IT-Sicherheit im DPMA. Deutschen Patent- und Markenamt
|
|
- Christina Dittmar
- vor 8 Jahren
- Abrufe
Transkript
1 IT-Sicherheit im Deutschen Patent- und Markenamt IT-Sicherheitsrichtlinie Wechseldatenträger - 1 -
2 Dokumenten-Information Autor IT-Sicherheitsmanagement Stand (letztes Speicherdatum) Dateiname und Pfad IT-Sicherheitsrichtlinie_Wechseldatenträger.doc Version 1.0 Freigabestatus {in Bearbeitung übergeben freigegeben} Abkürzungen und Konventionen Abkürzungen APC Arbeitsplatzcomputer CD Compact Disk DPMA Deutsches Patent- und Markenamt DVD Digital Versatile Disc USB Universal Serial Bus Glossar Konventionen Querverweise Wird im Text die männliche Form verwendet, geschieht dies ausschließlich aus Gründen der leichteren Lesbarkeit. muss Dieses Wort regelt eine verpflichtende Aktion und ist unbedingt einzuhalten. In Sicherheitsüberprüfungen kann ein Verstoß gemeldet werden und Änderungen an den Systemen hervorrufen. soll / sollte dieses Wort entspricht einer Empfehlung und ist optional auszuführen. Eine zukünftige Neufassung einer mit diesem Wort beschreibenden Aktion ist dabei möglich. Deshalb wird darauf hingewiesen, dass diese Aktionen zukünftig als Verpflichtungen gehandhabt werden. In Sicherheitsüberprüfungen kann ein Verstoß als Hinweis an den Administrator gemeldet werden. Änderungsnachweis Version Datum Autor Änderungen IT-Sicherheit Entwurf IT-Sicherheit Einarbeitung der Mitzeichnung der Abteilungen 2.4 und IT-Sicherheit Inkrafttreten - 2 -
3 Inhaltsverzeichnis: DOKUMENTEN-INFORMATION 2 ÄNDERUNGSNACHWEIS 2 ABKÜRZUNGEN UND KONVENTIONEN 2 DEFINITION VON WECHSELDATENTRÄGERN 4 RISIKEN VON WECHSELDATENTRÄGERN 4 NUTZUNGSVERBOT VON FREMDGERÄTEN 4 NUTZUNGSVERBOT VON FREMDSOFTWARE 4 SPEICHERUNG VON DATEN AUF WECHSELDATENTRÄGERN 4 AUFBEWAHRUNG UND TRANSPORT VON WECHSELDATENTRÄGERN 5 VERLUST VON WECHSELDATENTRÄGERN 5 VIRENPRÜFUNG VON WECHSELDATENTRÄGERN 5 ENTSORGUNG VON WECHSELDATENTRÄGERN 5-3 -
4 Definition von Wechseldatenträgern Alle Medien, auf denen Daten gespeichert werden können und nicht fest in ein Gerät eingebaut sind, werden als Wechseldatenträger bezeichnet. Hierzu gehören u. a. Disketten, CDs, DVDs, Datenträger und Geräte, die über einen USB-, Firewire- oder Bluetooth-Anschluss mit einem APC-System verbunden werden können. Insbesondere sind hier folgende Geräte zu nennen: USB-Speichersticks, Kameras, Handys, Organizer, externe Festplatten, MP3- Abspielgeräte. Auf allen Geräten können Daten gespeichert werden. Hiervon ausgenommen sind Banddatenträger, die nur im Falle von Sicherungen innerhalb eines geschützten Bereiches des DPMA verwendet werden. Risiken von Wechseldatenträgern Wechseldatenträger werden genutzt, um Informationen zwischen verschiedenen IT-Systemen auszutauschen. Werden Wechseldatenträger außerhalb des DPMA verwendet, so ist i. d. R. nicht bekannt, welche Sicherheitsmaßnahmen dort getroffen werden, damit Programme mit Schadenswirkungen sich nicht ausbreiten können. Solche Programme können unbemerkt auf die Wechseldatenträger gelangen und sich somit weiter verbreiten. Dabei kann es bereits ausreichen, das Medium mit dem APC zu verbinden, bzw. in ein CD/DVD-Laufwerk einzulegen. Wechseldatenträger können verloren gehen und die auf ihnen gespeicherten Daten in die Hände unbefugter Dritter gelangen. Diese Richtlinien sollen potentielle Risiken beim Umgang mit Wechseldatenträgern verringern und somit die IT-Systeme und die Daten des Amtes vor Schaden bewahren. Sie gilt für alle Beschäftigten des DPMA und für externe Auftragnehmer. Nutzungsverbot von Fremdgeräten An die APCs des DPMA dürfen nur dienstlich zugelassene Geräte angeschlossen werden. Der Anschluss anderer (privater) Geräte ist untersagt. Der Anschluss von nicht vom DPMA zur Verfügung gestellten USB-Speichersticks an die APCs des Amtes ist nur dann zulässig, wenn dieses dienstlich notwendig ist und das Speichermedium vorher auf einem Schleusen-PC einer Virenprüfung unterzogen wurde. Im Zweifelsfalle ist das IT-Sicherheitsmanagement vor einer solchen Nutzung zu informieren. Nutzungsverbot von Fremdsoftware Die Installation oder das Ausführen von auf Wechseldatenträgern gespeicherten Programmen ist unzulässig. An den APCs des Amtes dürfen nur Programme verwendet werden, die vom DPMA freigegeben wurden. Die Nutzung nicht freigegebener Programme kann nicht nur ein Verstoß gegen das Lizenzrecht zur Folge haben, sondern birgt auch das Risiko, Software mit Schadenswirkung in die IT-Systeme des Amtes einzuschleusen. Nicht jede Schadenswirkung wird von der Virenschutzsoftware erkannt. Speicherung von Daten auf Wechseldatenträgern Wechseldatenträger können verloren gehen. Da sie nicht vor dem Zugriff unbefugter Dritter geschützt sind, dürfen auf ihnen ausschließlich nur dienstliche Daten gespeichert werden, die datenschutzrechtlich nicht relevant sind oder deren Bekanntwerden gegen einschlägige Gesetze nicht verstoßen. Beispiele: Daten mit Personenbezug Zugangscodes, Passworte Bestandteile von nicht veröffentlichten Anmeldungen Schriftstücke zu nicht veröffentlichten Anmeldungen Personaldaten - 4 -
5 Die Nutzung zur Speicherung privater Daten ist unzulässig. Aufbewahrung und Transport von Wechseldatenträgern Wechseldatenträger sind stets sicher aufzubewahren (abgeschlossener Schrank oder Schublade) und so zu transportieren, dass die Möglichkeit eines Verlustes minimiert wird. Verlust von Wechseldatenträgern Der Verlust von Wechseldatenträgern ist unverzüglich an das Helpdesk unter Angabe der Art der auf dem Datenträger vorhandenen Informationen zu melden (Tel. 2000). Die Meldung wird an das IT-Sicherheitsmanagement weitergeleitet. Virenprüfung von Wechseldatenträgern Wechseldatenträger aus externen Quellen oder Datenträger, (CDs, DVDs, USB-Sticks) die extern verwendet wurden, müssen vor der Nutzung im DPMA an zentraler Stelle auf einem Schleusen-PC auf Programme mit Schadenswirkung (Viren) geprüft werden. Die Prüfung wird auf einem Beizettel vermerkt. Entsorgung von Wechseldatenträgern Unbrauchbar gewordene Wechseldatenträger gehören nicht in den Papierkorb. CDs und DVDs enthalten einen wertvollen Rohstoff und werden vom DPMA recycled. USB-Speichersticks senden Sie bitte zur Entsorgung ebenfalls an die Materialverwaltung, da diese als Elektronikschrott klassifiziert sind. Löschen Sie vor der Weitergabe des Datenträgers vertrauliche Informationen sofern dies technisch möglich ist. Übersenden Sie den Datenträger anschließend in einer Verschlussmappe an die Materialverwaltung (4.2.4.b) mit dem Hinweis "Datenträger zur Entsorgung. Die Materialverwaltung stellt die fachgerechte und gesicherte Entsorgung sicher
Sicherheitshinweise für IT-Benutzer. - Beispiel -
Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
MehrIT- Sicherheit und Datenschutz
Datensicherung 1 IT- Sicherheit und Datenschutz IT Sicherheit Datenschutz die DATEN müssen sicher sein die PERSONEN müssen sicher sein Datensicherung 2 IT Sicherheit: Schutz von DATEN vor Beeinträchtigung
MehrMitteilung. Vom 6. April 1995 (ABl. 1995 S. A 68)
Mitteilung Richtlinie zur Arbeit mit transportablen Datenverarbeitungsgeräten und Datenträgern in den Dienststellen der Ev.-Luth. Landeskirche Sachsens Vom 6. April 1995 (ABl. 1995 S. A 68) Inhaltsübersicht
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrTechnische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart
e und organisatorische (TOM) i.s.d. Art. 32 DSGVO Der Firma avanti GreenSoftware GmbH Blumenstr. 19 70182 Stuttgart V 1.1.1 vom 13.06.2018 1 1. Zutrittskontrolle zu den Arbeitsbereichen, die geeignet sind,
Mehr581/AB XXIV. GP. An die Präsidentin des Nationalrats Mag a Barbara PRAMMER Parlament 1017 Wien GZ: BKA /0039-I/4/2009 Wien, am 10.
581/AB XXIV. GP - Anfragebeantwortung 1 von 5 581/AB XXIV. GP Eingelangt am 10.03.2009 Bundeskanzler Anfragebeantwortung An die Präsidentin des Nationalrats Mag a Barbara PRAMMER Parlament 1017 Wien GZ:
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
MehrSichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl
Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit
MehrInformationsblatt zum Umgang mit mobilen Geräten
Informationsblatt zum Umgang mit mobilen Geräten Arbeitsgruppe IT-Sicherheit der TU Clausthal 2016-11-22 Bei der Benutzung von mobilen Geräten (Laptops, Tabletts bzw. Smartphones) können über die normalen
MehrDatendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel
Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel Digitaler Bankraub? Spiegel online, Meldung 5.9.2012 Unbekannten gelingt es vom Server der
MehrVollzug des Bayerischen Datenschutzgesetzes (BayDSG)
Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten
MehrOrdnung zum Schutz personenbezogener Daten
Ordnung zum Schutz personenbezogener Daten Inhalt Präambel... 2 1 Begriffsbestimmung... 2 2 Grundsätze des Datenschutzes... 2 3 Zweckbindung... 2 4 Mobile Speichermedien... 3 5 Verfahrensgrundsätze...
MehrDeinstallation des Photoloader with Hotalbum unter Windows Vista
Deinstallation des Photoloader with Hotalbum unter Windows Vista Bitte lesen Sie vor dem Gebrauch dieser Anleitung folgendes aufmerksam durch: a) Diese Software wird ohne Mängelgewähr zur Verfügung gestellt
MehrIT-Richtlinien zur Umsetzung von IV. Anlage 2 zu 6 KDO der Durchführungsverordnung zur Ordnung über den kirchlichen Datenschutz (KDO-DVO)
IT-Richtlinien zur Umsetzung von IV. Anlage 2 zu 6 KDO der Durchführungsverordnung zur Ordnung über den kirchlichen Datenschutz (KDO-DVO) Präambel Die IT-Richtlinien definieren einen Mindeststandard für
MehrSCHAFFEN SIE SICH IHR EIGENES DIGITALES DATENUNIVERSUM
SCHAFFEN SIE SICH IHR EIGENES DIGITALES DATENUNIVERSUM Der erste USB Stick, der Online-Speicherung, Backup und gemeinsame Datennutzung miteinander vereint Immer mehr digitale Daten Zunehmende Mobilität
MehrBenutzungsordnung der Jugendbücherei Königsbronn
GEMEINDEVERWALTUNG KÖNIGSBRONN Benutzungsordnung der Jugendbücherei Königsbronn 1 Allgemeines (1) Die Jugendbücherei Königsbronn ist eine öffentliche, kulturelle Einrichtung der Gemeinde Königsbronn. (2)
MehrExterne Geräte Benutzerhandbuch
Externe Geräte Benutzerhandbuch Copyright 2008 Hewlett-Packard Development Company, L.P. Hewlett-Packard ( HP ) haftet ausgenommen für die Verletzung des Lebens, des Körpers, der Gesundheit oder nach dem
MehrHardware & Kernel-Module
Hardware & Kernel-Module Linux-Kurs der Unix-AG Zinching Dang 09. Juli 2013 Hardwarekomponenten Mainboard CPU RAM Grafikkarte Festplatte Optische und Wechsel-Datenträger Peripherie Zinching Dang Hardware
MehrLieferumfang. 1. Black UHD Laufwerk UHD Blu-ray DVD CD M-Disc BDXL. Brenner USB 3.0
Vielen Dank für Ihr Vertrauen und den Erwerb eines unserer Produkte aus der techpulse120-familie Lieferumfang 1. Black UHD Laufwerk UHD Blu-ray DVD CD M-Disc BDXL Brenner USB 3.0 2. USB 3.0 Kabel Superspeed
MehrEinrichtung einer HBCI-Benutzerkennung auf Diskette bzw. einem anderen Speichermedium in der VR-NetWorld Software
Einrichtung einer HBCI-Benutzerkennung auf Diskette bzw. einem anderen Speichermedium in der VR-NetWorld Software 1. Melden Sie sich in der VR-NetWorld Software an. 2. Wenn Sie bislang ein anderes Sicherheitsmedium
MehrDatenschutzkonzept EU-DSGVO (GDPR)
Standard "Datenschutz in der stationären Pflege" Definition: Daten zum Gesundheitszustand sind höchst sensible Informationen. Der Gesetzgeber hat daher den Schutz dieser Daten durch zahlreiche Gesetze
MehrAnleitung für einen USB-Stick mit Hardware-Verschlüsselung
Seite 1 von 6 für einen USB-Stick mit Hardware-Verschlüsselung integral DUAL FLIPS 197 Abbildung 1 Es ist gut, dass Sie sich für einen sicheren Stick mit Hardware-Verschlüsselung interessieren. So können
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
MehrBankverbindung mit USB-Stick einrichten
Bankverbindung mit USB-Stick einrichten - Starten Sie die VR-Networld Software und melden sich an -Bitte vergeben Sie sich einen persönlichen Text. Dieser dient Ihnen als Siegel und somit als zusätzliche
MehrWichtige Computerbegriffe
Wichtige Computerbegriffe Tolles Notebook Schnell, schnell starten Windows 8 Gute Grafik für Spiele Wlan-fähig Bluetooth Web-Cam Lange Laufzeit ohne Strom Notebook mit Intel Core i5 (4. Generation) 4210U
MehrLöschungs- und Entsorgungsrichtlinie
Löschungs- und Entsorgungsrichtlinie der WU Zweck dieser Richtlinie ist es, sicherzustellen, dass Informationen auf Datenträgern (inkl. Papier und Mikrofilm) geschützt bleiben, wenn diese dauerhaft weitergegeben
MehrTechnische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg
Technische und organisatorische der Personalkanzlei Hindenburg gem. Art. 32 Abs. 1 DSGVO für Verantwortliche (Art. 30 Abs. 1 lit. g) und Auftragsverarbeiter (Art.30 Abs. 2 lit. d) Inhaltsverzeichnis des
MehrAnleitung vierteljährliche Sicherung Datenerfassungsprotokoll
vierteljährliche Sicherung Datenerfassungsprotokoll Warenwirtschaft Optimieren Sie Ihre Geschäftsabläufe und lassen Sie die Software für sich arbeiten. Copyright 2017, SelectLine Software GmbH Alle Rechte
Mehrplus Datenspeicher für Telefongesprächsdaten
plus Datenspeicher für Telefongesprächsdaten Die Datenspeicher zur Zwischenspeicherung der Telefongesprächsdaten der. tekowin plus sind externe Gesprächsdatenspeicher, die zwischen dem PC und die angeschlossen
MehrInstallationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0
Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen
MehrWas jetzt zu tun ist. Mindestens.
Ihre Informationssicherheit. Was jetzt zu tun ist. Mindestens. Ein kleines Kochrezept. VHV Bautage Kochrezept Version 180220 [Klassifizierung:öffentlich] Folie 1 Wie heute leider (Viel zu) viele Unternehmen
MehrExterne Geräte. Teilenummer des Dokuments: In diesem Handbuch wird die Verwendung optionaler externer Geräte erläutert.
Externe Geräte Teilenummer des Dokuments: 430245-041 Januar 2007 In diesem Handbuch wird die Verwendung optionaler externer Geräte erläutert. Inhaltsverzeichnis 1 Verwenden eines USB-Geräts Anschließen
MehrAvantgarde Backup mit Acronis
1 von 40 26.03.2010 08:24 Avantgarde Backup mit Acronis der Systempartition der AVG mit Acronis True Image 11 Home Einleitung / Vorwort Wenn man Acronis True Image 11 Home auf einem Windows PC installiert
MehrDatensicherung bzw. Backup
Datensicherung bzw. Backup Datensicherung bzw. Backup...1 1. Thema?...3 2. Warum Datensicherung (engl. Backup)?...3 2.1. Schutz vor Datenverlust...3 2.1.1. versehentlich gelöscht...4 2.1.2. versehenlich
MehrAntrag auf Einrichtung oder Verlängerung eines Heimarbeitsplatzes
Anlage 1 der Dienstvereinbarung zur Telearbeit am heimischen Arbeitsplatz Stand: 11.07.2016 Bitte senden Sie Ihren Antrag an die Universität Hohenheim Personalabteilung (APO) Antrag auf Einrichtung oder
MehrProjektorganisation und Datensicherung
Projektorganisation und Datensicherung Inhaltsverzeichnis PROJEKTORGANISATION UND DATENSICHERUNG... 1 PROJEKTE: NEUE ERSTELLEN, LÖSCHEN, DUPLIZIEREN... 1 MANUELLE UND AUTOMATISCHE SICHERUNGSKOPIEN FÜR
MehrDeckblatt. WinCC_Project_Scanner. WinCC. Tool September Applikationen & Tools. Answers for industry.
Deckblatt WinCC_Project_Scanner WinCC Tool September 2009 Applikationen & Tools Answers for industry. Gewährleistung, Haftung und Support Gewährleistung, Haftung und Support Hinweis Die Applikationsbeispiele
MehrExterne Geräte Benutzerhandbuch
Externe Geräte Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. Hewlett-Packard ( HP ) haftet - ausgenommen
MehrExterne Geräte Benutzerhandbuch
Externe Geräte Benutzerhandbuch Copyright 2009 Hewlett-Packard Development Company, L.P. Hewlett-Packard ( HP ) haftet ausgenommen für die Verletzung des Lebens, des Körpers, der Gesundheit oder nach dem
MehrDatensicherung. 1. Inhaltsverzeichnis. 1. Inhaltsverzeichnis 1 2. Zwei Wege der Datensicherung Häufigkeit der Datensicherung 8
Datensicherung 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis 1 2. Zwei Wege der Datensicherung 2 2.1. Kopieren des Abbund-Verzeichnisses 3 2.2. Erstellen eines Backups 6 2.2.1. Das inkrementelle Backup 6
MehrA-CERT TIMESTAMP Client 1.0e Handbuch
A-CERT TIMESTAMP Client 1.0e Handbuch A-CERT TIMESTAMP Client 1.0e Handbuch Versionsgeschichte Version v1.0 9.11.2005 Erste Publikation. Version v1.1 14.11.2005 Überarbeitung Abschnitt 1.2, Kapitel 2 hinzugefügt.
MehrExterne Geräte Benutzerhandbuch
Externe Geräte Benutzerhandbuch Copyright 2008 Hewlett-Packard Development Company, L.P. Hewlett-Packard ( HP ) haftet ausgenommen für die Verletzung des Lebens, des Körpers, der Gesundheit oder nach dem
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrKindgerechter Vernehmungsraum / Videovernehmungszimmer
Kindgerechter Vernehmungsraum / Videovernehmungszimmer Ursprünglich wurde Multi Capture V4 für Therapieaufzeichnung entworfen. Der Fokus liegt hier auf bester Sprachverständlichkeit, Datenschutz, einfachster
MehrExterne Speicher- und Erweiterungskarten Benutzerhandbuch
Externe Speicher- und Erweiterungskarten Benutzerhandbuch Das SD Logo ist eine Marke ihres Inhabers. Copyright 2009 Hewlett-Packard Development Company, L.P. HP haftet nicht für technische oder redaktionelle
MehrOnline-Beteiligungsverfahren zu den Entwürfen von Bewirtschaftungsplan und Maßnahmenprogramm NRW vom 22. Dezember 2008 bis 21.
Online-Beteiligungsverfahren zu den Entwürfen von Bewirtschaftungsplan und Maßnahmenprogramm NRW vom 22. Dezember 2008 bis 21. Juni 2009 Anwendungshilfe 1. Schritt: Start Zum Starten klicken Sie auf die
MehrRKSV-konform mit Casablanca
BESCHREIBUNG RKSV-konform mit Casablanca Ab Versionsnummer: 2017.2.14.0 vom 03.04.17 15:25 Casablanca Hotelsoftware RKSV-konform mit Casablanca 1 Inhaltsverzeichnis 2 Datenexport-Protokoll sichern... 3
MehrIhr Laptop mit Sicherheit?
Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?
MehrDatensicherung im Netzwerk:
Datensicherung im Netzwerk: Mit diesem Programm werden die vollständige Autopoll Datenbank und optional auch alle vorhandenen Abruf-Protokoll-Dateien gesichert. Es wird dringend empfohlen täglich eine
MehrWas jetzt zu tun ist.
Ihre Informationssicherheit. Was jetzt zu tun ist. Ein kleines Kochrezept. Folie 1 3 Erkenntnisse des Tages: Sie. Sind. Verantwortlich! Wer trägt die Verantwortung für die Informationssicherheit? Der Administrator?
MehrErklärung zum Einsatz privater Datenverarbeitungsgeräte nach 3 Abs. 2 Bremisches Schuldatenschutzgesetz (BremSchulDSG)
Vorname, Name Schule Personalnummer: An die Senatorin für Kinder und Bildung -Personalstelle- über die Schulleiterin / den Schulleiter der Schule Erklärung zum Einsatz privater Datenverarbeitungsgeräte
MehrHardware & Kernel-Module
Hardware & Kernel-Module Linux-Kurs der Unix-AG Thomas Fehmel 11./12. Juli 2012 Hauptplatine Rechnergrundbestandteil Hauptplatine verbindet Komponenten mit der CPU besitzt Sockel für CPU(s) (oder fest
MehrAnlage zur Satzung des Deutschen Gerichtsvollzieher-Bundes DGVB Landesverband Niedersachsen e.v. Datenschutzordnung
Anlage zur Satzung des Deutschen Gerichtsvollzieher-Bundes DGVB Landesverband Niedersachsen e.v. Datenschutzordnung Entsprechend der europäischen Datenschutzgrundverordnung (EU-DSGVO) und des Bundesdatenschutzgesetz
Mehrekifög ekifög Anwenderhandbuch Teil 09 Antragsmanagment
Anwenderhandbuch Teil 09 Antragsmanagment März 2015 Dokumentinformationen Dokumentinformationen Sperrvermerk - Redaktion Klasse Dateiname Joachim Bayer, Renate Eißmann Nicht klassifiziert Letzte Bearbeitung
MehrExterne Geräte. Benutzerhandbuch
Externe Geräte Benutzerhandbuch Copyright 2006 Hewlett-Packard Development Company, L.P. Hewlett-Packard ( HP ) haftet nicht für technische oder redaktionelle Fehler oder Auslassungen in diesem Dokument.
MehrWeb Order Entry (WOE)
Version 2.0 Inhaltsverzeichnis 1 Software-Voraussetzungen...2 1.1 Browser und Acrobat Reader...2 2 Zertifikats Download und Installation...4 3 Anmeldung und Start...9 Falls Sie Rückfragen zum Web Order
MehrHinterlegungsvereinbarung
Hinterlegungsvereinbarung Zwischen Landesbank Baden-Württemberg, Am Hauptbahnhof 2, 70173 Stuttgart im folgenden Kunde genannt und im folgenden Hinterleger genannt 1 Hinterlegungsgegenstand 1. Der Hinterleger
MehrAnleitung Fernseher / Playstation (PS3) / Stereoanlage
Anleitung Fernseher / Playstation (PS3) / Stereoanlage 1 Fernsehen Das Fernsehgerät einschalten, anschließend mit der Fernbedienung SAT oder vorne am Gerät den SAT-Receiver einschalten. Sollte am Fernseher
MehrSpeichermedien
Definition = alle Medien die Informationen/Daten aufnehmen oder zeitweise speichern Daten= Informationen die technische Geräte verarbeiten können Verschiedene Arten zu Speichern: USB-Sticks Speicherkarten
MehrMusterreglement Überwachungsreglement Videoüberwachung
DATENSCHUTZSTELLE FÜRSTENTUM LIECHTENSTEIN Musterreglement Überwachungsreglement Videoüberwachung Überwachungsreglement - Videoüberwachung (Januar 2011) www.dss.llv.li Seite 1/6 Inhaltsverzeichnis Überwachungsreglement
MehrHardware-Komponenten. DI (FH) Levent Öztürk
Hardware-Komponenten DI (FH) Levent Öztürk Motherboard/ Hauptplatine Die Hauptplatine ist die zentrale Platine eines Computers. Auf ihr sind die einzelnen Bauteile wie Hauptprozessor (CPU), Speicher, der
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003
MehrDatenschutzerklärung und Nutzungsbedingungen für die Lernplattform
Datenschutzerklärung und Nutzungsbedingungen für die Lernplattform 1. Datenschutzerklärung 1.1. Hinweise zum Datenschutz und Einwilligung zur Verarbeitung personenbezogener Daten. Die Nutzung der Lernplattform
MehrExterne Geräte. Benutzerhandbuch
Externe Geräte Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Hewlett-Packard ( HP ) haftet ausgenommen für die Verletzung des Lebens, des Körpers, der Gesundheit oder nach dem
MehrExterne Geräte Benutzerhandbuch
Externe Geräte Benutzerhandbuch Copyright 2008 Hewlett-Packard Development Company, L.P. HP haftet nicht für technische oder redaktionelle Fehler oder Auslassungen in diesem Dokument. Ferner übernimmt
MehrÜberprüfen Sie Ihre Datensicherung
Überprüfen Sie Ihre Datensicherung Nicht ohne Grund schreibe ich heute diesen Newsletter über die Datensicherheit. Unter Datensicherheit versteht man die Verfügbarkeit und Unversehrtheit der Daten. So
MehrExterne Speicher- und Erweiterungskarten Benutzerhandbuch
Externe Speicher- und Erweiterungskarten Benutzerhandbuch Copyright 2009 Hewlett-Packard Development Company, L.P. Das SD Logo ist eine Marke ihres Inhabers. HP haftet nicht für technische oder redaktionelle
MehrAnleitung Anmeldung am EBA e-service. Version 1.01
Anleitung Anmeldung am EBA e-service Version 1.01 Anleitung Anmeldung am EBA e-service Version 1.01 Copyright Fabasoft Deutschland GmbH, D-60549 Frankfurt, 2015. Alle Rechte vorbehalten. Alle verwendeten
MehrExterne Geräte. Teilenummer des Dokuments: 393499-041. In diesem Handbuch wird die Verwendung optionaler externer Geräte erläutert.
Externe Geräte Teilenummer des Dokuments: 393499-041 Oktober 2005 In diesem Handbuch wird die Verwendung optionaler externer Geräte erläutert. Inhaltsverzeichnis 1 Verwenden eines USB-Geräts Anschließen
MehrEINFÜHRUNG IN DIE SPEICHERSYSTEME
EINFÜHRUNG IN DIE SPEICHERSYSTEME Proseminar Speicher- und Dateisysteme 07.03.2011 1/30 GLIEDERUNG Was ist ein Speicher? Arten von Speichermedien Geschichte der Speichermedien Überblick über alle Themen
MehrMARMIND. Datenschutzbestimmungen
MARMIND Datenschutzbestimmungen Version: 1.3 vom 01.08.2016 1 Datenschutzerklärung Der Schutz personenbezogenen Daten von Nutzern ist für UPPER Network GmbH als Anbieter und Betreiber der MARMIND Software
MehrExterne Speicher- und Erweiterungskarten Benutzerhandbuch
Externe Speicher- und Erweiterungskarten Benutzerhandbuch Copyright 2008 Hewlett-Packard Development Company, L.P. Das SD Logo ist eine Marke ihres Inhabers. Hewlett-Packard ( HP ) haftet ausgenommen für
MehrMANUELLE DATENSICHERUNG
Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat MANUELLE DATENSICHERUNG AUF USB-STICK, EXTERNE FESTPLATTE, CD Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat
MehrExterne Speicher- und Erweiterungskarten Benutzerhandbuch
Externe Speicher- und Erweiterungskarten Benutzerhandbuch Copyright 2009 Hewlett-Packard Development Company, L.P. Das SD Logo ist eine Marke ihres Inhabers. Hewlett-Packard ( HP ) haftet ausgenommen für
MehrExterne Geräte Benutzerhandbuch
Externe Geräte Benutzerhandbuch Copyright 2008 Hewlett-Packard Development Company, L.P. HP haftet nicht für technische oder redaktionelle Fehler oder Auslassungen in diesem Dokument. Ferner übernimmt
MehrWichtige Informationen zum XP-Rollout
Wichtige Informationen zum XP-Rollout Erstellt am: 05.07.2007 Erstellt von: RZ Domäne: SFB Version: 1.0 Seite 1 von 8 1. VORWORT Sehr geehrte Nutzerin, sehr geehrter Nutzer, sicher haben Sie in den vergangen
MehrRené Fritz Speichermedien IT-Support. Speichermedien. CD-ROM: Abkürzung für Compact - Disc Read Only Memory.
Speichermedien CD-ROM: Abkürzung für Compact - Disc Read Only Memory. Die Schreib- und Lesetechnik entspricht im Prinzip der Audio-CD; CD-ROM können allerdings nicht in Audiogeräten benutzt werden. Die
MehrCheckliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)
Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.
MehrBenutzer Handbuch. Front-Panel I/O BOX mit dazugehörigen Verbindungskabeln.
Benutzer Handbuch ALLGEMEINE SPEZIFIKATION Front-Panel I/O BOX mit dazugehörigen Verbindungskabeln. INSTALLATION: A. Stellen Sie sicher, daß das System nach dem Herunterfahren ausgeschaltet ist und öffnen
MehrDie HBCI-Verwaltung mit der VR-NetWorld-Software für die Erstellung eines HBCI-Schlüssels auf einer Diskette / auf einem USB-Stick
Sehr geehrte Kundin, sehr geehrter Kunde, die nachfolgende Anleitung ist für die Einrichtung der HBCI-Parameter nach der erstmaligen Installation der VR-NetWorld-Sofware bei der Volksbank Ochtrup eg gedacht.
Mehr- Teil 6 - kf - F I S - Friedhofsinformationssystem. Datensicherung / Rücksicherung
- Teil 6 - kf - F I S - Friedhofsinformationssystem Datensicherung / Rücksicherung Fragen, Wünsche, Hinweise bitte an: Kommunalfabrik Ertle&Ertle GbR Borlachstraße 1 06628 Naumburg OT Bad Kösen Tel.: 034463/600520
MehrExterne Speicher- und Erweiterungskarten Benutzerhandbuch
Externe Speicher- und Erweiterungskarten Benutzerhandbuch Copyright 2009 Hewlett-Packard Development Company, L.P. Das SD Logo ist eine Marke ihres Inhabers. HP haftet nicht für technische oder redaktionelle
MehrJMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen
JMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen mit Jahreslizenz Die korrekten bibliographischen Angaben für dieses Handbuch lauten wie folgt: SAS Institute Inc., JMP 7 Administrator-Handbuch
MehrExterne Speicher- und Erweiterungskarten Benutzerhandbuch
Externe Speicher- und Erweiterungskarten Benutzerhandbuch Copyright 2008 Hewlett-Packard Development Company, L.P. Das SD Logo ist eine Marke ihres Inhabers. HP haftet nicht für technische oder redaktionelle
MehrWLAN - MUW-NET, MUW-GUEST, eduroam // Howto für APPLE iphone/ipad ab ios8
WLAN - MUW-NET, MUW-GUEST, eduroam // Howto für APPLE iphone/ipad ab ios8 Version... 1.0 Datum... 16.02.2015 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname...
MehrRichtlinie Umgang mit Sicherheitsvorfällen DMS Daten Management Service GmbH
Richtlinie Umgang mit Sicherheitsvorfällen DMS Daten Management Service GmbH Stand: November 2018 Inhalt 1 Ziel... 3 2 Geltungsbereich... 3 3 Sonstige Begriffe... 3 4 Definition von Sicherheitsvorfällen...
MehrBenutzungssatzung für die Stadtbücherei Mössingen 3/10. Benutzungssatzung für die Stadtbücherei Mössingen in der Fassung vom
Benutzungssatzung für die Stadtbücherei Mössingen in der Fassung vom 03.12.2012 Aufgrund von 4 der Gemeindeordnung für Baden-Württemberg (GemO) i.v. mit den 2 und 9 des Kommunalabgabengesetztes (KAG),
MehrExterne Geräte Benutzerhandbuch
Externe Geräte Benutzerhandbuch Copyright 2008 Hewlett-Packard Development Company, L.P. Hewlett-Packard ( HP ) haftet ausgenommen für die Verletzung des Lebens, des Körpers, der Gesundheit oder nach dem
MehrExterne Geräte Benutzerhandbuch
Externe Geräte Benutzerhandbuch Copyright 2009 Hewlett-Packard Development Company, L.P. HP haftet nicht für technische oder redaktionelle Fehler oder Auslassungen in diesem Dokument. Ferner übernimmt
MehrZürich, 18. Juli 2016 / egf. LMVZ digital CSV Import
Zürich, 18. Juli 2016 / egf LMVZ digital CSV Import Dokumenteninformation Dateiname csv-import_v1.1.docx Zuletzt gespeichert am: 18. Juli 2016 / 14:38 Zuletzt gespeichert von: Gfeller Ernst Version: 1.10
MehrNeue Funktionen der RedDot Version 7.1
Von: Ron Tinius, M.Sc. Stand: 2006-11-02 V1.08 Neue Funktionen der RedDot Version 7.1 Inhalt: 1. Startseite 1.1. Asset Manager 1.2. Hauptmenü 2. Web Content Manager / SmartEdit 2.1. Permanente Vorschau
MehrZürich, 25. August LMVZ digital CSV Import
Zürich, 25. August 2016 LMVZ digital CSV Import Inhaltsverzeichnis 1. Betroffene Benutzerrollen... 2 2. CSV-Datenimport... 2 2.1. Mandant wählen... 2 2.2. Vorlage herunterladen... 3 2.3. Daten in die Vorlage
Mehrmy-ditto festplattenfreie Version
1 my-ditto festplattenfreie Version my-ditto ist ein Netzwerkspeicher (NAS), auf dessen Daten Sie von überall auf der Welt per sicherem USB-Stick oder Mobilgerät zugreifen können (iphone, ipad, Android
Mehr