Seite 5 von 20

6 Integrität MELDEWESEN Keine Änderung von sensiblen Meldewesendaten zu erwarten. Der Verlust des Sperrvermerkes ist tolerierbar. Bei Verlust des Sperrvermerkes kann die nicht absolut ausgeschlossen werden. Große Fehler würden schnell erkannt werden. Keine wesentlichen Schäden zu erwarten. sind tolerabel. Verfügbarkeit MELDEWESEN Keine Anforderungen vorhanden. Kein Schaden möglich. Kein Schaden möglich. Kein Schaden möglich, da ein Ausfall des Meldewesens größer 24 h Seite 6 von 20

7 Verfügbarkeit MELDEWESEN vertretbar ist. Kein Schaden möglich. Auswirkungen sind tolerierbar. Finanzwesen Vertraulichkeit FINANZWESEN Es sind nur geringe Strafen zu erwarten. Es ist keine Beeinträchtigung zu erwarten, da keine besonderen personenbezogenen Daten vorhanden sind. Eine Beeinträchtigung ist ausgeschlossen. Es ist keine Beeinträchtigung zu erwarten. Es ist kein breiter Ansehensverlust zu befürchten. Integrität FINANZWESEN Seite 7 von 20

8 Ein Verstoß gegen Gesetze kann erhebliche Konsequenzen bedeuten. Keine Beeinträchtigung möglich. Keine Beeinträchtigung möglich. Eine Beeinträchtigung ist von einzelnen Betroffenen zu erwarten. Eine negative ist kirchenweit und in einzelnen Fällen landesweit zu erwarten. Diese sind nicht existenzbedrohend. Hohe finanzielle Auswirkungen sind zu erwarten. Verfügbarkeit FINANZWESEN Ein Verstoß kann erhebliche Konsequenzen haben (z. B. Zahlung von Steuern und Sozialabgaben). Eine Beeinträchtigung erscheint nicht möglich. Eine Betroffenen kann nicht ausgeschlossen werden (z. B. keine Überweisung des Gehalts). Nur einige Betroffene werden beeinträchtigt. Eine Ausfallzeit ist bis zu 24h noch tolerierbar. Seite 8 von 20

9 Verfügbarkeit FINANZWESEN Es ist eine negative innerkirchliche Wirkung zu erwarten. Hohe Sanktionen bei fehlenden Steuerzahlungen und Sozialabgaben. DIAKONIE Vertraulichkeit DIAKONIE Sehr hoch Es gibt besondere rechtliche Verschwiegenheitsbeschränkungen (z. B. Gesundheitsdaten, Patientendaten, ärztliche Schweigepflicht). Sehr hoch Es existieren Daten, deren Missbrauch Gesundheit, Leben oder Freiheit des Betroffenen beeinträchtigen kann. Eine Gefährdung von Leib und Leben kann nicht ausgeschlossen werden. Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt. Sehr hoch Eine Ansehens- oder Vertrauensbeeinträchtigung innerhalb der Kirchen und in der Beziehung zu den öffentlichen Behörden auf allen regionalen Ebenen ist denkbar. Es ist mit einem mindestens landesweiten Vertrauensverlust zu rechnen. Der Schaden bewirkt beachtliche finanzielle Verluste, ist jedoch nicht Seite 9 von 20

10 Vertraulichkeit DIAKONIE existenzbedrohend (kleiner ). Integrität DIAKONIE Keine Vertragsverletzungen bekannt. Eine Selbstbestimmung ist eher unwahrscheinlich. Eine kann in Einzelfällen nicht ausgeschlossen werden. Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt werden. Verletzungen der Integrität werden vermutlich nicht nach außen dringen. Keine großen finanziellen Auswirkungen bei Verletzung der Integrität zu erwarten. Verfügbarkeit DIAKONIE Geringfügige Vertragsverletzungen mit maximal geringen Seite 10 von 20

11 Verfügbarkeit DIAKONIE Konventionalstrafen. Es sind keine Beeinträchtigung zu erwarten. Eine Beeinträchtigung kann nicht absolut ausgeschlossen werden. Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt werden. Eine Ausfallzeit von mehr als 24h kann zu Beeinträchtigungen führen. Eine geringe bzw. nur interne Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten. Der finanzielle Schaden bleibt für die Institution tolerabel (kleiner als ). Seite 11 von 20

12 ANLAGE C5: MUSTER ZUR SCHUTZBEDARFSFESTSTELLUNG Die folgenden sfeststellungen wurden von der Arbeitsgruppe Muster IT- Sicherheitskonzepte der EKD unter Mithilfe von Experten aus den jeweiligen Fachbereichen beispielhalft erarbeitet. Somit stellt dies nur ein Muster dar, das zur Orientierung für die Erstellung eines IT-Sicherheitskonzeptes (siehe Kapitel 4: sfeststellung im Muster-IT- Sicherheitskonzept für mittlere und große Einrichtungen) zur Verfügung gestellt wird. Personalwesen Vertraulichkeit Verletzung des Datenschutzes bei Mitarbeitendendaten. Inhalt der Daten (z. B. Daten zur Unterbringung in Anstalten, Straffälligkeit, dienstliche Beurteilungen, psychologisch-medizinische Untersuchungsergebnisse, Schulden, Pfändungen, Insolvenzen) kann zu einer führen. Kein Schaden möglich. Einzelne Betroffene sehen Schaden möglicherweise als nicht tolerabel an. Ein breiter Vertrauensverlust ist zu befürchten. Integrität Keine Schäden durch Integritätsverlust zu erwarten. Seite 12 von 20

13 Integrität Eine Beeinträchtigung ist durch Integritätsverlust von Sozialdaten zu erwarten. Es sind keine Schäden durch Integritätsverlust zu erwarten. Es sind keine Schäden durch Integritätsverlust zu erwarten. Durch Integritätsverlust sind nur tolerable Schäden zu erwarten. Eventuelle Klagen von Betroffenen durch fehlerhafte Personalauswahl sind möglich. Verfügbarkeit Nur geringfügige Konsequenzen durch Verstöße zu erwarten. Keine Betroffenen zu erwarten. Eine Betroffenen kann nicht ausgeschlossen werden (z. B. keine Überweisung des Gehalts). Einzelne Personen würden es nicht als tolerabel einschätzen (z. B. Ausfall der Zeiterfassung). Eine breite Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten (z. B. Ausfall in kirchlichem Rechenzentrum). Seite 13 von 20

14 Verfügbarkeit Reparaturkosten von über könnten entstehen. Meldewesen Vertraulichkeit Bei Verstoß gegen das Meldegesetz droht ein Zugriffsentzug auf Meldedaten. Besonders sensible Daten (z. B. sexuelle Orientierung) können erhebliche Konsequenzen für den Betroffenen haben. Eine kann nicht absolut ausgeschlossen werden (wegen Sperrvermerk). Es sind keine Auswirkungen zu erwarten. Negative Die Veröffentlichung von Meldedaten ist nicht unmittelbar existenzbedrohend. Direkte Strafzahlungen sind tolerierbar. Integrität Keine Änderung von sensiblen Meldewesendaten zu erwarten. Seite 14 von 20

15 Integrität Der Verlust des Sperrvermerkes ist tolerierbar. Bei Verlust des Sperrvermerkes kann die nicht absolut ausgeschlossen werden. Große Fehler würden schnell erkannt werden. Keine wesentlichen Schäden zu erwarten. sind tolerabel. Verfügbarkeit Keine Anforderungen vorhanden. Kein Schaden möglich. Kein Schaden möglich. Kein Schaden möglich, da ein Ausfall des Meldewesens größer 24 h vertretbar ist. Kein Schaden möglich. Auswirkungen sind tolerierbar. Seite 15 von 20

16 Finanzwesen Vertraulichkeit Es sind nur geringe Strafen zu erwarten. Es ist keine Beeinträchtigung zu erwarten, da keine besonderen personenbezogenen Daten vorhanden sind. Eine Beeinträchtigung ist ausgeschlossen. Es ist keine Beeinträchtigung zu erwarten. Es ist kein breiter Ansehensverlust zu befürchten. Integrität Ein Verstoß gegen Gesetze kann erhebliche Konsequenzen bedeuten. Keine Beeinträchtigung möglich. Keine Beeinträchtigung möglich. Eine Beeinträchtigung ist von einzelnen Betroffenen zu erwarten. Seite 16 von 20

17 Integrität Eine negative ist kirchenweit und in einzelnen Fällen landesweit zu erwarten. Diese sind nicht existenzbedrohend. Hohe finanzielle Auswirkungen sind zu erwarten. Verfügbarkeit Ein Verstoß kann erhebliche Konsequenzen haben (z. B. Zahlung von Steuern und Sozialabgaben). Eine Beeinträchtigung erscheint nicht möglich. Eine Betroffenen kann nicht ausgeschlossen werden (z. B. keine Überweisung des Gehalts). Nur einige Betroffene werden beeinträchtigt. Eine Ausfallzeit ist bis zu 24h noch tolerierbar. Es ist eine negative innerkirchliche Wirkung zu erwarten. Hohe Sanktionen bei fehlenden Steuerzahlungen und Sozialabgaben. Seite 17 von 20

18 DIAKONIE Vertraulichkeit Sehr hoch Es gibt besondere rechtliche Verschwiegenheitsbeschränkungen (z. B. Gesundheitsdaten, Patientendaten, ärztliche Schweigepflicht). Sehr hoch Es existieren Daten, deren Missbrauch Gesundheit, Leben oder Freiheit des Betroffenen beeinträchtigen kann. Eine Gefährdung von Leib und Leben kann nicht ausgeschlossen werden. Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt. Sehr hoch Eine Ansehens- oder Vertrauensbeeinträchtigung innerhalb der Kirchen und in der Beziehung zu den öffentlichen Behörden auf allen regionalen Ebenen ist denkbar. Es ist mit einem mindestens landesweiten Vertrauensverlust zu rechnen. Der Schaden bewirkt beachtliche finanzielle Verluste, ist jedoch nicht existenzbedrohend (kleiner ). Integrität Keine Vertragsverletzungen bekannt. Eine Selbstbestimmung ist eher unwahrscheinlich. Seite 18 von 20

19 Integrität Eine kann in Einzelfällen nicht ausgeschlossen werden. Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt werden. Verletzungen der Integrität werden vermutlich nicht nach außen dringen. Keine großen finanziellen Auswirkungen bei Verletzung der Integrität zu erwarten. Verfügbarkeit Geringfügige Vertragsverletzungen mit maximal geringen Konventionalstrafen. Es sind keine Beeinträchtigung zu erwarten. Eine Beeinträchtigung kann nicht absolut ausgeschlossen werden. Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt werden. Eine Ausfallzeit von mehr als 24h kann zu Beeinträchtigungen führen. Eine geringe bzw. nur interne Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten. Seite 19 von 20

20 Verfügbarkeit Der finanzielle Schaden bleibt für die Institution tolerabel (kleiner als ). Seite 20 von 20

SCHUTZBEDARFSKATEGORIEN

SCHUTZBEDARFSKATEGORIEN SCHUTZBEDARFSKATEGORIEN Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND Seite 2 von 5 SCHUTZBEDARFSKATEGORIEN Diese Schutzbedarfskategorien wurden von der Arbeitsgruppe zur Bereitstellung der Muster-IT-

Mehr

Richtlinien der HHU für die Verwendung von Sync & Share NRW

Richtlinien der HHU für die Verwendung von Sync & Share NRW Richtlinien der HHU für die Verwendung von Sync & Share NRW HHU 21. Januar 2015 Sync & Share NRW ist ein Cloud-Storage-Dienst zu Zwecken von Forschung, Lehre, Studium und Hochschulverwaltung. Die in Sync

Mehr

Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo

Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo IV-Sicherheitsteam der WWU November 2014 Dieses Dokument soll darüber aufklären, welche Daten von Mitgliedern und Angehörigen der WWU in

Mehr

Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen

Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen Rektorat der FH SWF - 11.02.2015 Dieses Dokument soll darüber aufklären, welche Daten von Mitgliedern

Mehr

Empfehlungen für die Verwendung von Sciebo (Sync & Share NRW)

Empfehlungen für die Verwendung von Sciebo (Sync & Share NRW) Stand 06. März 2015 Empfehlungen für die Verwendung von Sciebo (Sync & Share NRW) IV-Sicherheitsteam der WWU Juni 2014, angepasst für Mitglieder und Angehörige der FH Köln Dieses Dokument, das mit freundlicher

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

Ärzte befürchten Engpässe bei der Patientenversorgung

Ärzte befürchten Engpässe bei der Patientenversorgung allensbacher berichte Institut für Demoskopie Allensbach November 2010 Ärzte befürchten Engpässe bei der Patientenversorgung Die Ärzte in Deutschland sind außerordentlich besorgt, dass es in Zukunft verstärkt

Mehr

Naturgewalten & Risikoempfinden

Naturgewalten & Risikoempfinden Naturgewalten & Risikoempfinden Eine aktuelle Einschätzung durch die TIROLER Bevölkerung Online-Umfrage Juni 2015 Eckdaten zur Untersuchung - Online-Umfrage von 11.-17. Juni 2015 - Themen... - Einschätzung

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Neue DIN-Norm 66399 zur Vernichtung von Datenträger

Neue DIN-Norm 66399 zur Vernichtung von Datenträger Neue DIN-Norm 66399 zur Vernichtung von Datenträger Was ist neu? Sechs Materialklassifizierungen Erstmals definiert die Norm unterschiedliche Materialklassifizierungen, die auch die Grösse der Informationsdarstellung

Mehr

Industrie 4.0 in Deutschland

Industrie 4.0 in Deutschland Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015

Mehr

Nachkalkulation. Hat sich das Objekt CVO Auxilium hilden im Juni rentiert?

Nachkalkulation. Hat sich das Objekt CVO Auxilium hilden im Juni rentiert? Die bietet sehr viele Informationsmöglichkeiten, die durch exakte Fragestellungen abgerufen werden können. Um die jeweilige Frage zu beantworten, ist es ggf. notwendig, mehrere Abfragen zu starten und

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines bestehenden Exchange Server zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Schuldenbarometer 1. Q. 2009

Schuldenbarometer 1. Q. 2009 Schuldenbarometer 1. Q. 2009 Weiterhin rückläufige Tendenz bei Privatinsolvenzen, aber große regionale Unterschiede. Insgesamt meldeten 30.491 Bundesbürger im 1. Quartal 2009 Privatinsolvenz an, das sind

Mehr

Keine Disketteneinreichung ab 1. Februar 2014

Keine Disketteneinreichung ab 1. Februar 2014 Keine Disketteneinreichung ab 1. Februar 2014 Sehr geehrte Damen und Herren, die nationalen Lastschrift- und Überweisungsverfahren werden ab 1. Februar 2014 zu Gunsten der SEPA-Zahlungsaufträge eingestellt.

Mehr

Fragebogen zur Masterarbeit Betriebliche Beurteilungspraxis von Auszubildenden. 1. Welcher Gruppe von Kreditinstituten gehören Sie an?

Fragebogen zur Masterarbeit Betriebliche Beurteilungspraxis von Auszubildenden. 1. Welcher Gruppe von Kreditinstituten gehören Sie an? Dr. Andreas Rausch Lehrstuhl für Wirtschaftspädagogik Otto-Friedrich-Universität Bamberg Kärntenstraße 7 96052 Bamberg http://www.uni-ba.de/wipaed Tel.: 0951/863-2767 andreas.rausch@uni-bamberg.de Fragebogen

Mehr

Die neue Datenträgervernichter DIN 66399

Die neue Datenträgervernichter DIN 66399 AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe Allensbacher Kurzbericht 6. Oktober 2014 Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe Zwei Drittel sind für die Erlaubnis aktiver Sterbehilfe, 60 Prozent für die Zulassung privater Sterbehilfe-Organsationen.

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

Zukunft der Call-Center mitbestimmen

Zukunft der Call-Center mitbestimmen Zukunft der Call-Center mitbestimmen Neue Herausforderungen für Betriebsräte Fachtagung für Interessenvertretungen und Interessierte 25. - 27. Oktober in Berlin Forum 2 Betriebliche Herausforderungen Folie

Mehr

Mindestlohn 2015. Hinweise und Beispiele Stand 21. Januar 2015

Mindestlohn 2015. Hinweise und Beispiele Stand 21. Januar 2015 Mindestlohn 2015 Hinweise und Beispiele Stand 21. Januar 2015 3 Nr. 26 Einkommenssteuergesetz (Übungsleiterpauschale) Einnahmen aus nebenberuflichen Tätigkeiten als Übungsleiter, Ausbilder, Erzieher, Betreuer

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

Merkblatt zu Befreiungsmöglichkeiten von dem kassenindividuellen Zusatzbeitrag der gesetzlichen Krankenkassen

Merkblatt zu Befreiungsmöglichkeiten von dem kassenindividuellen Zusatzbeitrag der gesetzlichen Krankenkassen Merkblatt zu Befreiungsmöglichkeiten von dem kassenindividuellen Zusatzbeitrag der gesetzlichen Krankenkassen von Sebastian Tenbergen Referent für Sozialrecht und Sozialpolitik Seite 1 Inhalt Vorbemerkung...

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der

Mehr

Aufruf für die Mitarbeit im BETROFFENENRAT beim Unabhängigen Beauftragten für Fragen des sexuellen Kindesmissbrauchs

Aufruf für die Mitarbeit im BETROFFENENRAT beim Unabhängigen Beauftragten für Fragen des sexuellen Kindesmissbrauchs Aufruf für die Mitarbeit im BETROFFENENRAT beim Unabhängigen Beauftragten für Fragen des sexuellen Kindesmissbrauchs Betroffene von sexueller Gewalt in der Kindheit sind eingeladen, die Arbeit des Unabhängigen

Mehr

ALLG. GESCHÄFTSBEDINGUNGEN FÜR DIE HOTELLERIE 2006 (AGBH 2006) der Partnerbetriebe der Tourismus Salzburg GmbH

ALLG. GESCHÄFTSBEDINGUNGEN FÜR DIE HOTELLERIE 2006 (AGBH 2006) der Partnerbetriebe der Tourismus Salzburg GmbH Tourismus Salzburg GmbH ALLG. GESCHÄFTSBEDINGUNGEN FÜR DIE HOTELLERIE 2006 (AGBH 2006) der Partnerbetriebe der Tourismus Salzburg GmbH (Fassung vom 15.11.2006) 1 Allgemeines 1.1 Diese Allg. Geschäftsbedingungen

Mehr

Reinigen der Druckköpfe

Reinigen der Druckköpfe Wenn es zu Streifenbildung kommt oder Probleme mit der Druckqualität auftreten, prüfen Sie zunächst, ob die Druckköpfe richtig im Druckwagen positioniert sind. 1 3 Drücken Sie Menü>, bis Druckkopf aust.

Mehr

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele 4. März 2015 q5337/31319 Le forsa Politik- und Sozialforschung GmbH Büro Berlin Schreiberhauer

Mehr

Bundesarbeitsgemeinschaft der Kreishandwerkerschaften VERSTEHEN BÜNDELN HANDELN.

Bundesarbeitsgemeinschaft der Kreishandwerkerschaften VERSTEHEN BÜNDELN HANDELN. . Die Kleinen ticken anders.. die besondere Situation von Klein- und Kleinstunternehmen Ulrich Mietschke Präsident der Bundesarbeitsgemeinschaft Bredstedter Workshop 2014 - Störfall Arbeitsplatz 19.11.2014

Mehr

Arbeitnehmerhaftung. die Einrichtungsträger angehoben. Hierdurch kommt es vermehrt zu Rückgriffsforderungen des Arbeitgebers auf den Arbeitnehmer.

Arbeitnehmerhaftung. die Einrichtungsträger angehoben. Hierdurch kommt es vermehrt zu Rückgriffsforderungen des Arbeitgebers auf den Arbeitnehmer. 8 R. Höfert R. Höfert, M. Schimmelpfennig, Hygiene Pflege Recht, DOI 10.1007/978-3-642-30007-3_2, Springer-Verlag Berlin Heidelberg 2014 Gesetze und Vorschriften 44 Bürgerliches Gesetzbuch (BGB) 421 und

Mehr

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014 LEITLINIE NR. 7 Gegenstand: Die Bedeutung von innerhalb von 24 Stunden Artikel: 8 Absätze 2 und 5 der Verordnung (EG) Nr. 561/2006 Leitlinien: Nach Artikel 8 Absatz 2 der Verordnung muss innerhalb von

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Atmosphäre in der Schule 6 %

Atmosphäre in der Schule 6 % Auswertung der Feedbackbögen zur Elternbefragung im Mai 2015 Im Mai 2015 wurden insgesamt 193 Fragebögen zum Themenfeld Ganztagsschulleben an die Eltern/Erziehungsberechtigten der GGS Volberger Weg ausgegeben.

Mehr

Individualisiertes Beziehungsmanagement als Alternative zur Alumni-Community

Individualisiertes Beziehungsmanagement als Alternative zur Alumni-Community Individualisiertes Beziehungsmanagement als Alternative zur Alumni-Community Hannover, 4. Dezember 2009 Andreas Lompe adiungi GmbH Gibt es Bedarf für eine Alumni-Community? Das bestehende Angebot an Communitys

Mehr

Hinweise zur Installation der USB Treiber für Windows XP 32bit

Hinweise zur Installation der USB Treiber für Windows XP 32bit Hinweise zur Installation der USB Treiber für Windows XP 32bit Änderung des Installationsablaufes seit 1.11.2012 Gilt für folgende Produkte: 9352-USB / 9352-USB.05M, 9352-S7-USB, sowie 9352 / 9352.05M

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

Supportkonzept. Datum: 25.02.2012. Inhaltsverzeichnis: 1. Verwendungszweck. 2. 2. Anforderungen 3

Supportkonzept. Datum: 25.02.2012. Inhaltsverzeichnis: 1. Verwendungszweck. 2. 2. Anforderungen 3 Supportkonzept Datum: 25.02.2012 Inhaltsverzeichnis: 1. Verwendungszweck. 2 2. Anforderungen 3 3. Prozesse 4 3.1. Supportstufen und Organisation 4 3.2. Definition der Prioritäten 5 3.3. Erreichbarkeit

Mehr

BESCHEINIGUNG über die ärztliche Untersuchung nach 4 des Kindertagesbetreuungsgesetzes und den Richtlinien über die ärztliche Untersuchung

BESCHEINIGUNG über die ärztliche Untersuchung nach 4 des Kindertagesbetreuungsgesetzes und den Richtlinien über die ärztliche Untersuchung BESCHEINIGUNG über die ärztliche Untersuchung nach 4 des Kindertagesbetreuungsgesetzes und den Richtlinien über die ärztliche Untersuchung Das Kind (Vorname, Name) geboren am wohnhaft in () wurde am von

Mehr

Online Banking. Nutzung von Online Banking. Ergebnisse repräsentativer Meinungsumfragen im Auftrag des Bankenverbandes April 2011

Online Banking. Nutzung von Online Banking. Ergebnisse repräsentativer Meinungsumfragen im Auftrag des Bankenverbandes April 2011 Online Banking Ergebnisse repräsentativer Meinungsumfragen im Auftrag des Bankenverbandes April 11 1. Online Banking ist in Deutschland wieder stärker auf dem Vormarsch: Nach einem leichtem Rückgang im

Mehr

Freie Universität Berlin

Freie Universität Berlin Freie Universität Berlin Was muss eine Cloud-Richtlinie regeln? Dietmar Dräger Folie 1 von 10 Cloud-Computing Abgrenzung Cloud eines externen Anbieters Keine Kontrolle über die Cloud-IT Fokussierung auf

Mehr

Mobile Rehabilitation in Pflegeheimen. -Perspektive der Pflegeversicherung-

Mobile Rehabilitation in Pflegeheimen. -Perspektive der Pflegeversicherung- Mobile Rehabilitation in Pflegeheimen 1 -Perspektive der Pflegeversicherung- g Rechtliche Anforderungen an Pflegeheime durch das SGB XI 2 Selbständig wirtschaftende Einrichtungen unter ständiger Verantwortung

Mehr

Mittagsinfo zum Thema

Mittagsinfo zum Thema Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.

Mehr

Kurzinformation betreffend das Recht zur Verwendung bzw. Führung des burgenländischen Landeswappens. A) Allgemeines

Kurzinformation betreffend das Recht zur Verwendung bzw. Führung des burgenländischen Landeswappens. A) Allgemeines Kurzinformation betreffend das Recht zur Verwendung bzw. Führung des burgenländischen Landeswappens A) Allgemeines 1. Wo finden sich Rechtsvorschriften über den Gebrauch des burgenländischen Landeswappens?

Mehr

ÜBERHÖHTE ZAHLUNGEN AN BERUFSTÄTIGE

ÜBERHÖHTE ZAHLUNGEN AN BERUFSTÄTIGE ÜBERHÖHTE ZAHLUNGEN AN BERUFSTÄTIGE 2016 Was sind überhöhte Zahlungen? Nach der Genehmigung Ihres Anspruchs haben Sie das Recht auf eine bestimmte Leistungshöhe. Wenn Sie Leistungen erhalten, zu denen

Mehr

e-books aus der EBL-Datenbank

e-books aus der EBL-Datenbank e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell

Mehr

Antrag'auf'Hilfeleistungen'aus'dem'Fonds'Sexueller'' Missbrauch'im'familiären'Bereich' '' A)'Zweck'des'Fonds'Sexueller'Missbrauch'

Antrag'auf'Hilfeleistungen'aus'dem'Fonds'Sexueller'' Missbrauch'im'familiären'Bereich' '' A)'Zweck'des'Fonds'Sexueller'Missbrauch' Antrag'auf'Hilfeleistungen'aus'dem'Fonds'Sexueller'' Missbrauch'im'familiären'Bereich' '' A)'Zweck'des'Fonds'Sexueller'Missbrauch' Der Fonds Sexueller Missbrauch im familiären Bereich will Betroffenen

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22. Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC...

Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22. Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC... Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22 Inhaltsverzeichnis 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC... 2 1a. Programm 257: Auflösen Vorschlag Telebanking... 2 1b. Programm 254:

Mehr

Gellner & Collegen. rechtsanwälte FRAGEBOGEN IM ARZTHAFTUNGS-/MEDIZINRECHT

Gellner & Collegen. rechtsanwälte FRAGEBOGEN IM ARZTHAFTUNGS-/MEDIZINRECHT FRAGEBOGEN IM gellner & coll. ARZTHAFTUNGS-/MEDIZINRECHT Um die Frage, ob Sie oder Ihr Angehöriger Opfer eines ärzt lichen Behandlungsfehlers wurden, verlässlich beantwor ten zu können, dürfen wir Sie

Mehr

REACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin

REACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin REACH-CLP-Helpdesk Zulassung in der Lieferkette Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin Inhaltsangabe Grundsatz Verschiedene Konstellationen 1. Der Hersteller/Importeur 2. Der

Mehr

Gegenüberstellung von Unterschieden zwischen. Tarifkraft und Beamten. im Bundesamt für Güterverkehr für den Fall einer Verbeamtung

Gegenüberstellung von Unterschieden zwischen. Tarifkraft und Beamten. im Bundesamt für Güterverkehr für den Fall einer Verbeamtung Gegenüberstellung von Unterschieden zwischen Tarifkraft und Beamten im Bundesamt für Güterverkehr für den Fall einer Verbeamtung Die Fachgruppe BAG der GdP fordert eine Verbeamtung im BAG. Unsere Forderung

Mehr

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Oft wirft die Aufnahme neuer Gesellschafter oder auch die Einstellung

Mehr

Datenschutz im Alters- und Pflegeheim

Datenschutz im Alters- und Pflegeheim Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

Scheper Ziekenhuis Emmen. Tel.: + 31 (0) 591-691 320 Fax: + 31 (0) 591-691 321 Web: www.plastici.nl

Scheper Ziekenhuis Emmen. Tel.: + 31 (0) 591-691 320 Fax: + 31 (0) 591-691 321 Web: www.plastici.nl Scheper Ziekenhuis Emmen Tel.: + 31 (0) 591-691 320 Fax: + 31 (0) 591-691 321 Web: www.plastici.nl PREISE Wir bieten Ihnen Brustvergrößerungen von 3000,- bis 5.500,- Euro an. ALLGEMEINE INFORMATIONEN Die

Mehr

Keine Disketteneinreichung ab 1. Februar 2014

Keine Disketteneinreichung ab 1. Februar 2014 Keine Disketteneinreichung ab 1. Februar 2014 Sehr geehrte Damen und Herren, die nationalen Lastschrift- und Überweisungsverfahren werden ab 1. Februar 2014 zu Gunsten der SEPA-Zahlungsaufträge eingestellt.

Mehr

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.

Mehr

Schutz vor Insolvenzanfechtung

Schutz vor Insolvenzanfechtung Euler Hermes Deutschland Schutz vor Insolvenzanfechtung Anfechtungsversicherung als Ergänzung zur Kreditversicherung Kreditversicherung Ihr Kunde ist pleite. Und Sie werden zur Kasse gebeten Mit Ihrer

Mehr

1. Hiermit bewerbe ich mich um die öffentliche Bestellung und Vereidigung als Sachverständiger des Handwerks: Name:... Vorname:...

1. Hiermit bewerbe ich mich um die öffentliche Bestellung und Vereidigung als Sachverständiger des Handwerks: Name:... Vorname:... Bewerbungsbogen für Sachverständige Bitte zurücksenden an: Handwerkskammer Lübeck Abtlg.2.1.3 Breite Str. 10-12 23552 Lübeck 1. Hiermit bewerbe ich mich um die öffentliche Bestellung und Vereidigung als

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

IT-Unterstützung Umfrage zur Zufriedenheit der IT-Unterstützung im HR-Bereich

IT-Unterstützung Umfrage zur Zufriedenheit der IT-Unterstützung im HR-Bereich IT-Unterstützung Umfrage zur Zufriedenheit der IT-Unterstützung im HR-Bereich Oktober 2014 In Zusammenarbeit mit Cisar - consulting and solutions GmbH Hintergrund Cisar hat im Auftrag von ADP bei ca. 75

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Das Schulsystem in Deutschland (Band 2, Lektion 1)

Das Schulsystem in Deutschland (Band 2, Lektion 1) Pluspunkt Deutsch Das Schulsystem in Deutschland (Band 2, Lektion 1) Übung 1 Lesen Sie den Text und kreuzen Sie an: Richtig oder falsch? In Deutschland können die Kinder mit 3 Jahren in den Kindergarten

Mehr

Erfahrungen aus Diskussionsprozessen um Plagiatsoftware an der Universität Bielefeld

Erfahrungen aus Diskussionsprozessen um Plagiatsoftware an der Universität Bielefeld Erfahrungen aus Diskussionsprozessen um Plagiatsoftware an der Universität Bielefeld Mira Schneider Referentin für Studium und Lehre mira.schneider@uni-bielefeld.de id i ld d www.uni-bielefeld.de/gute_wiss_praxis/

Mehr

Die Notare. Reform des Zugewinnausgleichsrechts

Die Notare. Reform des Zugewinnausgleichsrechts Die Notare informieren Reform des Zugewinnausgleichsrechts Dr. Martin Kretzer & Dr. Matthias Raffel Großer Markt 28 66740 Saarlouis Telefon 06831/ 94 98 06 und 42042 Telefax 06831/ 4 31 80 2 Info-Brief

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

NTT DATA Helpdesk Benutzerhandbuch

NTT DATA Helpdesk Benutzerhandbuch NTT DATA Helpdesk Benutzerhandbuch Inhaltsverzeichnis 1 Login... 2 2 Helpdesk... 3 2.1 Homepage... 3 2.1.1 Ticketauswahl... 4 2.1.2 Tabellenvoreinstellungen... 4 2.1.3 Berichte, Auswahl der Einträge in

Mehr

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN Zinsen haben im täglichen Geschäftsleben große Bedeutung und somit auch die eigentliche Zinsrechnung, z.b: - Wenn Sie Ihre Rechnungen zu spät

Mehr

Mit Sicherheit gut behandelt.

Mit Sicherheit gut behandelt. Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei

Mehr

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht RECHT AKTUELL GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht Rechtsanwalt Florian Hupperts Gewalt gegen Polizeibeamte: Schmerzensgeld möglich

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung

Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung Es waren exakt 237 Rückmeldungen, die wir erhalten, gesammelt und ausgewertet haben und damit ein Vielfaches von dem, was wir

Mehr

Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten

Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten Schritt-für-Schritt-Anleitung zum Einrichten des Arbeitsplatzes mit Microsoft Outlook 2010 Mit Outlook können Sie schnell, sicher und komfortabel

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung Bitte zuerst Sm@rtTAN plus über die ebanking-seite www.vr-amberg.de Konto/Depot-Login Verwaltung Sm@rtTAN-Leser anmelden Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und

Mehr

Facebook und Datenschutz Geht das überhaupt?

Facebook und Datenschutz Geht das überhaupt? Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

1. Tagung für Geschäftsführer, Leitungen und Fachkräfte der Werkstätten und Förderstätten der Lebenshilfe Bayern am 03.12.

1. Tagung für Geschäftsführer, Leitungen und Fachkräfte der Werkstätten und Förderstätten der Lebenshilfe Bayern am 03.12. INFORMATIONSDIENST ( 4 ) Arbeit Ausgabe 09/2014 27.11.2014 Der Infodienst enthält folgende Punkte: 1. Tagung für Geschäftsführer, Leitungen und Fachkräfte der Werkstätten und Förderstätten der Lebenshilfe

Mehr

SWOT Analyse zur Unterstützung des Projektmonitorings

SWOT Analyse zur Unterstützung des Projektmonitorings SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr