Sicherheitskonzept. für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau

Größe: px
Ab Seite anzeigen:

Download "Sicherheitskonzept. für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau"

Transkript

1 Sicherheitskonzept für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau Gültig ab dem aktualisiert im Dezember 2007 aktualisiert im Juli 2009 aktualisiert im Februar 2014 Seite 1 von 12

2 Inhaltsverzeichnis Vorwort 3 I. Betreiber des Kommunalen Behördennetz Ansprechpartner 3 II. IT-Sicherheit im Kommunalen Behördennetz 4 1. Allgemeines 4 2. Aufgaben des Landkreises 4 3. IT-Sicherheitsbeauftragter 4 4. Aufgaben /Verpflichtungen der Kommunen/Verwaltungsgemeinschaften 4 5. Rechte des IT-Sicherheitsbeauftragten 5 III. Technische Anschlussmöglichkeiten 1. Allgemeines 2. Standleitungen 3. DSL-VPN- Verbindungen über das Internet IV. Kommunales Behördennetz im Landratsamt Infrastruktur und Dienste 1. Einwahlgeräte 2. Zugelassene Dienste 3. Web-Inhalte 4. -Nutzung 5. Firewall. Hinweise zur privaten Nutzung Internet und V. Kommunales Behördennetz in der Kommune 1. Unterbringung der Einwahlgeräte 2. Zugang zu Internetdiensten über das Kommunale Behördennetz VI. Neuanbindung von Kommunalen Einrichtungen 1. Allgemeines 2. Heimarbeitsplätze 3. Fernwartungszugänge VII. Anschluss an das Kommunale Behördennetz 1. Antragstellung 2. Verpflichtungserklärung VIII. Inkrafttreten 9 Anlage 1 Antrag auf 10 Neuanschluss an das Kommunale Behördennetz Änderungen Anlage 2 Verpflichtungserklärung zum Sicherheitskonzept und den Sicher- 12 heitsbestimmungen des BYBN Seite 2 von 12

3 Vorwort Der Landkreis Weilheim-Schongau betreibt gemeinsam mit den Kommunen im Landkreis ein Kommunales Behördennetz (KomBN), und zwar einen Zugang ins Internet und in das Bayerische Behördennetz (BYBN). Die Verantwortung für die Sicherheit im KomBN mit seinen Zugängen zum Internet und zum BYBN liegt beim Landkreis Weilheim-Schongau als Betreiber sowie bei den jeweils angeschlossenen Kommunen als Benutzer des KomBN. Die Erstellung dieses Sicherheitskonzeptes sowie der Aufbau einer eigenen Sicherheitsstruktur bzw. -organisation ist unumgänglich notwendig, um die Sicherheit des KomBN bzw. des BYBN im Interesse aller Beteiligter zu gewährleisten. Um dies zu erreichen, muss dieses Konzept von allen Nutzern des KomBN schriftlich anerkannt und umgesetzt werden. I. Betreiber Der Landkreis Weilheim-Schongau und die Kommunen im Landkreis haben zwecks Einrichtung und Betrieb eines Kommunalen Behördennetzes (KomBN) eine Zweckvereinbarung geschlossen. Der Landkreis hat sich dazu bereit erklärt, die zentralen Komponenten für das KomBN als gemeinsame, verwaltungsinterne Informations- und Arbeitsplattform im Landratsamt einzurichten und zu betreiben. Im Landratsamt ist eine Geschäftsstelle eingerichtet, deren Aufgabe die Einrichtung, die laufende Betriebsführung, der Unterhalt, die Aktualisierung sowie der Ausbau des KomBN ist. Verantwortliche Ansprechpartner für den Betrieb des KomBN sind: Stephan Grosser, SG 10 / IT - Geschäftsführung, Strategie Tel.: 0881/ Fax: 0881/ Jürgen Marggraff, SG 10 / IT - Organisation, operatives Geschäft Tel.: 0881/ Fax: 0881/ Seite 3 von 12

