Richtlinie Datenschutz und Informationssicherheit

Größe: px
Ab Seite anzeigen:

Download "Richtlinie Datenschutz und Informationssicherheit"

Transkript

1 Richtlinie Datenschutz und Informationssicherheit für externe Partner

2 Inhaltsverzeichnis 1 Einführung Ziel und Zweck 1.2 Geltungsbereich 1.3 Referenzierte Dokumente 1.4 Begriffe 2 Datenschutz- und Informationssicherheitsregelungen Nutzung von IT-Mitteln des Partners 2.2 Nutzung von IT-Mitteln der CKW 2.3 Umgang mit Informationen 2.4 Missbräuchliche Nutzung 2.5 Umgang mit Internet Diensten 2.6 Umgang mobilen Geräten/ mobiles Arbeiten 2.7 Umgang mit dem Besucher-Badge 3 Protokollierung und Auswertung 6 4 Kontrolle und Sanktionen , Version Internet Richtlinie Datenschutz und Informationssicherheit für externe Partner 2

3 1 Einführung 1.1 Ziel und Zweck Die Centralschweizerische Kraftwerke AG (CKW) erhebt den Anspruch, die Aspekte des Datenschutzeses sowie der Informationssicherheit unter Beachtung der Risiken bei der Erbringung von Dienstleistungen zu beachten und kontrollieren. Zur Erreichung eines durchgängigen Schutzes ist es erforderlich, die geltenden Datenschutzbestimmungen und die gängigen Informationssicherheitsstandards im Rahmen der Zusammenarbeit mit externen Partnern anzuwenden. Als Partner werden nachfolgend Lieferanten (und deren Mitarbeitende) von CKW (und ihren Gruppengesellschaften) bezeichnet. Diese Richtlinie definiert die massgeblichen Standards und Grundsätze (nachfolgend Regelungen) im Rahmen von ICT 1 -Projekt- und anderen Arbeiten für CKW mit dem Ziel, Informationen und Daten sowie die zugrundeliegenden ICT-Infrastruktur zu schützen. Erhält der Partner im Zuge seiner Arbeiten bei oder für CKW Zugriff auf personenbezogene Daten, ist er gesetzlich zur Anwendung und Umsetzung aller notwendiger technischer und organisatorischer Massnahmen gemäss dem schweizerischen Datenschutzgesetz (DSG) und den einschlägigen Verordnungen verpflichtet. Jeder Partner von CKW untersteht zudem der Geheimhaltungspflicht über alle Informationen, Tatsachen, Daten, Wahrnehmungen und Erkenntnisse, welche im Zusammenhang mit seinen Tätigkeiten bei oder für CKW stehen. CKW orientiert sich bezüglich Informationssicherheit an der internationalen Norm ISO/IEC 27001/ Geltungsbereich Diese Richtlinie gilt für Partner, welche im Rahmen einer Beauftragung Arbeiten für die CKW-Gruppe (CKW AG sowie ihre Gruppengesellschaften) erbringen. 1.3 Referenzierte Dokumente Nachfolgende Dokumente werden in dieser Richtlinie referenziert: - Sicherheitsrichtline Remote Access [1] - Infoblatt Besucherkarte (Badge) [2] 1.4 Begriffe Die Begriffe der Informationssicherheit sind im «Glossar Informationssicherheit» definiert. Das Glossar kann beim Information Security Manager von CKW angefordert werden. Richtlinie Datenschutz und Informationssicherheit für externe Partner 3

4 2 Datenschutz- und Informationssicherheitsregelungen 2.1 Nutzung von IT-Mitteln des Partners Die nachfolgenden Anforderungen sind vom Partner einzuhalten, wenn IT-Mittel des Partners zur Vertragserfüllung herbeigezogen und verwendet werden. - Externe Partner haben sicherzustellen, dass auf ihren IT-Geräten (Notebook, etc.) ein aktueller Virenschutz (tagesaktuell) sowie ein aktuell gepflegtes Betriebssystem (Sicherheitsupdates) installiert sind. - Die Mitarbeitenden des Partners sind berechtigt, das Gast-LAN für den Zugriff auf das Internet zu nutzen. Gast-LAN Anschlüsse sind durch das orange Kabel gekennzeichnet. - Für den elektronischen Austausch von Informationen zwischen CKW und dem Partner soll genutzt werden (vgl. dazu auch Ziffer 2.3 nachfolgend). Der Einsatz von USB-Sticks sowie anderen externen Speichermedien wie mobile Harddisks ist nicht zulässig. - Sicherheitsrelevante Vorfälle und allenfalls entdeckte Schwachstellen sind umgehend dem Supportcenter von CKW oder dem Information Security Manager zu melden. 2.2 Nutzung von IT-Mitteln der CKW Externe Mitarbeitende, welche von CKW IT-Mittel zur Verfügung gestellt erhalten, haben folgenden Regelungen zu beachten: - Benutzer von IT-Mitteln erhalten von CKW eine individuelle Benutzerkennung und ein dazugehörendes Passwort. Dem Benutzer ist bewusst, dass alle Handlungen, die unter dieser Benutzerkennung ausgeführt werden, ihm zugeordnet werden und er dafür verantwortlich ist. - Das persönliche Passwort, PIN etc. sind geheim zu halten und dürfen nicht Dritten bekannt gegeben oder zugänglich gemacht werden, auch nicht an interne Support-Mitarbeitende. - Authentisierungsmerkmale wie Smartcards, USB- Token, OTP 2 -Geräte dürfen nicht anderen Personen weitergegeben oder zugänglich gemacht werden. - Drahtlose Verbindungen (z.b. Bluetooth, Wi-Fi) sind nur bei Bedarf einzuschalten. - Der Bildschirm ist beim Verlassen des Arbeitsplatzrechners konsequent zu sperren. - Alle Daten sind auf den definierten Medien (z.b. Netzlaufwerke) zu speichern. Individuelle, lokal gespeicherte Daten (z.b. Laufwerk C:, USB-Medien, externe Harddisk) sind nicht zulässig. - Alle Aktivitäten und Tests mit dem Ziel, sich unautorisiert System- oder Datenzugang zu verschaffen, sind verboten. Sofern der jeweilige Mitarbeitende einen Remote Zugang benötigt, hat er vorgängig die «Sicherheitsrichtline Remote Access» [1] zu unterzeichnen. Im Anschluss daran wird ihm der Zugang zum CKW-Netzwerk ermöglicht. 2.3 Umgang mit Informationen Informationen sind so zu behandeln, dass die Vertraulichkeit gewahrt bleibt. Beim Umgang mit wirtschaftlich sensiblen oder vertraulichen Informationen sind folgende Regelungen zu beachten: - Sensible oder vertrauliche Papierdokumente sind mit dem Aktenvernichter zu entsorgen oder in die speziell gekennzeichneten Behälter zu legen. - Ausdrucke mit vertraulichen Informationen sind umgehend aus dem Drucker zu entfernen. - Die Übermittlung von vertraulichen Informationen mittels und Messaging hat in verschlüsselter Form zu erfolgen. 2.4 Missbräuchliche Nutzung Missbräuchlich ist jede Form der Verwendung, die - gegen die vorliegende Richtlinie verstösst; oder - rechtswidrig ist; oder - Rechte Dritter verletzt. Dies betrifft insbesondere folgende Handlungen: - Einrichten, Anschliessen oder Installieren nicht autorisierter oder privater Geräte und Datenträger im Netzwerk. Richtlinie Datenschutz und Informationssicherheit für externe Partner 4

5 - Widerrechtliches Herunterladen, Kopieren, Übermitteln und Installieren von Daten oder Software jeglicher Art. - Absichtliches Stören des Betriebs von Informationsund Kommunikationssystemen. - Unbefugtes bzw. versuchtes Eindringen in Informationssysteme (Hacking). - Unautorisiertes Analysieren von internen oder externen Netzwerken und Computern sowie das Abhören von Kommunikationsverbindungen. - Ausspionieren von Passwörtern und anderen Authentisierungsmerkmalen. - Verwenden von fremden Benutzer- oder Netzwerkkennungen. - Umgehen oder Deaktivieren von Schutz- und Sicherheitsfunktionen. - Bearbeiten, Übermitteln oder Herunterladen von Daten mit rassistischem, gewaltdarstellerischem, sexistischem oder pornografischem Inhalt. - Verbreiten von Nachrichten oder s in Täuschungsoder Belästigungsabsicht oder in Form von nichtbetrieblichen Massenversendungen. - Bearbeiten und Verbreiten von schädigender Software (z.b. Viren, Trojanische Pferde, Würmer oder Spyware). 2.5 Umgang mit Internet Diensten Die Beschaffung und Nutzung von Daten, Software, Bildern, Musik, Videos oder anderen Inhalten aus dem Internet muss in Übereinstimmung mit den einschlägigen gesetzlichen Bestimmungen, insbesondere dem Urheberrecht erfolgen. Die Nutzung von Peer-to-peer Netzen ist untersagt. Auf frei zugänglichen Plattformen im Internet dürfen Daten von CKW nicht bearbeitet oder gespeichert werden. 2.6 Umgang mobilen Geräten/mobiles Arbeiten Sofern dem Partner von CKW mobile Geräte zur Verfügung gestellt werden, gelten nachfolgende Regelungen. - Drahtlose Verbindungen sind nur bei Bedarf einzuschalten. - Auf Smartphones von Mitarbeitenden des externen Partners dürfen keine Termine, Kontakte und andere Daten von CKW mittels spezieller Synchronisations- Software übertragen werden. - Mobile Geräte, Datenträger und Akten sind ausserhalb des Arbeitsplatzes im Rahmen des Möglichen stets zu beaufsichtigen oder unter Verschluss aufzubewahren. Sollte dennoch ein Gerät abhanden kommen, so ist umgehend das Supportcenter von CKW zu informieren. - Unberechtigte Personen dürfen nicht auf sensitive/ vertrauliche Informationen, Daten oder Akten von CKW zugreifen können oder diese einsehen. - Gespräche und Telefonate mit vertraulichem Inhalt in der Öffentlichkeit sind möglichst zu vermeiden. 2.7 Umgang mit dem Besucher-Badge CKW stellt den externen Mitarbeitenden für den Zutritt zu den Räumlichkeiten einen Besucher-Badge (Multifunktionskarte) zur Verfügung. Es gelten dabei folgende Regelungen: - Im Umgang mit dem Besucher-Badge ist das «Infoblatt Besucherkarte» [2] zu beachten. Das Merkblatt liegt am jeweiligen Empfang auf. - Der Badge ist während dem Aufenthalt in den Räumlichkeiten von CKW stets offen zu tragen. - Für Tagesbesuche ist der Badge beim Verlassen des Gebäudes am Empfang abzugeben oder in den dafür vorgesehenen Behälter beim Ausgang einzuwerfen. - Verluste des Badges sind unverzüglich beim jeweiligen Empfang zu melden. CKW kann Internet-Dienste, Internet-Adressen oder Kommunikationskanäle vorübergehend oder ganz sperren, wenn diese keinen geschäftlichen Zweck erfüllen und die Sicherheit oder die Funktionsfähigkeit der Informationssysteme beeinträchtigen. Gleiches gilt für die Übertragung von s mit ausführbaren oder anderweitig risikobehafteten Inhalten und Anhängen. Richtlinie Datenschutz und Informationssicherheit für externe Partner 5

6 3 Protokollierung und Auswertung Die Nutzung von IT-Mitteln, welche am CKW-Netzwerk angeschlossen werden, kann protokolliert werden. Die Protokollierung und Auswertung bezweckt die Kontrolle der Einhaltung der vorliegenden Richtlinie sowie die Wahrung weiterer berechtigter Interessen von CKW. Dabei handelt es sich insbesondere um: - die Gewährleistung der Nachvollziehbarkeit von geschäftsrelevanten Vorgängen; - die Überwachung und Gewährleistung der Sicherheit und Funktionsfähigkeit der Informations- und Kommunikationssysteme; sowie - die Kapazitätsüberwachung und -planung. Die Protokollierung bzw. Auswertung der Protokolldaten durch CKW ist nur im Rahmen des gesetzlich Zulässigen erlaubt. Sie muss überdies verhältnismässig und für den beabsichtigten Zweck erforderlich sein. CKW nimmt Rücksicht auf den Persönlichkeitsschutz des betreffenden Mitarbeitenden. Protokollierungen und Auswertungen werden nicht für eine dauernde, personenbezogene Verhaltensüberwachung eingesetzt. Bei Verdacht auf missbräuchliche oder übermässige Nutzung der IT-Mittel können die Daten personenbezogen wie vorstehend beschrieben ausgewertet werden. Ansonsten finden Auswertungen von personenbezogenen Daten nur stichprobenmässig und unter Wahrung der Anonymität des Mitarbeitenden statt. Die Auswertung von Daten wird ausschliesslich durch den Information Security Manager von CKW vorgenommen, soweit angezeigt unter Beizug des Compliance Officer. Liegen Hinweise auf strafrechtliche Handlungen vor, wird der Rechtsdienst von CKW beigezogen. 4 Kontrolle und Sanktionen Die Einhaltung dieser Richtlinie kann überprüft werden. Verstösse gegen die Bestimmungen dieser Richtlinie gelten als schwere Vertragsverletzung und können die kosten- und entschädigungslose Auswechselung des fehlbaren Mitarbeitenden oder die Kündigung des Vertrags zwischen CKW und dem Partner zur Folge haben. Schadenersatzansprüche von CKW bleiben vorbehalten. Richtlinie Datenschutz und Informationssicherheit für externe Partner 6

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz

IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz BENUTZERRICHTLINIEN: Diese Nutzungsrichtlinie wird durch das Rektorat der Privaten Pädagogischen Hochschule der Diözese Linz definiert

Mehr

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit Seite 1/5 WLAN-AGB 1. Gegenstand Die nachfolgenden WLAN-AGB regeln die Nutzung und den Zugang zum WLAN ( BVB WLAN ) der Borussia Dortmund GmbH und Co. KGaA ( BVB ). 2. Nutzungsberechtigung 2.1. Die Nutzung

Mehr

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln Dienstanweisung über Einsatz und Verwendung von Informatikmitteln vom 25. August 2009 1 Die Regierung des Kantons St.Gallen erlässt als Dienstanweisung: I. Allgemeine Bestimmungen Zweck Art. 1. Diese Dienstanweisung

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Reglement zur Informationssicherheit vom 18. November 2013

Reglement zur Informationssicherheit vom 18. November 2013 Reglement zur Informationssicherheit vom 8. November 03 Reglement zur Informationssicherheit 8..03 Seite Inhaltsverzeichnis A. Allgemeine Bestimmungen Art. Gegenstand und Zweck... Seite 4 Art. Geltungsbereich...

Mehr

Richtlinie zur Nutzung des Remote Access Services

Richtlinie zur Nutzung des Remote Access Services Richtlinie zur Nutzung des Remote Access Services vom 19.9.2011 Als Bestandteil zum Antrag für den Remote Access, werden die Einsatzmöglichkeiten, die Richtlinien und Verantwortlichkeiten für die Zugriffe

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung Betriebsvereinbarung Handhabung von e-mail Vorbemerkung Mit der Einführung des E-Mail-Diensts steht heute allen Mitarbeitern eines Unternehmens oder einer Behörde eine moderne Kommunikationsmöglichkeit

Mehr

Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal

Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal A. Allgemeines Das Winckelmann-Gymnasium Stendal gibt sich für die Benutzung von schulischen Computereinrichtungen mit Internetzugang

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

Rechtliche Aspekte von Informationssicherheitsmessungen

Rechtliche Aspekte von Informationssicherheitsmessungen iimt information security brush-up workshop 11/02/2003 measuring information security state of the art and best practices Rechtliche Aspekte von Informationssicherheitsmessungen Dr. Wolfgang Straub Überblick

Mehr

Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung

Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen A. Allgemeines Nachfolgende Regelung gilt für die Benutzung von schulischen Computereinrichtungen durch Schülerinnen und Schüler im

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Sicherheitsrichtlinie

Sicherheitsrichtlinie Sicherheitsrichtlinie Informationssicherheit und Datenschutz für IT-Fremddienstleister Herausgegeben von den Informationssicherheitsbeauftragten der MVV Gruppe MVV Gruppe Seite 1 von 7 Inhaltsverzeichnis

Mehr

ICT-Benutzerreglement

ICT-Benutzerreglement ICT-Benutzerreglement Aufgrund der besseren Lesbarkeit wird in diesem Text der Einfachheit halber nur die männliche Form verwendet. Die weibliche Form ist selbstverständlich immer mit eingeschlossen. 1.

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Nutzungsbestimmungen Mobile ID

Nutzungsbestimmungen Mobile ID Nutzungsbestimmungen Mobile ID 1. Allgemeines Die Nutzungsbestimmungen gelten ergänzend zu den Allgemeinen Geschäftsbedingungen für Dienstleistungen von Swisscom (nachstehend «AGB»). Im Falle von Widersprüchen

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Dienstvereinbarung. Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten der TU Dortmund

Dienstvereinbarung. Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten der TU Dortmund Dienstvereinbarung Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten wird zwischen der Rektorin und dem Personalrat der wissenschaftlich und künstlerisch Beschäftigten

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

AUFTRAG (Outsourcing)

AUFTRAG (Outsourcing) Autorité cantonale de surveillance en matière de protection des données Kantonale Aufsichtsbehörde für Datenschutz CANTON DE FRIBOURG / KANTON FREIBURG La Préposée Die Beauftragte Merkblatt Nr. 5 Grand-Rue

Mehr

Compliance Richtlinie der Viessmann Gruppe

Compliance Richtlinie der Viessmann Gruppe Compliance Richtlinie der Viessmann Gruppe Inhaltsverzeichnis Vorwort Übersicht 5 6 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. Definition und Anwendungsbereich Informationspflicht Grundsätzliche

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

Nutzungsordnung für die Computereinrichtungen am Göttenbach-Gymnasium Idar-Oberstein

Nutzungsordnung für die Computereinrichtungen am Göttenbach-Gymnasium Idar-Oberstein 1. Allgemeines Nachfolgende Regelung gilt für die Benutzung der schulischen Informations- und Kommunikationstechnik (wie Computereinrichtungen, Internet, E-Mail) durch Schülerinnen und Schüler. Die vorliegende

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim

Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim 2006 11 12 1 Allgemeines Das Notebook-Netz und das Internet dienen der Arbeit im Unterricht. Der Erfolg des Gesamtsystems hängt von dem

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Nutzungsbedingungen für Arbeitgeber

Nutzungsbedingungen für Arbeitgeber Nutzungsbedingungen für Arbeitgeber 1. Nutzung von DGUV job In DGUV job dürfen Stellenangebote und Angebote zur Aufnahme einer Ausbildung eingestellt werden. 2. Einstellung von Stellenangeboten Sie können

Mehr

Nutzungsordnung für Computereinrichtungen mit Internetzugang

Nutzungsordnung für Computereinrichtungen mit Internetzugang Nutzungsordnung für Computereinrichtungen mit Internetzugang für die öffentlichen Internatsschulen Franken-Landschulheim Schloss Gaibach Schönbornstraße 2, 97332 Volkach Steigerwald-Landschulheim Wiesentheid

Mehr

AGB Zusatz für Hosting Dienstleistungen Besondere Bestimmungen:

AGB Zusatz für Hosting Dienstleistungen Besondere Bestimmungen: AGB Zusatz für Hosting Dienstleistungen Besondere Bestimmungen: Stand 27.03.2015 1. Allgemeine Bestimmungen Im vollen Umfange sind die AGB der Agentur, sowie deren bestehenden Zusatzpakete anzuwenden.

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Benutzungsordnung der ICT-Dienste und der ICT-Infrastruktur

Benutzungsordnung der ICT-Dienste und der ICT-Infrastruktur SRLPH 24.02.41 Benutzungsordnung der ICT-Dienste und der ICT-Infrastruktur vom 1.8.2013 I Allgemeine Bestimmungen Art. 1 Grundlage Art. 4 der «Regelung der Haus- und Benutzungsordnungen» vom 01.08.2007.

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Allgemeine Geschäftsbedingungen (AGB)

Allgemeine Geschäftsbedingungen (AGB) Allgemeine Geschäftsbedingungen (AGB) I. Geltungsbereich Betreiber dieser Webseiten ist die EC-Incentive, Marketing & Consulting GmbH. Diese Allgemeinen Geschäftsbedingungen (AGB) gelten in ihrer zum Zeitpunkt

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Allgemeine Geschäftsbedingungen (AGB) für den Erwerb von Tickets der Airport Casino Basel AG

Allgemeine Geschäftsbedingungen (AGB) für den Erwerb von Tickets der Airport Casino Basel AG AGB Allgemeine Geschäftsbedingungen (AGB) für den Erwerb von Tickets der Airport Casino Basel AG 1. Allgemeines 2. Geltungsbereich Bei der Airport Casino Basel AG können online über die Online-Plattform

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Richtlinie für vertraglich gebundene externe Nutzer der GASAG Konzern-IT-Systeme

Richtlinie für vertraglich gebundene externe Nutzer der GASAG Konzern-IT-Systeme Richtlinie für vertraglich gebundene externe Nutzer der GASAG Konzern-IT-Systeme Fachverantwortlicher: IT-Konzernstrategie Version 1.0 Letzte Aktualisierung: 16.03.2009 Inhaltsverzeichnis 1 Geltungsbereich...2

Mehr

Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO)

Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO) Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO) Frau/Herr ist ehrenamtlich tätig und wird unter Aushändigung des anliegenden Merkblattes wie folgt auf das

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Broker HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon: +41 44 265 47

Mehr

Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz

Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz Die Verwaltung des Deutschen Bundestages und der Personalrat bei der Verwaltung des Deutschen Bundestages schließen gemäß 73 in

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Allgemeine Geschäftsbedingungen ( AGB )

Allgemeine Geschäftsbedingungen ( AGB ) Allgemeine Geschäftsbedingungen ( AGB ) CB-Webhosting.de ist ein Projekt von Computer Becker Computer Becker Inh. Simon Becker Haupstr. 26 a 35288 Wohratal-Halsdorf Die folgenden allgemeinen Geschäftsbedingungen

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

AGB Teil 2 Serviceverträge. Serviceverträge, Hosting, Cloud-Services und SaaS

AGB Teil 2 Serviceverträge. Serviceverträge, Hosting, Cloud-Services und SaaS Thema AGB Teil 2 Serviceverträge Letzte Anpassung 18. Oktober 2012 Status / Version Final - V 1.0 Serviceverträge, Hosting, Cloud-Services und SaaS Summary Erstellung Dieser Teil der Allgemeinen Geschäftsbedingen

Mehr

Nutzungsbestimmungen Online Service Stand: 1. August 2014

Nutzungsbestimmungen Online Service Stand: 1. August 2014 Nutzungsbestimmungen Online Service Stand: 1. August 2014 Begriffserklärung Versicherer ist die Acredia Versicherung AG - für die Marke OeKB Versicherung. Vertragspartner ist die Person, die den Versicherungsvertrag

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Allgemeine Geschäftsbedingungen der Verbandspool AG / Shariando-Plattformen

Allgemeine Geschäftsbedingungen der Verbandspool AG / Shariando-Plattformen Allgemeine Geschäftsbedingungen der Verbandspool AG / Shariando-Plattformen 1. Geltungsbereich Diese allgemeinen Geschäftsbedingungen (AGB) gelten für die Nutzung der von Verbandspool AG, Hauptstrasse

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern)

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern) EDV-Datenschutzweisung - April 2008 Zahnmed. Kliniken der Universität Bern Freiburgstrasse 7 3010 Bern Offizieller Briefkopf folgt in der Final Version Bern, im April 2008 Datenschutzweisung gültig für

Mehr

Kontrollvereinbarung. zwischen. [Name], [Strasse Nr., PLZ Ort] (UID: CHE-xxx.xxx.xxx) (nachfolgend Teilnehmer) (nachfolgend Teilnehmer) und

Kontrollvereinbarung. zwischen. [Name], [Strasse Nr., PLZ Ort] (UID: CHE-xxx.xxx.xxx) (nachfolgend Teilnehmer) (nachfolgend Teilnehmer) und Kontrollvereinbarung datiert [Datum] zwischen [Name], [Strasse Nr., PLZ Ort] (UID: CHE-xxx.xxx.xxx) (nachfolgend Teilnehmer) (nachfolgend Teilnehmer) und SIX SIS AG, Baslerstrasse 100, 4601 Olten (UID:

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Handhabung von IT-Sicherheitsvorfällen Referenznummer Titel Zielgruppe IT-SEC RL010 IT-Sicherheitsrichtlinie zur Handhabung von IT- Sicherheitsvorfällen

Mehr

Verordnung über die Benutzung von Informatikmitteln und die Überwachung der Informationssicherheit

Verordnung über die Benutzung von Informatikmitteln und die Überwachung der Informationssicherheit Verordnung über die Benutzung von Informatikmitteln und die Überwachung der Informationssicherheit Vom 2. August 2011 Kurztitel: Informationssicherheit Zuständige Abteilung: Informatik Verordnung über

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Weitere Details zu den Datenschutzbestimmungen von deals@k kiosk findest Du unter www.kkiosk.ch/content/deals/index.php

Weitere Details zu den Datenschutzbestimmungen von deals@k kiosk findest Du unter www.kkiosk.ch/content/deals/index.php Nutzungsbedingungen deals@k kiosk Folgende Nutzungsbedingungen gelten für die Mitgliedschaft auf www.kkiosk.ch/deals und den damit zusammenhängenden mobilen Applikationen. Für sämtliche rechtlichen Aspekte

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Inhaltsverzeichnis. 1. Einleitung. 2. Datenschutz. 2.1. Rechtlicher Rahmen. 3. Informationssicherheit. 3.1. Physikalische Sicherheit

Inhaltsverzeichnis. 1. Einleitung. 2. Datenschutz. 2.1. Rechtlicher Rahmen. 3. Informationssicherheit. 3.1. Physikalische Sicherheit Sicherheit & Datenschutz Inhaltsverzeichnis 1. Einleitung 2. Datenschutz 2.1. Rechtlicher Rahmen 2.2. Umgang mit personenbezogenen Daten auf von edudip betriebenen Internetseiten 3. Informationssicherheit

Mehr

Social Media kein rechtsfreier Raum

Social Media kein rechtsfreier Raum Social Media kein rechtsfreier Raum Lunchveranstaltung vom 7. Mai 2014 lic.iur. Nadia Steiner-Huwiler, Rechtsdienst, Universität Zürich E-Mail: nadia.steiner@rd.uzh.ch 07.05.14 Seite 1 Übersicht Social

Mehr

Allgemeine Software-Lizenzbedingungen der Axivion GmbH

Allgemeine Software-Lizenzbedingungen der Axivion GmbH Allgemeine Software-Lizenzbedingungen der Axivion GmbH Stand Juni 2008 1. Gegenstand der Lizenz 1.1 Gegenstand der Lizenz ist die dem Kunden auf der Grundlage der Allgemeinen Geschäftsbedingungen für Lieferungen

Mehr

Allgemeine Geschäftsbedingungen

Allgemeine Geschäftsbedingungen Allgemeine Geschäftsbedingungen Präambel aspiricus.ch ist eine Internet-Plattform der aspiricus ag, welche den kleinen und mittleren NPO s der Schweiz ein billiges, einfach zu bedienendes Portal, die einfache

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

BayerONE. Allgemeine Nutzungsbedingungen

BayerONE. Allgemeine Nutzungsbedingungen BayerONE Allgemeine Nutzungsbedingungen INFORMATIONEN ZU IHREN RECHTEN UND PFLICHTEN UND DEN RECHTEN UND PFLICHTEN IHRES UNTERNEHMENS SOWIE GELTENDE EINSCHRÄNKUNGEN UND AUSSCHLUSSKLAUSELN. Dieses Dokument

Mehr

Online gut betreut. Unser Online-Kundenportal MyVisana. Für einen optimalen Versicherungsschutz in jeder Lebensphase. www.visana.

Online gut betreut. Unser Online-Kundenportal MyVisana. Für einen optimalen Versicherungsschutz in jeder Lebensphase. www.visana. Online gut betreut Unser Online-Kundenportal MyVisana Für einen optimalen Versicherungsschutz in jeder Lebensphase. www.visana.ch Jetzt anmelden! www.myvisana.ch Mit MyVisana haben Sie alles im Griff.

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

Lizenz- und Nutzungsbedingungen für die Nomos elibrary

Lizenz- und Nutzungsbedingungen für die Nomos elibrary Seite 1 von 5 Lizenz- und Nutzungsbedingungen für die Nomos elibrary Die folgende Lizenz- und Nutzungsvereinbarung regeln die gegenseitigen Rechte und Pflichten der Kunden und Nutzer der Nomos elibrary

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Empfehlungen für die Vergabe von Passwörtern

Empfehlungen für die Vergabe von Passwörtern Berliner Beauftragter für Datenschutz und Informationsfreiheit Ratgeber zum Datenschutz Nr. 3 Empfehlungen für die Vergabe von Passwörtern Voraussetzung dafür, dass die Vertraulichkeit, Integrität und

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Compliance Rechtliche Anforderungen

Compliance Rechtliche Anforderungen Schnittstellen- und Datenschutz Einfach und Sicher Compliance Rechtliche Anforderungen PCI HIPPA MiFID ITIL EU Dataprotection COBIT GLBA ISO 17799 California Senate Bill 1386 KonTraG BASEL II DriveLock

Mehr

Nutzungsbedingungen ZIMK Tagungs- und Gäste-WLAN

Nutzungsbedingungen ZIMK Tagungs- und Gäste-WLAN Nutzungsbedingungen ZIMK Tagungs- und Gäste-WLAN Universität Trier Zentrum für Informations-, Medien- und Kommunikationstechnologie (ZIMK) D-54286 Trier Tagungs- und Gäste-WLAN ALLGEMEINE NUTZUNGSBEDINGUNGEN

Mehr

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Datenschutz und Arbeitsrecht Arbeitsrechtliche Konsequenzen bei Verstößen gegen den Datenschutzund

Mehr

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer? Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl

Mehr

Nutzungsbedingungen für die Unipark Community

Nutzungsbedingungen für die Unipark Community Bitte lesen Sie die nachstehenden Allgemeinen Geschäftsbedingungen für die Nutzung der Internetplattform Unipark Community nachfolgend Nutzungsbedingungen genannt sorgfältig durch. Sie regeln das Vertragsverhältnis

Mehr

AGB Allgemeine Geschäftsverbindengen Webgraphix - Helmut Eicher

AGB Allgemeine Geschäftsverbindengen Webgraphix - Helmut Eicher AGB Allgemeine Geschäftsverbindengen Webgraphix - Helmut Eicher Die nachstehenden Klauseln sind Bestandteil des Vertrages zwischen der Firma Webgraphix - Helmut Eicher [nachfolgend Webgraphix genannt]

Mehr

SECURITY AWARENESS HANDBUCH SICHERHEITSBEWUSSTSEIN IN DER STADTVERWALTUNG USTER

SECURITY AWARENESS HANDBUCH SICHERHEITSBEWUSSTSEIN IN DER STADTVERWALTUNG USTER Version V02-public / 2011 SECURITY AWARENESS HANDBUCH SICHERHEITSBEWUSSTSEIN IN DER STADTVERWALTUNG USTER www.uster.ch Seite 2 / 8 INHALTSVERZEICHNIS 1. Einleitung 1.1. Vorbemerkungen 1.2. Security Awareness

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Benutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis

Benutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis Benutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis A Benutzung der Computer und sonstiger Hardware in der Schule...2 1 Anwendungsbereich...2

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 311.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 20. September 2006 311.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr