Datenschutz, Datensicherheit und Notfallvorsorge bei der AKDB
|
|
- Heinrich Fried
- vor 8 Jahren
- Abrufe
Transkript
1 Datenschutz, Datensicherheit und Notfallvorsorge bei der AKDB In den Bereichen Datenschutz, Hochverfügbarkeit, Datensicherheit und ITSicherheit stellen wir sehr hohe Ansprüche an unsere Leistungsfähigkeit. Maßnahmen zur Datensicherheit und zum Datenschutz werden deshalb bei uns als einem der führenden deutschen Komplettanbieter von EDV-Anwendungen im kommunalen Bereich groß geschrieben. 1. Datenschutzrechtliche Freigabe Nach Art. 26 Abs. 1 des Bayerischen Datenschutzgesetzes (BayDSG) muss ein Verfahren, mit dem personenbezogene Daten verarbeitet werden, vor seinem ersten Einsatz datenschutzrechtlich freigegeben werden. Die datenschutzrechtliche Freigabe eines Verfahrens erteilt nach Art. 26 Abs. 1 Satz 1 des Bayerischen Datenschutzgesetzes der behördliche Datenschutzbeauftragte vor dem ersten Einsatz eines Verfahrens in seiner Behörde. Ausnahme Eine datenschutzrechtliche Freigabe ist nicht erforderlich für Verfahren, die durch den Vorstand der AKDB bereits datenschutzrechtlich freigegeben sind (Art. 26 Abs. 1 Satz 2 BayDSG). Der behördliche Datenschutzbeauftragte eines bayerischen Kunden, der ein AKDB-Verfahren unverändert übernimmt, muss das Verfahren nicht mehr prüfen und freigeben, er kann darauf vertrauen, dass die Verfahren der AKDB datenschutzrechtlich korrekt arbeiten. Verfahren, die die AKDB entwickelt und vertreibt, werden von der AKDB- Datenschutzbeauftragten geprüft und vom Vorstand der AKDB freigegeben. Diese Datenschutzfreigabe ist, wie bereits erwähnt, für unsere bayerischen kommunalen Kunden gültig wenn sie das Verfahren unverändert übernehmen. Der Datenschutzbeauftragte des Kunden muss also nicht mehr tätig werden. Die datenschutzrechtlichen Freigaben der AKDB-Verfahren finden Sie unter Die AKDB erbringt damit eine Serviceleistung. Gleichzeitig hat sie aber aufgrund der Vertrauensstellung, die der Gesetzgeber ihr im Bayerischen Datenschutzgesetz einräumt, eine besondere Verantwortung und muss sehr sorgfältig prüfen, ob ein Verfahren datenschutzrechtlich in Ordnung ist, bevor ein Kunde es einsetzt. Produktinformation Datenschutz und -sicherheit Stand: 08/2011
2 Unsere Kunden können deshalb darauf vertrauen, dass die Verfahren der AKDB auch in datenschutzrechtlicher Hinsicht absolut in Ordnung sind! Zudem können die datenschutzrechtlichen Freigaben der AKDB von den Datenschutzbeauftragten ihrer Kunden als Grundlage für eigene Freigaben verwendet werden. Die AKDB leistet hier also im Datenschutzbereich wichtige Vorarbeiten und garantiert so die Einhaltung gesetzlicher Erfordernisse. Bei Fragen zum Thema Datenschutzrechtliche Freigaben wenden sie sich bitte an die Datenschutzbeauftragte der AKDB unter 2. Allgemeine hausinterne Sicherheitsbestimmungen Bereits bei der Einstellung werden alle Mitarbeiter schriftlich auf das Datengeheimnis verpflichtet und im Verlauf ihrer Tätigkeit regelmäßig zu Datenschutz und Datensicherheit sensibilisiert. Die Grundsätze im Umgang mit der bei der AKDB eingesetzten informationstechnischen Infrastruktur sind in einem für alle AKDB-Mitarbeiter verbindlichen Regelwerk festgelegt. Die darin getroffenen organisatorischen, personellen, infrastrukturellen und technischen Festlegungen gewährleisten ein hohes Maß an Sicherheit und Ordnungsmäßigkeit im gesamten Bereich des IT-Umfelds. Durch die Festlegung konkreter Zuständigkeiten und Verantwortlichkeiten wird die Erarbeitung bzw. Aktualisierung der fachlichen Vorgaben sowie deren Einhaltung sichergestellt. Generell geregelt sind: 2.1. Zutritt zu Gebäuden Unbefugte haben keinen Zutritt zu den Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet werden. Folgende Maßnahmen gewährleisten dies: Authentisierung mit Magnet- oder Chipkarte gesonderte Zutrittsberechtigungen bei sicherheitsrelevanten Räumen kontrollierte Schlüsselvergabe Besucherkontrolle Videosystem bzw. Einbruchmelder 2.2. Zugang zu Datenverarbeitungs-Systemen Das Eindringen Unbefugter in die Datenverarbeitungs-Systeme wird verhindert durch: Vergabe einer Benutzerkennung detaillierte Passwortregelung regelmäßiger technisch vorgegebener Passwortwechsel Sperrung des Zugangs nach mehrmaliger Fehleingabe Verbot der Benutzung von Trivialpasswörtern automatische Sperrung des Bildschirms bei kurzfristiger Abwesenheit Firewall Einrichtung eines Benutzerstammsatzes pro User Seite 2 von 8
3 2.3. Zugriff auf Datenverarbeitungs-Systeme Unbefugte Tätigkeiten in Datenverarbeitungs-Systemen außerhalb eingeräumter Berechtigungen werden durch folgende Maßnahmen unterbunden: Erstellung und regelmäßige Aktualisierung von Sicherheitskonzepten Festlegung und regelmäßige Aktualisierung von Berechtigungskonzepten Vergabe differenzierter Berechtigungsstufen Nachweisbarkeit der Veränderung oder des Löschens von Daten 2.4. Weitergabe von Daten Die Weitergabe personenbezogener Daten bei der elektronischen Übertragung oder beim Transport auf Datenträgern wird abgesichert durch: Elektronische Datenübermittlung über gesicherte Datenverbindungen Verschlüsselung der Daten beim Transport auf Datenträgern 2.5. Eingabekontrolle Maßnahmen, die die Nachvollziehbarkeit der Eingabe, Veränderung oder Löschung von personenbezogenen Daten gewährleisten: Firewall / IDS-System Nachvollziehbarkeit der Datenverarbeitung 2.6. Auftragsdatenverarbeitung Es wird sichergestellt, dass personenbezogene Daten bei Auftragsdatenverarbeitung entsprechend den Weisungen des Auftraggebers verarbeitet werden. Die Auftragnehmer bei Unteraufträgen werden sorgfältig ausgewählt Die Auswahl erfolgt nach den Vorgaben des Bayerischen Datenschutzgesetzes 2.7. Verfügbarkeit der Daten Personenbezogene Daten sind gegen zufällige Zerstörung oder vor Verlust geschützt. Dies ist durch folgende Maßnahmen gewährleistet: Gebäudesicherungsmaßnahmen regelmäßige Sicherung der Daten (Backup, Plattenspiegelung) getrennte und gesicherte Aufbewahrung von Sicherungsbändern aktueller Virenschutz Notfallplan 2.8. Trennung der Daten Es ist sichergestellt, dass zu unterschiedlichen Zwecken erhobene bzw. unterschiedlichen Kunden zuzuordnende Daten technisch und funktional getrennt voneinander verarbeitet werden. Seite 3 von 8
4 3. Sicherheitsmaßnahmen beim Datentransfer mit Kunden oder Dritten 3.1. Datentransfer AKDB/Kunden via TAR/IP und TAR/JAVA Die von der AKDB eingesetzten Softwarelösungen TAR/IP und TAR/JAVA sind ausgereifte Standardlösungen. Die Datenlogistik von TAR/IP ist weltweit im Einsatz, insbesondere auch bei Banken und Versicherungen, die mit der AKDB vergleichbar hohe Anforderungen an sichere und automatisierte Datenübermittlungen stellen. Beim Einsatz von TAR/IP erfolgt während der Datenübertragung eine Onlineverschlüsselung, die es nur dem Berechtigten erlaubt, die Daten zu entschlüsseln und weiter zu verwenden. Da der Schlüssel für jede Online Übertragung neu generiert wird, ist eine Entschlüsselung der Daten während der Übertragung durch Dritte ausgeschlossen. Für die Datenübertragung mit TAR-IP ist eine der AKDB Connect Varianten (1-4) erforderlich. Die wichtigsten Merkmale der einzelnen Connect Varianten sind: Varianten Connect 1 Connect 2 Connect 3 Connect 4 Anschluss Anschluss mit ISDN Technik Direkter Anschluss am Bayerischen Behördennetz (Landratsämter oder kreisfreie Städte) Anschluss am Bayerischen Behördennetz via kombn (Gemeinden und Städte am Landratsamt eigenem kommunale Behördennetz) Anschluss via Internet (ADSL oder SDSL) mit VPN Technik (Virtual Private Network) Die Kommunikation über das Internet erfordert erhöhte Sicherheitsmaßnahmen z.b. durch Einsatz einer VPN- Lösung. Das VPN überträgt Daten verschlüsselt und getunnelt über ein öffentliches Transportmedium. Damit wird die Sicherheit z.b. gegenüber Abhörversuchen und Datenmanipulationen gewährleistet. TAR/JAVA ist eine einfache und sichere Datenübermittlung via Internet mit 128 Bit SSL-Verschlüsselung (SSL = Standard-Sicherheitsprotokoll Secure Socket Layer). Um den besonderen Sicherheitsanforderungen bei Datenübertragungen über das Internet Rechnung zu tragen, beinhaltet TAR/JAVA zudem eine Server- und Client- Authentifizierung mit Zertifikaten eines akkreditierten Trustcenters. Im Lieferumfang von TAR/JAVA ist ein digitales Zertifikat enthalten. Die Authentifizierung bietet den Kommunikationspartnern Sicherheit darüber, wer Absender bzw. Empfänger der Daten ist. Seite 4 von 8
5 3.2. Telesupport Telesupport wird in der Regel im Rahmen der telefonischen Kundenberatung (Abschnitt VII. AVBAKDB) und der Softwareunterstützung (Abschnitt V. AVBAKDB) eingesetzt. Dabei wird den Anforderungen entsprechend, mit unseren Kunden ein Wartungsvertrag abgeschlossen, der die Art und den Umfang der Fernwartung sowie die Pflichten zwischen Kunde und AKDB regelt. Eingesetzte Hard- und Software Die AKDB verwendet zur Durchführung von Fernwartungsdienstleistungen das Softwareprodukt FastViewer des gleichnamigen Entwicklungshauses FASTVIEWER GmbH, das vom TÜV-SÜD zertifiziert wurde. Die für die Anwendung notwendige Fernwartungsverbindung zwischen dem Supporter in der AKDB und dem Haus des Kunden wird durch Softwarekomponenten realisiert, die sich entweder ausschließlich auf AKDB-eigenen Systemen oder temporär auf dem Kunden-System befinden. Als Kommunikationsserver wird ein System verwendet, das sich aus Sicherheitsgründen in den Räumlichkeiten der AKDB befindet und nur durch uns betrieben wird. Sichere Verbindungswege Die internetbasierende Verbindung von der AKDB zum Kunden wird über einen Kommunikationsserver hergestellt, der im abgeschirmten, sicheren Service-Rechenzentrum der AKDB betrieben wird. Die Verschlüsselung auf dem Übertragungsweg wird permanent mit dem 256-Bit-AES-Verschlüsselungs-Algorithmus (Rjindael- Algorithmus) hergestellt. So kann weder am Kommunikationsserver, noch an einem anderen Punkt der Verbindung mitgelesen werden. Sicherheit beim Kunden Die Software ist installationsfrei; ein Eingriff in das Kundensystem erfolgt damit nicht. Beim Start von FastViewer wird der Kommunikationsserver der AKDB angezeigt, somit kann der Kunde überprüfen, ob er mit der AKDB verbunden wird. Eine Fernwartungssitzung kann nur aufgebaut werden, wenn der Sitzungspartner dieser zustimmt und seinen Bildschirm frei gibt. Ein unbefugter Einwahlversuch kann seitens der AKDB unter keinen Umständen durchgeführt werden. Es ist möglich, den Zugriff auf nur eine bestimmte Applikation zuzulassen. Mit dem TÜV-zertifizierten Produkt kann der Kunde jederzeit von seiner Seite alle Aktivitäten im Rahmen der Fernwartung online mitverfolgen und im Zweifelsfalle alle Aktivitäten ebenso jederzeit abbrechen. Die Vorgänge werden durch eine revisionssichere Videoaufzeichnung beim Kunden protokolliert bzw. in einer Logdatei unverschlüsselt abgelegt und können jederzeit abgespielt werden. Die Dauer der Aufbewahrung dieser Aufzeichnung orientiert sich nach Ermessen des Kunden und ist ausschließlich seinem Verantwortungsbereich zugeordnet. Sicherheit bei der AKDB Im Rahmen der Zertifizierung durch den TÜV-SÜD wurden zusätzlich interne Regelungen und Dienstanweisungen zur Einhaltung der Sicherheits- und Datenschutzvorgaben für die Mitarbeiter erlassen, die in weiten Teilen ausschließlich auf die Support-Dienstleistungen gerichtet sind. In einer zusätzlichen internen Dienstanweisung werden die Mitarbeiter, die mit der Fernwartung betraut sind, ein weiteres Mal verpflichtet die Belange des Datenschutzes einzuhalten. Ferner ist Innerhalb der AKDB der Zugriff auf die Fernwartungssoftware in einer Dienstanweisung geregelt und passwortgeschützt: Es haben nur berechtigte Mitarbeiter Zugriff und der Start der Sitzung ist nur innerhalb der AKDB-Domäne möglich. Seite 5 von 8
6 Geprüfte Sicherheit Da die IT-Sicherheit und der Datenschutz bei der AKDB generell einen sehr hohen Stellenwert besitzen, wurde nicht nur ein vom TÜV zertifiziertes Produkt eingesetzt, sondern darüber hinaus der Betrieb und der gesamte Anwendungsbereich der verwendeten Software innerhalb der AKDB sowie insbesondere gegenüber Externen, für Zwecke des Supports durch den TÜV-Süd geprüft. Aufgrund dieser Prüfung wurde der AKDB das entsprechende Zertifikat Nr. Z vom TÜV-Süd zuerkannt. Insgesamt erfolgte die Prüfung nach den Grundsätzen des TÜV-SÜD PRODUCT SERVICE FÜR SOFTWAREQUALITÄT, basierend auf DIN ISO/EC 25051:2006 (Funktionalität) und PPP 13011:2008 (Datensicherheit). Mit diesen Zertifikaten erhalten Sie das, was wichtig ist: Sicherheit und Vertrauen Bayerisches Behördeninformationssystem - BayBIS Die AKDB betreibt in Bayern im Auftrag des Freistaates Bayern das Bayerische Behördeninformationssystem (BayBIS). Dabei ist zu 100% der Schutz hochsensibler Daten sichergestellt. Die Möglichkeit eines unbefugten Zugriffs über das Internet ist ausgeschlossen. Dies wird dadurch gewährleistet, dass es zusätzlich zu Benutzername und Passwort noch mit einem Clientzertifikat der PKI der bayerischen Verwaltung geschützt ist. Mit PKI (Public Key Infrastructure) bezeichnet man ein System, das digitale Zertifikate ausstellt, verteilt und prüft. Dabei erhält jeder Benutzer (Kommune/Behörde) einen eigenen Softwareschlüssel, der ihn bei der AKDB eindeutig als Berechtigten identifiziert. Der sachgemäße Umgang mit den Zertifikaten wird unseren Kunden dabei ausführlich erläutert. Seite 6 von 8
7 4. Notfallkonzepte für Rechenzentren und deren Datensicherheit bei der AKDB In unseren Rechenzentren gibt es umfangreiche Maßnahmen die die Sicherheit Ihrer Daten gewährleisten. Zudem ist die AKDB bestrebt durch laufende Investitionen für Modernisierung und Erweiterung der Sicherheitsinfrastruktur in Ihren Gebäuden und in ihrem gesamten technischen Umfeld den Sicherheitsstandard zu weiter zu erhöhen. Zur Reduzierung des Brandrisikos in der Rechnerzentrale bzw. im bedienten Bereich des Rechenzentrums steht eine Brandfrüherkennungseinrichtung und eine Gaslöschanlage, mit für Menschen ungefährlichem Löschmittel, zur Verfügung. Darüber hinaus ist das gesamte Gebäude mit Brandmeldeeinrichtungen, die im direkten Kontakt mit einer ständig besetzten Feuerwache stehen, ausgestattet. Zur Sicherung des Gebäudes sind alle Türen und Fenster mit Werkstoffen ausgestattet, die höchsten Sicherheitsanforderungen genügen. Die weiteren Sicherungseinrichtungen für die Gebäudeaußenhaut und auch den Innenbereich stehen über eine Einbruchmeldezentrale in ständigem Kontakt mit der Polizeieinsatzzentrale. Eine Videoüberwachungsanlage sorgt hier für zusätzliche Sicherheit. Ein Zugangskontrollsystem stellt sicher, dass nur ein sehr enger Personenkreis Zutritt zu sensiblen Bereichen des Rechenzentrums, der Gebäudeinfrastruktur und auch der Postversandstelle erhält. Redundant ausgelegte Klimatechnik, ein Dieselnotstromaggregat, das den Rechenzentrumsbetrieb auch bei einem Stromausfall über einen längeren Zeitraum ermöglicht, ergänzt um unterbrechungsfreie Stromversorgungsanlagen, werden über ebenfalls redundant eingesetzte Mess-, Steuer- und Regeltechnik abgestimmt. Ein Gebäudeleitsystem sorgt dafür, dass die Mitarbeiter des Gebäudemanagements über Störungen in der Infrastruktur informiert sind, um rasch Abhilfemaßnahmen einleiten zu können. Zusätzlich leitet eine ständig besetzte Einsatzzentrale Benachrichtigungen bei kritischen Störfällen ein. Laufende Wartung und Überprüfung sowie ein Notfalltraining für das Bedienungspersonal erhöhen die Verfügbarkeit dieser Einrichtungen. So finden, um für den Ernstfall gerüstet zu sein, regelmäßige IT- Sicherheitsübungen für den Katastrophenfall statt. Wir sind zuversichtlich, dass wir mit den vorgestellten Sicherheitsmaßnahmen dem Anspruch unserer Kunden für einen Rechenzentrumsbetrieb rund um die Uhr an 365 Tagen gerecht werden können. Hier nochmals zusammengefasst ein Überblick über alle baulichen, organisatorischen, software-technischen und personellen Maßnahmen, die von uns im Hinblick auf die höchstmögliche Sicherheit im Rechenzentrum getroffen wurden: 4.1. Bauliche Maßnamen Mehrstufiger Zugangsschutz für die Rechnerräume Brand- und Einbruchmeldesystem mit sofortiger Alarmierung von Feuerwehr bzw. Polizei Haustechnisches Leitsystem zur sofortigen Meldung bei auftretenden Störungen im Klimabereich usw. Seite 7 von 8
8 Alarmierungsweiterleitung während des Tages an AKDB-Mitarbeiter bzw. außerhalb der regulären Arbeitszeiten an eine externe Alarmzentrale (7 Tage / 24 Stunden) Verfügbare Klimareservekapazitäten Leistungsfähige redundante unterbrechungsfreie Stromversorgung (USV) Leistungsfähiges Notstromdieselaggregat Personenüberwachte Eingangskontrolle in das Gebäude Außenhautsicherung des Rechenzentrums Videoüberwachung der gesamten Gebäudeaußenhaut einschließlich des Gebäudezugangs sowie im Server- und Storageraum Rauchgasfrüherkennung 4.2. Organisatorische und personelle Maßnahmen IT-Sicherheitsmanagement in Anlehnung an das IT-Grundschutzhandbuch des BSI (Bundesamt für Informationssicherheit) Zugangskontrollsysteme mit jährlicher Überprüfung Beschriebene und nachvollziehbare Sicherheitskonzepte für die Firewallsysteme. Ausgebildetes Personal mit der Verpflichtung auf das Datenschutzgesetz Erfassung und Pflege der Benutzerberechtigungen Beschriebene und nachvollziehbare Sicherheitskonzepte auf dem Host und Realisierung durch das Sicherheitssystem RACF. Jährliche Überprüfung der Sicherheitskonzepte Erstelltes Notfallhandbuch Regelmäßig getestete Notfallkonzepte Besondere Datenverpflichtung für Administratoren, die Zugang zu Einwohnermeldedaten haben 4.3. Technische Maßnahmen Ausgereiftes und stabiles Betriebssystem Abschottung der Applikationen gegeneinander Plattensubsystem mit RAID-Technik und Hot Spare-Platten Hohe Hardwarequalität der Frontend-Systeme mit VMWARE-Cluster Redundante Firewall-Systeme mit zentralem Management Mobile Arbeitsplätze für Mitarbeiter im Operating, in der Produktionsdurchführung und Systemadministration mit Zugangsabsicherung über RSA-Token-Keys Asynchrone Datenspiegelung der Produktionsdaten in ein anderes Rechenzentrum, das ca. 200 km entfernt ist. Vorhaltung von Ersatzsystemen im Notfall. Intrusion Prevention-System (Überwachung der Netzeingänge auf bekannte Anomalien im Datenstrom) Redundanter Internetanschluss Zwei Behördennetzanschlüsse bei der AKDB Redundanter VPN-Gateway-Zugang Wartungsverträge mit schnellen Reaktionszeiten Langfristige Aufbewahrung von gesetzlich notwendigen Datensicherungen Seite 8 von 8
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrAnforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers
Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de
MehrCheckliste zum Datenschutz in Kirchengemeinden
1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrTechnische und organisatorische Maßnahmen der
Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle
MehrTechnische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG
Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße
MehrDatenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
MehrCheckliste: Technische und organisatorische Maßnahmen
Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4
MehrScopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3
Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrVollzug des Bayerischen Datenschutzgesetzes (BayDSG)
Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten
MehrLutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010
Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrStabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...
Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrInstallation eblvd (Fernwartung)
Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrDatenschutz und Datensicherheit in mittelständischen Betrieben
Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrDATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.
DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrDatenschutz und Systemsicherheit
Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrCheckliste: Technische und organisatorische Maßnahmen
Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrEmail Adressen und Kontaktinformationen
Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen
MehrVernetzung ohne Nebenwirkung, das Wie entscheidet
Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de
MehrKurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH
Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats
MehrDer Datenschutzbeauftragte
Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrCheckliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung
Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrCheckliste Technisch-organisatorische Maßnahmen nach 9 BDSG:
Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung
MehrAnleitung öffentlicher Zugang einrichten
TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrHDI-Gerling Industrie Versicherung AG
HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrBAYERISCHES STAATSMINISTERIUM DES INNERN
BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrEinsatzbearbeitung im Sanitätsdienst
Einsatzbearbeitung im Sanitätsdienst Vernetzte Einsatzbearbeitung mit dem EDP Web-Share-Server Funktion Web-Share-Server Problematik Bei vielen Einsatzlagen und situationen werden an mehreren Stellen Einsatzführungssysteme
MehrFernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden
inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrFAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH
FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrKurzinformation Zugang zur NOVA für dezentrale Administratoren
Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit
MehrKurzanleitung Datensicherungsclient (DS-Client)
Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum
MehrAufstellung der techn. und organ. Maßnahmen
Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrZuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.
Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrSharePoint-Migration.docx
SharePoint Migration Dokumenten-Name SharePoint-Migration.docx Version/Datum: Version 1.0, 07.04.2014 Klassifizierung Ersteller Für green.ch AG Kunden Stephan Ryser Seite 1/6 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrBeamYourScreen Sicherheit
BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrElektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrAnleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software
Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Damit Sie bei einer Neuinstallation auf Ihren alten Datenbestand zurückgreifen können, empfehlen wir die regelmäßige Anlage von
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
Mehr