4 II. IT-Sicherheit im Kommunalen Behördennetz 1. Allgemeines Als Grundlage für alle sicherheitsrelevanten Entscheidungen im Bereich des KomBN dient dieses Sicherheitskonzept. 2. Aufgaben des Landkreises Der Landkreis Weilheim-Schongau gewährleistet im Rahmen des Betriebes des KomBN das Maß an Sicherheit, wie es nach dem jeweiligen Stand der Technik erforderlich ist. 3. IT-Sicherheitsbeauftragter Als IT-Sicherheitsbeauftragter und damit verantwortlich für die Erstellung, Fortschreibung, Umsetzung und Einhaltung dieses Sicherheitskonzeptes ist bestellt: Stephan Grosser, IT-Leiter, SG 10 / IT Tel / Fax: 0881/ Der IT-Sicherheitsbeauftragte ist Ansprechpartner für alle sicherheitsrelevanten Fragen im Bereich des KomBN für das Landratsamt und die angeschlossenen Kommunen. Er wirkt maßgeblich bei der Erstellung des Sicherheitskonzeptes mit. Er ist zuständig für den Aufbau einer geeigneten Sicherheitsorganisation. Er trifft die zur Umsetzung der IT- Sicherheit erforderlichen Maßnahmen. 4. Aufgaben bzw. Verpflichtungen der Kommunen / Verwaltungsgemeinschaften Die Kommunen/ Verwaltungsgemeinschaften verpflichten sich schriftlich zur Einhaltung dieses Sicherheitskonzeptes (Anlage 3). Sie bestellen jeweils eine/n für Sicherheitsfragen im Netzwerk zuständige/n Mitarbeiter/in und eine/n Stellvertreter/in für ihre Kommune/Verwaltungsgemeinschaft. Diese erhalten dieses Sicherheitskonzept zur Kenntnis, zur Beachtung und zur Einhaltung. Die/der zuständige Mitarbeiter/in arbeitet mit den zuständigen Ansprechpartnern im Landratsamt zusammen. Insbesondere Auffälligkeiten, die auf Sicherheitsprobleme hinweisen, sind dem IT-Sicherheitsbeauftragten unverzüglich zu melden. Seite 4 von 12

5 Die Mitarbeiter der Kommune / Verwaltungsgemeinschaften sind verpflichtet, den IT-Sicherheitsbeauftragten bzw. beauftragte Mitarbeiter bei der Lösung von Problemen aktiv zu unterstützen. Sie sind bei der Umsetzung dieses Sicherheitskonzeptes an die Weisungen des IT-Sicherheitsbeauftragten bzw. der beauftragten Mitarbeiter gebunden. 5. Rechte des IT-Sicherheitsbeauftragten Die Einhaltung der Sicherheitsbestimmungen kann durch den IT- Sicherheitsbeauftragten oder von ihm bestellte Mitarbeiter des Landratsamtes jederzeit vor Ort überprüft werden. Bei Verstößen gegen dieses Sicherheitskonzept hat der IT- Sicherheitsbeauftragte bzw. der von ihm beauftragte Mitarbeiter die im Einzelfall erforderlichen und geeigneten Maßnahmen zu veranlassen. Dies kann im Einzelfall zum Schutz aller am KomBN angeschlossenen Nutzer auch die Sperrung des Zuganges zur Folge haben. Die Geltendmachung von etwaigen Schadenersatzansprüchen bleibt vorbehalten. III. Technische Anschlussmöglichkeiten 1. Allgemeines Der Zugang zum KomBN erfolgt derzeit über DSL-VPN Verbindungen über das Internet sowie über Direktanschluss per Standleitung. Der Einsatz alternativer Anbindungstechniken sowie die Verwendung neuer Technologien werden vom Betreiber geprüft und nach Abstimmung mit den Anforderungen an die Technik und Sicherheit zugelassen. 2. Standleitungen: Sicherheitsmaßnahmen bzgl. Errichtung, Betrieb und Unterhalt der Standleitungen orientieren sich am jeweilig aktuellen Stand der Technik. 3. DSL-VPN- Verbindung über das Internet DSL-VPN-Verbindungen über das Internet sind nur über ein geschütztes Verfahren möglich. Die dadurch entstehenden Sicherheitsrisiken sind durch nachfolgende Maßnahmen auszugleichen: Es sind ausschließlich Site to Site VPN`s mit integrierter Firewall zulässig. Seite 5 von 12

6 Es ist die Verschlüsselung mit IPSEC und mit mindestens 3DES erforderlich. Das eingesetzte VPN-Gateway mit Firewall muss nach BSI, ITSEC oder CC zertifiziert sein. VPN-Gateways mit ICSA-Zertifizierung werden nur nach eingehender Prüfung durch das Landratsamt zugelassen. IV. KomBN im Landratsamt Infrastruktur und Dienste 1. Einwahlgeräte Der Landkreis Weilheim Schongau betreibt für den Zugang zum Internet und zum BYBN eine Application-Level-Firewall und eine entsprechende Virenschutzsoftware an den Übergängen. Für die Anbindung der Kommunen per DSL-VPN Verbindungen ist ein VPN-Gateway eingerichtet. 2. Zugelassene Dienste Notwendige Dienste zum Internet, zum BYBN und innerhalb des KomBN werden nach dem Minimalprinzip frei geschaltet. Auf die Sicherheitsrichtlinie des BYBN wird verwiesen. Weitere benötigte Dienste werden nach Prüfung frei geschaltet. 3. Web-Inhalte Web-Inhalte der KomBN-Mitglieder werden grundsätzlich nur beim jeweiligen Provider der Kommune bzw. im BYBN gehostet Nutzung Eingehende s für die Kommunen werden im Landratsamt gehostet bzw. über ein Mail-Relay im Landratsamt den Kommunen zugeleitet. Die s werden nach Abruf bzw. erfolgreichem Versand gelöscht. 5. Firewall Auf der Firewall im Landratsamt wird der eingehende und der ausgehende Internetverkehr protokolliert (Landratsamt und Kommunen). Die Protokolldateien werden aus Sicherheitsgründen stichprobenartig ausgewertet. Die Durchführung eines Penetrationstests bleibt vorbehalten.. Hinweise zur Privaten Nutzung Internet und Im Landratsamt Weilheim-Schongau ist die private Nutzung von Internet - und -Diensten per Dienstanweisung untersagt. Seite von 12

7 Wir empfehlen auch den Kommunen eine private Nutzung sämtlicher Internet und -Dienste in ihrem Rathaus explizit zu untersagen. Wird die private Nutzung nicht untersagt, so müssen hinsichtlich der Protokollierung in der Kommune die Vorschriften des Teledienstedatenschutzgesetzes (TDDSG) bezüglich der Verarbeitung personenbezogener Daten und das Fernmeldegeheimnis nach 85 Telekommunikationsgesetz (TKG) beachtet werden. Das Landratsamt ist nicht in der Lage bei der Auswertung der Protokolldateien auf der Firewall eine solche Unterscheidung (dienstlich oder privat) zu treffen. Auf die Musterdienstanweisung des Bayerischen Städtetages wird verwiesen (www.bay-staedtetag.de). Auf folgenden Sachverhalt weist der Landesbeauftragte für den Datenschutz besonders hin: Soweit eine Gemeinde die private Nutzung der Internet-Dienste einschließlich des -Verkehrs duldet, bietet sie Telekommunikationsdienste im Sinne des 3 TKG an. In diesem Fall erbringt die Gemeinde ein "auf Dauer angelegtes Angebot von Telekommunikation einschließlich des Angebots von Übertragungswegen für Dritte", nämlich ihren Bediensteten. Damit gelten aber für die Arbeitnehmer die gleichen Regeln hinsichtlich des Datenschutzes wie für jeden Kunden eines Internetproviders. Insbesondere gilt der Schutz des 85 TKG für sämtliche Nutzerdaten, da - ohne eine zweite Benutzerkennung für die private Nutzung - zwischen einer privaten und dienstlichen Nutzung kaum unterschieden werden kann. Daraus folgt, dass der Dienstherr grundsätzlich überhaupt keine lesen und Verbindungsdaten speichern darf. Anderseits ist eine Protokollierung zumindest bestimmter Nutzerdaten zur Überprüfung der Gewährleistung des Datenschutzes und der Datensicherheit erforderlich. Zur Lösung dieses Problems muss sich - neben der Regelung in einer Dienstvereinbarung mit dem Personalrat - jeder betroffene Beschäftige schriftlich damit einverstanden erklären, dass auch seine private Internetnutzung der Protokollierung unterliegt. Verweigert ein Bediensteter seine Zustimmung, so muss ihm die private Nutzung verboten werden. Seite 7 von 12

8 V. Kommunales Behördennetz in der Kommune 1. Unterbringung der Einwahlgeräte Generell sind sämtliche Einwahlgeräte (Router, Gateway) in einem zugangssicheren, nur dem IT-Bedienungspersonal zugänglichen Raum unterzubringen. Das unbefugte Entfernen eines Gerätes ist umgehend dem Landratsamt Weilheim-Schongau zu melden. 2. Zugang zu Internetdiensten über das KomBN Kommunen können unter Einhaltung der o. g. Sicherheitsanforderungen Verbindungen zu Internetdiensten über ein VPN-Gateway oder über eine Standleitung herstellen. Folgende Hinweise und Vorgaben sind dabei von der Kommune zu beachten: Ein umfassender Virenschutz mit regelmäßiger Aktualisierung ist durch die Kommune auf ihren Servern und PC-Arbeitsplätzen einzurichten. Das Sperren von einzelnen Web-Seiten muss durch die Kommune selbst organisiert bzw. beauftragt werden. Neben dem VPN-Gateway ist keine eigene Firewall erforderlich. VI. Neuanbindung von Kommunalen Einrichtungen 1. Allgemeines Jede Kommune und jede Verwaltungsgemeinschaft kann grundsätzlich ihre Einrichtungen bzw. Mitgliedsgemeinden selbständig anbinden. Es sind dabei folgende Hinweise und Vorgaben zu beachten: Jede Anbindung ist dem Landratsamt vorab zur Prüfung vorzulegen und kann nur nach Genehmigung erfolgen (Anlage 1). Angeschlossene Einrichtungen bzw. Mitgliedsgemeinden dürfen außer dem Zugang zur Kommune / Verwaltungsgemeinschaft keine weiteren Zugänge nach außen haben, auch keine ungenehmigten Fernwartungszugänge. 2. Heimarbeitsplätze Die Anbindung von Heimarbeitsplätzen wird nach Antragstellung durch das Landratsamt genehmigt (Anlage 1). Seite 8 von 12

9 3. Fernwartungszugänge Bisherige Fernwartungszugänge, die in den Kommunen bei Bedarf (ondemand) aktiviert werden, sind nach wie vor zulässig. Sie sind dem Landratsamt schriftlich anzuzeigen. Neue Fernwartungszugänge sind mit einem Formblatt (Anlage 1) zu beantragen. VII: Anschluss an das KomBN (Verfahrensbestimmungen) 1. Antragstellung Der Zugang zum KomBN ist bei der Geschäftsstelle im Landratsamt Weilheim Schongau schriftlich zu beantragen. Der Antrag muss enthalten: das ausgefüllte und unterzeichnete Antragsformular (Anlage 1) einen aktuellen Netzplan, der den Bestand der Infrastruktur vor Ort dokumentiert. Ggf. wird vor Anschluss an das KomBN vor Ort eine Bestandsaufnahme der IT-Infrastruktur, insbesondere der Netzanschlüsse, durchgeführt. 2. Verpflichtungserklärung Bei Erfüllung aller Anforderungen, insbesondere der sicherheitsrelevanten Bedingungen, wird zwischen der Kommune und dem Landkreis Weilheim Schongau eine schriftliche Vereinbarung getroffen, die ausdrücklich auch die Anerkennung dieses Sicherheitskonzeptes beinhaltet. Der Arbeitskreis wird entsprechend in Kenntnis gesetzt. VIII: Inkrafttreten Dieses Sicherheitskonzept tritt zum in Kraft. Weilheim, den Landrat Seite 9 von 12

10 Anlage 1 Antrag auf Neuanschluss an das KomBN Antrag auf Änderung An das Landratsamt Weilheim Schongau Geschäftsstelle KomBN Pütrichstr Weilheim i. OB Antragsteller: Name der Kommune PLZ, Ort, Straße Tel./ FAX Bürgermeister: Name, Vorname Tel./ FAX zuständiger Mitarbeiter: Name, Vorname Tel. / FAX Seite 10 von 12

11 Beantragte Anschlussart: DSL-VPN Standleitung Geschwindigkeit: geplante Änderung: Ort, Datum Unterschrift Bürgermeister Seite 11 von 12

12 Anlage 2 Verpflichtungserklärung zur Einhaltung des Sicherheitskonzeptes für den Betrieb des KomBN im Landkreis Weilheim - Schongau An das Landratsamt Weilheim Schongau Geschäftsstelle KomBN Pütrichstr Weilheim i. OB Die Stadt / Markt / Gemeinde verpflichtet sich das Sicherheitskonzept für den Betrieb des KomBN im Landkreis Weilheim Schongau ( Stand 2009) einzuhalten Name der Kommune: Unterschrift 1. Bürgermeister/in: Ort / Datum: Zuständig für Sicherheitsfragen im Netzwerkbereich für die Gemeinde ist: Name: Tel.: Fax: .: Seite 12 von 12

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Datenschutz-Leitlinie

Datenschutz-Leitlinie Datenschutz- Regelungsverantwortlich: Reinhard Schmid; SV 3 Version: 1.7.0 vom: 08.01.2015 Status: Gültig Dokumenttyp: Aktenzeichen: Schutzstufe: Zielgruppe: ggf. eingeben keine Schutzstufe Kunden, Dataport

Mehr

I. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.

Mehr

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung Betriebsvereinbarung Handhabung von e-mail Vorbemerkung Mit der Einführung des E-Mail-Diensts steht heute allen Mitarbeitern eines Unternehmens oder einer Behörde eine moderne Kommunikationsmöglichkeit

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung. Sicherheit im BYBN. Bernhard Wager. erheit im BYBN. Bayern-CERT

Bayerisches Landesamt für Statistik und Datenverarbeitung. Sicherheit im BYBN. Bernhard Wager. erheit im BYBN. Bayern-CERT Sich Bernhard Wager Bay Überblick 1. Ein 2. BY 3. BayKom-Daten (neu) 4. IT-Sicherheitsorganisation in Sicherheitsvorfälle quantitative Entwicklung 160000 140000 120000 100000 80000 60000 40000 20000 Anzahl

Mehr

Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06.

Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06. Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06.2015) / / Öffentlich-rechtliche Vereinbarung über die Bereitstellung

Mehr

Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper. Kavalleriestr. 2-4 40213 Düsseldorf

Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper. Kavalleriestr. 2-4 40213 Düsseldorf Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper Kavalleriestr. 2-4 40213 Düsseldorf Tel.: 0211-38424 - 0 Fax.: 0211-38424 - 10 Mail: poststelle@ldi.nrw.de

Mehr

Arbeitskreis Medien 1

Arbeitskreis Medien 1 24. September 2007 Arbeitskreis Medien 1 Orientierungshilfe zur datenschutzgerechten Nutzung von E-Mail und anderen Internetdiensten am Arbeitsplatz Viele Beschäftigte im öffentlichen Dienst haben heute

Mehr

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Antrag auf Zulassung zur Patentanwaltschaft

Antrag auf Zulassung zur Patentanwaltschaft An den Vorstand der Patentanwaltskammer Postfach 26 01 08 80058 München Antrag auf Zulassung zur Patentanwaltschaft Hiermit beantrage ich meine Zulassung als Patentanwältin / Patentanwalt. I. Persönliche

Mehr

EPoS Elektronische Post für Schulleitungen/Schulen

EPoS Elektronische Post für Schulleitungen/Schulen EPoS Elektronische Post für Schulleitungen/Schulen Bekanntmachung des Ministeriums für Bildung, Frauen und Jugend vom 1. Oktober 2003 (9413 A- 53 831/20) 1. Zielsetzungen Das System EPoS - Elektronische

Mehr

Richtlinie zur Nutzung des Remote Access Services

Richtlinie zur Nutzung des Remote Access Services Richtlinie zur Nutzung des Remote Access Services vom 19.9.2011 Als Bestandteil zum Antrag für den Remote Access, werden die Einsatzmöglichkeiten, die Richtlinien und Verantwortlichkeiten für die Zugriffe

Mehr

Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz

Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz Die Verwaltung des Deutschen Bundestages und der Personalrat bei der Verwaltung des Deutschen Bundestages schließen gemäß 73 in

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Vertrag über die Nutzung einer Online-Unternehmenssoftware

Vertrag über die Nutzung einer Online-Unternehmenssoftware Vertrag über die Nutzung einer Online-Unternehmenssoftware zwischen der Collmex GmbH, Lilienstr. 37, 66119 Saarbrücken, eingetragen im Handelsregister des Amtsgerichts Saarbrücken unter Nr. HRB 17054,

Mehr

Dienstvereinbarung Internet/E-mail

Dienstvereinbarung Internet/E-mail Dienstvereinbarung Internet/E-mail Zwischen dem Diakonischen Werk der Ev.-luth. Kirche in Oldenburg e. V., Kastanienallee 9 11, 26121 Oldenburg, vertreten durch den Vorstand, und der Mitarbeitervertretung

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Datensicherheit beim Telefaxverkehr. Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen. www.ldi.nrw.

Datensicherheit beim Telefaxverkehr. Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen. www.ldi.nrw. Datensicherheit beim Telefaxverkehr Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen www.ldi.nrw.de Orientierungshilfe Datensicherheit beim Telefaxverkehr Beim Telefaxverfahren

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Anlage zum Vertrag vom. Auftragsdatenverarbeitung

Anlage zum Vertrag vom. Auftragsdatenverarbeitung Anlage zum Vertrag vom Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Dienstvertrag/Werkvertrag (Hauptvertrag)

Mehr

Antrag. auf Anerkennung als Sachverständige(r) durch. das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) gemäß 3 Abs.

Antrag. auf Anerkennung als Sachverständige(r) durch. das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) gemäß 3 Abs. 09/2010 Antrag auf Anerkennung als Sachverständige(r) durch das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) gemäß 3 Abs. 1 DSAVO 1. Angaben zur Person 1.1 Persönliche Daten Titel/akademischer

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

1. Bestellung eines behördeninternen Datenschutzbeauftragten ( 10a ThürDSG)

1. Bestellung eines behördeninternen Datenschutzbeauftragten ( 10a ThürDSG) Datenschutzrechtliche Anforderungen an Kommunen Die Bestimmungen des ThürDSG gelten für die Verarbeitung und Nutzung personenbezogener Daten durch die Behörden, die Gerichte und die sonstigen öffentlichen

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Freifunk - TK-Anbieter - Starterpaket

Freifunk - TK-Anbieter - Starterpaket Freifunk - TK-Anbieter - Starterpaket History Version Datum / Bearbeiter Beschreibung 0.1beta 30.5.2014, RM Erstversion 0.2beta 23.6.2014, RM Hinweis/Korrektur bei Meldepflicht, Reihenfolge geändert, Nummerierung

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Kanzler. 1. Geltungsbereich

Kanzler. 1. Geltungsbereich 24. Jahrgang, Nr. 9 vom 9. Dezember 2014, S. 8 Kanzler Schließordnung für die digitalen Türöffnungs- und Schließsysteme an der Martin-Luther-Universität Halle-Wittenberg vom 08.10.2014 Im Rahmen der umfassenden

Mehr

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln Dienstanweisung über Einsatz und Verwendung von Informatikmitteln vom 25. August 2009 1 Die Regierung des Kantons St.Gallen erlässt als Dienstanweisung: I. Allgemeine Bestimmungen Zweck Art. 1. Diese Dienstanweisung

Mehr

Mitteilungsblatt der Universität Gesamthochschule Kassel. Herausgeber: Der Präsident

Mitteilungsblatt der Universität Gesamthochschule Kassel. Herausgeber: Der Präsident GhK Mitteilungsblatt der Universität Gesamthochschule Kassel Herausgeber: Der Präsident Dienstvereinbarung zur Einführung und zum Betrieb der Datentechnik für den Programmhaushalt an der Universität Gesamthochschule

Mehr

... Stabsstelle Datenschutz. Dienstanweisung der Stadt Duisburg über die Benutzung und Behandlung von E-Mails

... Stabsstelle Datenschutz. Dienstanweisung der Stadt Duisburg über die Benutzung und Behandlung von E-Mails Dienstanweisung der Stadt Duisburg über die Benutzung und Behandlung von E-Mails Stabsstelle Datenschutz Unterzeichnet durch die Oberbürgermeisterin am 1. August 2003... Inhaltsverzeichnis Vorwort... 3

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Antrag auf Unterstützung & Spenden (Grants & Donations)

Antrag auf Unterstützung & Spenden (Grants & Donations) Antrag auf Unterstützung & Spenden (Grants & Donations) Sehr geehrte Frau/Herr Dr., Anfragen um eine finanzielle oder materielle Unterstützung (Spende) - so genannte Grants & Donations - werden bei GSK

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Dienstleistungsvertrag

Dienstleistungsvertrag Dienstleistungsvertrag zwischen.. Compnet GmbH Compnet Webhosting Niederhaslistrasse 8 8157 Dielsdorf (nachfolgend Gesellschaft) und der unter Vertragspartner/Antragsteller aufgeführten Person/Firma/Organisation

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Datenschutz in der KIVBF SchulverwaltungsCloud Esslingen, 24.10.2014

Datenschutz in der KIVBF SchulverwaltungsCloud Esslingen, 24.10.2014 Datenschutz in der KIVBF SchulverwaltungsCloud Esslingen, 24.10.2014 1 Agenda 1 KIVBF 2 SchulverwaltungsCloud im Landkreis Karlsruhe 3 Struktur und Datenschutz 4 Ausblick mit CLOUDCYCLE 5 Diskussion 2

Mehr

amtliche bekanntmachung

amtliche bekanntmachung Nr. 908 13. März 2012 amtliche bekanntmachung Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität Bochum (RUBiKS) vom 16. Januar 2012 Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Hinweise. zu Anmeldung und Betrieb von BOS- Funkanlagen der Feuerwehren. (Hinweise BOS-Funkanlagen)

Hinweise. zu Anmeldung und Betrieb von BOS- Funkanlagen der Feuerwehren. (Hinweise BOS-Funkanlagen) REGIERUNGSPRÄSIDIUM KARLSRUHE Hinweise zu Anmeldung und Betrieb von BOS- Funkanlagen der Feuerwehren (Hinweise BOS-Funkanlagen) vom 07.03.2014 - Az.: 16-0268.5-0 Urheberrechte: 2014 Regierungspräsidium

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

GEMEINDE ZORNEDING Zorneding, 29. Juli 2013 NIEDERSCHRIFT. über die. öffentliche und nicht-öffentliche Sitzung des. Gemeinderates

GEMEINDE ZORNEDING Zorneding, 29. Juli 2013 NIEDERSCHRIFT. über die. öffentliche und nicht-öffentliche Sitzung des. Gemeinderates GEMEINDE ZORNEDING Zorneding, 29. Juli 2013 NIEDERSCHRIFT über die öffentliche und nicht-öffentliche Sitzung des Gemeinderates vom 25.07.2013 im großen Sitzungssaal T a g e s o r d n u n g 1. Genehmigung

Mehr

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG zwischen dem Auftraggeber (AG) und WVD Dialog Marketing GmbH onlinepost24 Heinrich-Lorenz-Straße 2-4 09120 Chemnitz -

Mehr

Richtlinie für vertraglich gebundene externe Nutzer der GASAG Konzern-IT-Systeme

Richtlinie für vertraglich gebundene externe Nutzer der GASAG Konzern-IT-Systeme Richtlinie für vertraglich gebundene externe Nutzer der GASAG Konzern-IT-Systeme Fachverantwortlicher: IT-Konzernstrategie Version 1.0 Letzte Aktualisierung: 16.03.2009 Inhaltsverzeichnis 1 Geltungsbereich...2

Mehr

Sicherheitsrichtlinie

Sicherheitsrichtlinie Sicherheitsrichtlinie Informationssicherheit und Datenschutz für IT-Fremddienstleister Herausgegeben von den Informationssicherheitsbeauftragten der MVV Gruppe MVV Gruppe Seite 1 von 7 Inhaltsverzeichnis

Mehr

IT-Sicherheitsleitlinie

IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse

Mehr

Sicherer Einsatz von WLAN in öffentlichen Einrichtungen Projektarbeit aus 2012

Sicherer Einsatz von WLAN in öffentlichen Einrichtungen Projektarbeit aus 2012 Sicherer Einsatz von WLAN in öffentlichen Einrichtungen Projektarbeit aus 2012 Frank Weidemann, KomFIT Dirk Hoffmann, DOKUMENTA AG Dr. Thomas Probst, ULD SH Auftrag Die Geschäftsstelle des KomFIT wurde

Mehr

MUSTERAUFHEBUNGSVERTRAG

MUSTERAUFHEBUNGSVERTRAG Muster für einen Aufhebungsvertrag Seite: 1 von 5 MUSTERAUFHEBUNGSVERTRAG für Arbeitsverhältnisse Vorwort: Wir möchten Sie darauf hinweisen, dass diese Vorlage lediglich der Orientierung dient. Die beispielhaften

Mehr

Benutzerordnung für die Verwendung von PCs und der Kommunikationsplattform IServ der Oberschule Flotwedel

Benutzerordnung für die Verwendung von PCs und der Kommunikationsplattform IServ der Oberschule Flotwedel Füreinander da sein - miteinander leben und lernen Oberschule Flotwedel Schulstr. 29 29358 Eicklingen Tel.: 05144/92497 Fax: 05144/93654 Email: info@obs-flotwedel.de Internet: www.obs-flotwedel.de Benutzerordnung

Mehr

A N T W O R T. zu der. Anfrage des Abgeordneten Andreas Augustin (PIRATEN)

A N T W O R T. zu der. Anfrage des Abgeordneten Andreas Augustin (PIRATEN) LANDTAG DES SAARLANDES 15. Wahlperiode Drucksache 15/972 (15/871) 03.07.2014 A N T W O R T zu der Anfrage des Abgeordneten Andreas Augustin (PIRATEN) betr.: Behördliche Datenschutzbeauftragte Vorbemerkung

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

/Kostenpflichtiger Plakettenantrag

/Kostenpflichtiger Plakettenantrag /Kostenpflichtiger Plakettenantrag Flughafen München GmbH Unternehmenssicherheit Zugangsmanagement Postfach 23 17 55 85326 München munich-airportde ausweiswesen@munich-airportde Ausweisstelle Tel 089/975-6

Mehr

Datenschutz. Nutzen oder Hemmschuh?

Datenschutz. Nutzen oder Hemmschuh? Datenschutz www.datenschutz-roemer.de Nutzen oder Hemmschuh? Impulsveranstaltung im Rahmen der Qualifizierungsoffensive Mittelhessen Weiterbildungsforum Europaviertel Gießen, 10. März 2006 Ilse Römer Datenschutz-Auditorin

Mehr

ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN

ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN Ergänzende interne Bestimmungen zur Durchführung der Verordnung über den Datenschutzbeauftragten ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Verpflichtung auf das Datengeheimnis Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax:

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Broker HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon: +41 44 265 47

Mehr

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU.

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU. Datenschutzbestimmungen von SEMYOU Letzte Aktualisierung: Mai 1st, 2015 Der Datenschutz ist eine der Grundlagen der vertrauenswürdigen Datenverarbeitung von SEMYOU. SEMYOU bekennt sich seit langer Zeit

Mehr

Ersteinrichtung eines virtuellen Rechners Neueinrichtung Klonen des existierenden virtuellen Rechners.

Ersteinrichtung eines virtuellen Rechners Neueinrichtung Klonen des existierenden virtuellen Rechners. Heinrich-Heine-Universität Düsseldorf Zentrum für Informations- und Medientechnologie - ZIM - Benutzerbüro Geb. 25.41 Universitätsstr. 1 40225 Düsseldorf Antrag auf Nutzung von Hosting Services des ZIM

Mehr

Benutzungs- und Entgeltordnung für die Sportstätten der Gemeinde Tarnow. Benutzungsordnung

Benutzungs- und Entgeltordnung für die Sportstätten der Gemeinde Tarnow. Benutzungsordnung Benutzungs- und Entgeltordnung für die Sportstätten der Gemeinde Tarnow Die Gemeindevertreter der Gemeindevertretung Tarnow beschließen auf ihrer Sitzung am 03.03.2014 folgende Benutzungs- und Entgeltordnung

Mehr

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Benutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis

Benutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis Benutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis A Benutzung der Computer und sonstiger Hardware in der Schule...2 1 Anwendungsbereich...2

Mehr

Vertrag Auftragsdatenverarbeitung

Vertrag Auftragsdatenverarbeitung Bonalinostr. 1-96110 Scheßlitz - Telefon: +49 (0)9542 / 464 99 99 email: info@webhosting-franken.de Web: http:// Vertrag Auftragsdatenverarbeitung Auftraggeber und Webhosting Franken Inhaber Holger Häring

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtenbindungserklärung

Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtenbindungserklärung Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtenbindungserklärung Lebensversicherung Nr.: Versicherte Person Die Regelungen des Versicherungsvertragsgesetzes, des

Mehr

Reglement zur Informationssicherheit vom 18. November 2013

Reglement zur Informationssicherheit vom 18. November 2013 Reglement zur Informationssicherheit vom 8. November 03 Reglement zur Informationssicherheit 8..03 Seite Inhaltsverzeichnis A. Allgemeine Bestimmungen Art. Gegenstand und Zweck... Seite 4 Art. Geltungsbereich...

Mehr

Internet und E-Mail am Arbeitsplatz - Kontrolle der unerlaubten Privatnutzung -

Internet und E-Mail am Arbeitsplatz - Kontrolle der unerlaubten Privatnutzung - BARTSCH UND PARTNER RECHTSANWÄLTE GESELLSCHAFT DES BÜRGERLICHEN RECHTS Rechtsanwalt Dr. Reinhard Möller, Partner der Kanzlei Bartsch und Partner, Karlsruhe Internet und E-Mail am Arbeitsplatz - Kontrolle

Mehr

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Beantragung eines Softwarezertifikates für das EGVP-Backend

Beantragung eines Softwarezertifikates für das EGVP-Backend Beantragung eines Softwarezertifikates für das EGVP-Backend Anleitung Version 1.3 Stand 23.10.2009 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen (LSKN) Fachgebiet 243 Beratung

Mehr

Sicherheitsrichtlinie für die Internet- und E-Mail-Nutzung

Sicherheitsrichtlinie für die Internet- und E-Mail-Nutzung Sicherheitsrichtlinie für die Internet- und E-Mail-Nutzung - Beispiel - Stand: Juni 2004 1/6 INHALTSVERZEICHIS 1 EINLEITUNG...2 2 GELTUNGSBEREICH...2 3 ORGANISATION...3 3.1 STELLEN...3 3.2 GRUNDSÄTZLICHE

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim

Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim 2006 11 12 1 Allgemeines Das Notebook-Netz und das Internet dienen der Arbeit im Unterricht. Der Erfolg des Gesamtsystems hängt von dem

Mehr

Kontrollvereinbarung. zwischen. [Name], [Strasse Nr., PLZ Ort] (UID: CHE-xxx.xxx.xxx) (nachfolgend Teilnehmer) (nachfolgend Teilnehmer) und

Kontrollvereinbarung. zwischen. [Name], [Strasse Nr., PLZ Ort] (UID: CHE-xxx.xxx.xxx) (nachfolgend Teilnehmer) (nachfolgend Teilnehmer) und Kontrollvereinbarung datiert [Datum] zwischen [Name], [Strasse Nr., PLZ Ort] (UID: CHE-xxx.xxx.xxx) (nachfolgend Teilnehmer) (nachfolgend Teilnehmer) und SIX SIS AG, Baslerstrasse 100, 4601 Olten (UID:

Mehr

Security Journal GAI Netconsult GmbH April 2011. Datenschutz bei Einführung von Voice over IP

Security Journal GAI Netconsult GmbH April 2011. Datenschutz bei Einführung von Voice over IP Security Journal GAI Netconsult GmbH April 2011 Datenschutz bei Einführung von Voice over IP Bei der Einführung von Voice over IP nehmen die Konfigurationsmöglichkeiten gegenüber normalen TK-Anlagen sprunghaft

Mehr

Vereinbarung zur Einrichtung eines gemeinsamen Kalenders und Emaildienstes auf Basis einer Exchange-Infrastruktur

Vereinbarung zur Einrichtung eines gemeinsamen Kalenders und Emaildienstes auf Basis einer Exchange-Infrastruktur RECHENZENTRUM RUHR Vereinbarung zur Einrichtung eines gemeinsamen Kalenders und Emaildienstes auf Basis einer Exchange-Infrastruktur zwischen (Auftraggeber) und dem der Ruhr-Universität Bochum (RZ) 1.

Mehr

Dienstvereinbarung. Telekommunikation

Dienstvereinbarung. Telekommunikation Dienstvereinbarung Telekommunikation Zwischen der Universität Kassel, vertreten durch den Präsidenten, und dem Personalrat wird folgende Dienstvereinbarung geschlossen: 1. Anwendungsbereich Diese Dienstvereinbarung

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Informationen zum Gütesiegel der IGÄM e. V.

Informationen zum Gütesiegel der IGÄM e. V. Informationen zum Gütesiegel der IGÄM e. V. Internationale Gesellschaft für Ästhetische Medizin e.v. Einleitung Auf Grund der sich ständig erweiternden Nachfrage von Patienten nach qualifizierten und nachweislich

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung

Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen A. Allgemeines Nachfolgende Regelung gilt für die Benutzung von schulischen Computereinrichtungen durch Schülerinnen und Schüler im

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr