Datenschutz, Datensicherheit und Notfallvorsorge bei der AKDB

Größe: px
Ab Seite anzeigen:

Download "Datenschutz, Datensicherheit und Notfallvorsorge bei der AKDB"

Transkript

1 Datenschutz, Datensicherheit und Notfallvorsorge bei der AKDB In den Bereichen Datenschutz, Hochverfügbarkeit, Datensicherheit und ITSicherheit stellen wir sehr hohe Ansprüche an unsere Leistungsfähigkeit. Maßnahmen zur Datensicherheit und zum Datenschutz werden deshalb bei uns als einem der führenden deutschen Komplettanbieter von EDV-Anwendungen im kommunalen Bereich groß geschrieben. 1. Datenschutzrechtliche Freigabe Nach Art. 26 Abs. 1 des Bayerischen Datenschutzgesetzes (BayDSG) muss ein Verfahren, mit dem personenbezogene Daten verarbeitet werden, vor seinem ersten Einsatz datenschutzrechtlich freigegeben werden. Die datenschutzrechtliche Freigabe eines Verfahrens erteilt nach Art. 26 Abs. 1 Satz 1 des Bayerischen Datenschutzgesetzes der behördliche Datenschutzbeauftragte vor dem ersten Einsatz eines Verfahrens in seiner Behörde. Ausnahme Eine datenschutzrechtliche Freigabe ist nicht erforderlich für Verfahren, die durch den Vorstand der AKDB bereits datenschutzrechtlich freigegeben sind (Art. 26 Abs. 1 Satz 2 BayDSG). Der behördliche Datenschutzbeauftragte eines bayerischen Kunden, der ein AKDB-Verfahren unverändert übernimmt, muss das Verfahren nicht mehr prüfen und freigeben, er kann darauf vertrauen, dass die Verfahren der AKDB datenschutzrechtlich korrekt arbeiten. Verfahren, die die AKDB entwickelt und vertreibt, werden von der AKDB- Datenschutzbeauftragten geprüft und vom Vorstand der AKDB freigegeben. Diese Datenschutzfreigabe ist, wie bereits erwähnt, für unsere bayerischen kommunalen Kunden gültig wenn sie das Verfahren unverändert übernehmen. Der Datenschutzbeauftragte des Kunden muss also nicht mehr tätig werden. Die datenschutzrechtlichen Freigaben der AKDB-Verfahren finden Sie unter Die AKDB erbringt damit eine Serviceleistung. Gleichzeitig hat sie aber aufgrund der Vertrauensstellung, die der Gesetzgeber ihr im Bayerischen Datenschutzgesetz einräumt, eine besondere Verantwortung und muss sehr sorgfältig prüfen, ob ein Verfahren datenschutzrechtlich in Ordnung ist, bevor ein Kunde es einsetzt. Produktinformation Datenschutz und -sicherheit Stand: 08/2011

2 Unsere Kunden können deshalb darauf vertrauen, dass die Verfahren der AKDB auch in datenschutzrechtlicher Hinsicht absolut in Ordnung sind! Zudem können die datenschutzrechtlichen Freigaben der AKDB von den Datenschutzbeauftragten ihrer Kunden als Grundlage für eigene Freigaben verwendet werden. Die AKDB leistet hier also im Datenschutzbereich wichtige Vorarbeiten und garantiert so die Einhaltung gesetzlicher Erfordernisse. Bei Fragen zum Thema Datenschutzrechtliche Freigaben wenden sie sich bitte an die Datenschutzbeauftragte der AKDB unter 2. Allgemeine hausinterne Sicherheitsbestimmungen Bereits bei der Einstellung werden alle Mitarbeiter schriftlich auf das Datengeheimnis verpflichtet und im Verlauf ihrer Tätigkeit regelmäßig zu Datenschutz und Datensicherheit sensibilisiert. Die Grundsätze im Umgang mit der bei der AKDB eingesetzten informationstechnischen Infrastruktur sind in einem für alle AKDB-Mitarbeiter verbindlichen Regelwerk festgelegt. Die darin getroffenen organisatorischen, personellen, infrastrukturellen und technischen Festlegungen gewährleisten ein hohes Maß an Sicherheit und Ordnungsmäßigkeit im gesamten Bereich des IT-Umfelds. Durch die Festlegung konkreter Zuständigkeiten und Verantwortlichkeiten wird die Erarbeitung bzw. Aktualisierung der fachlichen Vorgaben sowie deren Einhaltung sichergestellt. Generell geregelt sind: 2.1. Zutritt zu Gebäuden Unbefugte haben keinen Zutritt zu den Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet werden. Folgende Maßnahmen gewährleisten dies: Authentisierung mit Magnet- oder Chipkarte gesonderte Zutrittsberechtigungen bei sicherheitsrelevanten Räumen kontrollierte Schlüsselvergabe Besucherkontrolle Videosystem bzw. Einbruchmelder 2.2. Zugang zu Datenverarbeitungs-Systemen Das Eindringen Unbefugter in die Datenverarbeitungs-Systeme wird verhindert durch: Vergabe einer Benutzerkennung detaillierte Passwortregelung regelmäßiger technisch vorgegebener Passwortwechsel Sperrung des Zugangs nach mehrmaliger Fehleingabe Verbot der Benutzung von Trivialpasswörtern automatische Sperrung des Bildschirms bei kurzfristiger Abwesenheit Firewall Einrichtung eines Benutzerstammsatzes pro User Seite 2 von 8

3 2.3. Zugriff auf Datenverarbeitungs-Systeme Unbefugte Tätigkeiten in Datenverarbeitungs-Systemen außerhalb eingeräumter Berechtigungen werden durch folgende Maßnahmen unterbunden: Erstellung und regelmäßige Aktualisierung von Sicherheitskonzepten Festlegung und regelmäßige Aktualisierung von Berechtigungskonzepten Vergabe differenzierter Berechtigungsstufen Nachweisbarkeit der Veränderung oder des Löschens von Daten 2.4. Weitergabe von Daten Die Weitergabe personenbezogener Daten bei der elektronischen Übertragung oder beim Transport auf Datenträgern wird abgesichert durch: Elektronische Datenübermittlung über gesicherte Datenverbindungen Verschlüsselung der Daten beim Transport auf Datenträgern 2.5. Eingabekontrolle Maßnahmen, die die Nachvollziehbarkeit der Eingabe, Veränderung oder Löschung von personenbezogenen Daten gewährleisten: Firewall / IDS-System Nachvollziehbarkeit der Datenverarbeitung 2.6. Auftragsdatenverarbeitung Es wird sichergestellt, dass personenbezogene Daten bei Auftragsdatenverarbeitung entsprechend den Weisungen des Auftraggebers verarbeitet werden. Die Auftragnehmer bei Unteraufträgen werden sorgfältig ausgewählt Die Auswahl erfolgt nach den Vorgaben des Bayerischen Datenschutzgesetzes 2.7. Verfügbarkeit der Daten Personenbezogene Daten sind gegen zufällige Zerstörung oder vor Verlust geschützt. Dies ist durch folgende Maßnahmen gewährleistet: Gebäudesicherungsmaßnahmen regelmäßige Sicherung der Daten (Backup, Plattenspiegelung) getrennte und gesicherte Aufbewahrung von Sicherungsbändern aktueller Virenschutz Notfallplan 2.8. Trennung der Daten Es ist sichergestellt, dass zu unterschiedlichen Zwecken erhobene bzw. unterschiedlichen Kunden zuzuordnende Daten technisch und funktional getrennt voneinander verarbeitet werden. Seite 3 von 8

4 3. Sicherheitsmaßnahmen beim Datentransfer mit Kunden oder Dritten 3.1. Datentransfer AKDB/Kunden via TAR/IP und TAR/JAVA Die von der AKDB eingesetzten Softwarelösungen TAR/IP und TAR/JAVA sind ausgereifte Standardlösungen. Die Datenlogistik von TAR/IP ist weltweit im Einsatz, insbesondere auch bei Banken und Versicherungen, die mit der AKDB vergleichbar hohe Anforderungen an sichere und automatisierte Datenübermittlungen stellen. Beim Einsatz von TAR/IP erfolgt während der Datenübertragung eine Onlineverschlüsselung, die es nur dem Berechtigten erlaubt, die Daten zu entschlüsseln und weiter zu verwenden. Da der Schlüssel für jede Online Übertragung neu generiert wird, ist eine Entschlüsselung der Daten während der Übertragung durch Dritte ausgeschlossen. Für die Datenübertragung mit TAR-IP ist eine der AKDB Connect Varianten (1-4) erforderlich. Die wichtigsten Merkmale der einzelnen Connect Varianten sind: Varianten Connect 1 Connect 2 Connect 3 Connect 4 Anschluss Anschluss mit ISDN Technik Direkter Anschluss am Bayerischen Behördennetz (Landratsämter oder kreisfreie Städte) Anschluss am Bayerischen Behördennetz via kombn (Gemeinden und Städte am Landratsamt eigenem kommunale Behördennetz) Anschluss via Internet (ADSL oder SDSL) mit VPN Technik (Virtual Private Network) Die Kommunikation über das Internet erfordert erhöhte Sicherheitsmaßnahmen z.b. durch Einsatz einer VPN- Lösung. Das VPN überträgt Daten verschlüsselt und getunnelt über ein öffentliches Transportmedium. Damit wird die Sicherheit z.b. gegenüber Abhörversuchen und Datenmanipulationen gewährleistet. TAR/JAVA ist eine einfache und sichere Datenübermittlung via Internet mit 128 Bit SSL-Verschlüsselung (SSL = Standard-Sicherheitsprotokoll Secure Socket Layer). Um den besonderen Sicherheitsanforderungen bei Datenübertragungen über das Internet Rechnung zu tragen, beinhaltet TAR/JAVA zudem eine Server- und Client- Authentifizierung mit Zertifikaten eines akkreditierten Trustcenters. Im Lieferumfang von TAR/JAVA ist ein digitales Zertifikat enthalten. Die Authentifizierung bietet den Kommunikationspartnern Sicherheit darüber, wer Absender bzw. Empfänger der Daten ist. Seite 4 von 8

5 3.2. Telesupport Telesupport wird in der Regel im Rahmen der telefonischen Kundenberatung (Abschnitt VII. AVBAKDB) und der Softwareunterstützung (Abschnitt V. AVBAKDB) eingesetzt. Dabei wird den Anforderungen entsprechend, mit unseren Kunden ein Wartungsvertrag abgeschlossen, der die Art und den Umfang der Fernwartung sowie die Pflichten zwischen Kunde und AKDB regelt. Eingesetzte Hard- und Software Die AKDB verwendet zur Durchführung von Fernwartungsdienstleistungen das Softwareprodukt FastViewer des gleichnamigen Entwicklungshauses FASTVIEWER GmbH, das vom TÜV-SÜD zertifiziert wurde. Die für die Anwendung notwendige Fernwartungsverbindung zwischen dem Supporter in der AKDB und dem Haus des Kunden wird durch Softwarekomponenten realisiert, die sich entweder ausschließlich auf AKDB-eigenen Systemen oder temporär auf dem Kunden-System befinden. Als Kommunikationsserver wird ein System verwendet, das sich aus Sicherheitsgründen in den Räumlichkeiten der AKDB befindet und nur durch uns betrieben wird. Sichere Verbindungswege Die internetbasierende Verbindung von der AKDB zum Kunden wird über einen Kommunikationsserver hergestellt, der im abgeschirmten, sicheren Service-Rechenzentrum der AKDB betrieben wird. Die Verschlüsselung auf dem Übertragungsweg wird permanent mit dem 256-Bit-AES-Verschlüsselungs-Algorithmus (Rjindael- Algorithmus) hergestellt. So kann weder am Kommunikationsserver, noch an einem anderen Punkt der Verbindung mitgelesen werden. Sicherheit beim Kunden Die Software ist installationsfrei; ein Eingriff in das Kundensystem erfolgt damit nicht. Beim Start von FastViewer wird der Kommunikationsserver der AKDB angezeigt, somit kann der Kunde überprüfen, ob er mit der AKDB verbunden wird. Eine Fernwartungssitzung kann nur aufgebaut werden, wenn der Sitzungspartner dieser zustimmt und seinen Bildschirm frei gibt. Ein unbefugter Einwahlversuch kann seitens der AKDB unter keinen Umständen durchgeführt werden. Es ist möglich, den Zugriff auf nur eine bestimmte Applikation zuzulassen. Mit dem TÜV-zertifizierten Produkt kann der Kunde jederzeit von seiner Seite alle Aktivitäten im Rahmen der Fernwartung online mitverfolgen und im Zweifelsfalle alle Aktivitäten ebenso jederzeit abbrechen. Die Vorgänge werden durch eine revisionssichere Videoaufzeichnung beim Kunden protokolliert bzw. in einer Logdatei unverschlüsselt abgelegt und können jederzeit abgespielt werden. Die Dauer der Aufbewahrung dieser Aufzeichnung orientiert sich nach Ermessen des Kunden und ist ausschließlich seinem Verantwortungsbereich zugeordnet. Sicherheit bei der AKDB Im Rahmen der Zertifizierung durch den TÜV-SÜD wurden zusätzlich interne Regelungen und Dienstanweisungen zur Einhaltung der Sicherheits- und Datenschutzvorgaben für die Mitarbeiter erlassen, die in weiten Teilen ausschließlich auf die Support-Dienstleistungen gerichtet sind. In einer zusätzlichen internen Dienstanweisung werden die Mitarbeiter, die mit der Fernwartung betraut sind, ein weiteres Mal verpflichtet die Belange des Datenschutzes einzuhalten. Ferner ist Innerhalb der AKDB der Zugriff auf die Fernwartungssoftware in einer Dienstanweisung geregelt und passwortgeschützt: Es haben nur berechtigte Mitarbeiter Zugriff und der Start der Sitzung ist nur innerhalb der AKDB-Domäne möglich. Seite 5 von 8

6 Geprüfte Sicherheit Da die IT-Sicherheit und der Datenschutz bei der AKDB generell einen sehr hohen Stellenwert besitzen, wurde nicht nur ein vom TÜV zertifiziertes Produkt eingesetzt, sondern darüber hinaus der Betrieb und der gesamte Anwendungsbereich der verwendeten Software innerhalb der AKDB sowie insbesondere gegenüber Externen, für Zwecke des Supports durch den TÜV-Süd geprüft. Aufgrund dieser Prüfung wurde der AKDB das entsprechende Zertifikat Nr. Z vom TÜV-Süd zuerkannt. Insgesamt erfolgte die Prüfung nach den Grundsätzen des TÜV-SÜD PRODUCT SERVICE FÜR SOFTWAREQUALITÄT, basierend auf DIN ISO/EC 25051:2006 (Funktionalität) und PPP 13011:2008 (Datensicherheit). Mit diesen Zertifikaten erhalten Sie das, was wichtig ist: Sicherheit und Vertrauen Bayerisches Behördeninformationssystem - BayBIS Die AKDB betreibt in Bayern im Auftrag des Freistaates Bayern das Bayerische Behördeninformationssystem (BayBIS). Dabei ist zu 100% der Schutz hochsensibler Daten sichergestellt. Die Möglichkeit eines unbefugten Zugriffs über das Internet ist ausgeschlossen. Dies wird dadurch gewährleistet, dass es zusätzlich zu Benutzername und Passwort noch mit einem Clientzertifikat der PKI der bayerischen Verwaltung geschützt ist. Mit PKI (Public Key Infrastructure) bezeichnet man ein System, das digitale Zertifikate ausstellt, verteilt und prüft. Dabei erhält jeder Benutzer (Kommune/Behörde) einen eigenen Softwareschlüssel, der ihn bei der AKDB eindeutig als Berechtigten identifiziert. Der sachgemäße Umgang mit den Zertifikaten wird unseren Kunden dabei ausführlich erläutert. Seite 6 von 8

7 4. Notfallkonzepte für Rechenzentren und deren Datensicherheit bei der AKDB In unseren Rechenzentren gibt es umfangreiche Maßnahmen die die Sicherheit Ihrer Daten gewährleisten. Zudem ist die AKDB bestrebt durch laufende Investitionen für Modernisierung und Erweiterung der Sicherheitsinfrastruktur in Ihren Gebäuden und in ihrem gesamten technischen Umfeld den Sicherheitsstandard zu weiter zu erhöhen. Zur Reduzierung des Brandrisikos in der Rechnerzentrale bzw. im bedienten Bereich des Rechenzentrums steht eine Brandfrüherkennungseinrichtung und eine Gaslöschanlage, mit für Menschen ungefährlichem Löschmittel, zur Verfügung. Darüber hinaus ist das gesamte Gebäude mit Brandmeldeeinrichtungen, die im direkten Kontakt mit einer ständig besetzten Feuerwache stehen, ausgestattet. Zur Sicherung des Gebäudes sind alle Türen und Fenster mit Werkstoffen ausgestattet, die höchsten Sicherheitsanforderungen genügen. Die weiteren Sicherungseinrichtungen für die Gebäudeaußenhaut und auch den Innenbereich stehen über eine Einbruchmeldezentrale in ständigem Kontakt mit der Polizeieinsatzzentrale. Eine Videoüberwachungsanlage sorgt hier für zusätzliche Sicherheit. Ein Zugangskontrollsystem stellt sicher, dass nur ein sehr enger Personenkreis Zutritt zu sensiblen Bereichen des Rechenzentrums, der Gebäudeinfrastruktur und auch der Postversandstelle erhält. Redundant ausgelegte Klimatechnik, ein Dieselnotstromaggregat, das den Rechenzentrumsbetrieb auch bei einem Stromausfall über einen längeren Zeitraum ermöglicht, ergänzt um unterbrechungsfreie Stromversorgungsanlagen, werden über ebenfalls redundant eingesetzte Mess-, Steuer- und Regeltechnik abgestimmt. Ein Gebäudeleitsystem sorgt dafür, dass die Mitarbeiter des Gebäudemanagements über Störungen in der Infrastruktur informiert sind, um rasch Abhilfemaßnahmen einleiten zu können. Zusätzlich leitet eine ständig besetzte Einsatzzentrale Benachrichtigungen bei kritischen Störfällen ein. Laufende Wartung und Überprüfung sowie ein Notfalltraining für das Bedienungspersonal erhöhen die Verfügbarkeit dieser Einrichtungen. So finden, um für den Ernstfall gerüstet zu sein, regelmäßige IT- Sicherheitsübungen für den Katastrophenfall statt. Wir sind zuversichtlich, dass wir mit den vorgestellten Sicherheitsmaßnahmen dem Anspruch unserer Kunden für einen Rechenzentrumsbetrieb rund um die Uhr an 365 Tagen gerecht werden können. Hier nochmals zusammengefasst ein Überblick über alle baulichen, organisatorischen, software-technischen und personellen Maßnahmen, die von uns im Hinblick auf die höchstmögliche Sicherheit im Rechenzentrum getroffen wurden: 4.1. Bauliche Maßnamen Mehrstufiger Zugangsschutz für die Rechnerräume Brand- und Einbruchmeldesystem mit sofortiger Alarmierung von Feuerwehr bzw. Polizei Haustechnisches Leitsystem zur sofortigen Meldung bei auftretenden Störungen im Klimabereich usw. Seite 7 von 8

8 Alarmierungsweiterleitung während des Tages an AKDB-Mitarbeiter bzw. außerhalb der regulären Arbeitszeiten an eine externe Alarmzentrale (7 Tage / 24 Stunden) Verfügbare Klimareservekapazitäten Leistungsfähige redundante unterbrechungsfreie Stromversorgung (USV) Leistungsfähiges Notstromdieselaggregat Personenüberwachte Eingangskontrolle in das Gebäude Außenhautsicherung des Rechenzentrums Videoüberwachung der gesamten Gebäudeaußenhaut einschließlich des Gebäudezugangs sowie im Server- und Storageraum Rauchgasfrüherkennung 4.2. Organisatorische und personelle Maßnahmen IT-Sicherheitsmanagement in Anlehnung an das IT-Grundschutzhandbuch des BSI (Bundesamt für Informationssicherheit) Zugangskontrollsysteme mit jährlicher Überprüfung Beschriebene und nachvollziehbare Sicherheitskonzepte für die Firewallsysteme. Ausgebildetes Personal mit der Verpflichtung auf das Datenschutzgesetz Erfassung und Pflege der Benutzerberechtigungen Beschriebene und nachvollziehbare Sicherheitskonzepte auf dem Host und Realisierung durch das Sicherheitssystem RACF. Jährliche Überprüfung der Sicherheitskonzepte Erstelltes Notfallhandbuch Regelmäßig getestete Notfallkonzepte Besondere Datenverpflichtung für Administratoren, die Zugang zu Einwohnermeldedaten haben 4.3. Technische Maßnahmen Ausgereiftes und stabiles Betriebssystem Abschottung der Applikationen gegeneinander Plattensubsystem mit RAID-Technik und Hot Spare-Platten Hohe Hardwarequalität der Frontend-Systeme mit VMWARE-Cluster Redundante Firewall-Systeme mit zentralem Management Mobile Arbeitsplätze für Mitarbeiter im Operating, in der Produktionsdurchführung und Systemadministration mit Zugangsabsicherung über RSA-Token-Keys Asynchrone Datenspiegelung der Produktionsdaten in ein anderes Rechenzentrum, das ca. 200 km entfernt ist. Vorhaltung von Ersatzsystemen im Notfall. Intrusion Prevention-System (Überwachung der Netzeingänge auf bekannte Anomalien im Datenstrom) Redundanter Internetanschluss Zwei Behördennetzanschlüsse bei der AKDB Redundanter VPN-Gateway-Zugang Wartungsverträge mit schnellen Reaktionszeiten Langfristige Aufbewahrung von gesetzlich notwendigen Datensicherungen Seite 8 von 8

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Email Adressen und Kontaktinformationen

Email Adressen und Kontaktinformationen Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Einsatzbearbeitung im Sanitätsdienst

Einsatzbearbeitung im Sanitätsdienst Einsatzbearbeitung im Sanitätsdienst Vernetzte Einsatzbearbeitung mit dem EDP Web-Share-Server Funktion Web-Share-Server Problematik Bei vielen Einsatzlagen und situationen werden an mehreren Stellen Einsatzführungssysteme

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Kurzinformation Zugang zur NOVA für dezentrale Administratoren

Kurzinformation Zugang zur NOVA für dezentrale Administratoren Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit

Mehr

Kurzanleitung Datensicherungsclient (DS-Client)

Kurzanleitung Datensicherungsclient (DS-Client) Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

SharePoint-Migration.docx

SharePoint-Migration.docx SharePoint Migration Dokumenten-Name SharePoint-Migration.docx Version/Datum: Version 1.0, 07.04.2014 Klassifizierung Ersteller Für green.ch AG Kunden Stephan Ryser Seite 1/6 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Damit Sie bei einer Neuinstallation auf Ihren alten Datenbestand zurückgreifen können, empfehlen wir die regelmäßige Anlage von

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr