IT-Sicherheit im DPMA. Deutschen Patent- und Markenamt

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit im DPMA. Deutschen Patent- und Markenamt"

Transkript

1 IT-Sicherheit im Deutschen Patent- und Markenamt IT-Sicherheitsrichtlinie Wechseldatenträger - 1 -

2 Dokumenten-Information Autor IT-Sicherheitsmanagement Stand (letztes Speicherdatum) Dateiname und Pfad IT-Sicherheitsrichtlinie_Wechseldatenträger.doc Version 1.0 Freigabestatus {in Bearbeitung übergeben freigegeben} Abkürzungen und Konventionen Abkürzungen APC Arbeitsplatzcomputer CD Compact Disk DPMA Deutsches Patent- und Markenamt DVD Digital Versatile Disc USB Universal Serial Bus Glossar Konventionen Querverweise Wird im Text die männliche Form verwendet, geschieht dies ausschließlich aus Gründen der leichteren Lesbarkeit. muss Dieses Wort regelt eine verpflichtende Aktion und ist unbedingt einzuhalten. In Sicherheitsüberprüfungen kann ein Verstoß gemeldet werden und Änderungen an den Systemen hervorrufen. soll / sollte dieses Wort entspricht einer Empfehlung und ist optional auszuführen. Eine zukünftige Neufassung einer mit diesem Wort beschreibenden Aktion ist dabei möglich. Deshalb wird darauf hingewiesen, dass diese Aktionen zukünftig als Verpflichtungen gehandhabt werden. In Sicherheitsüberprüfungen kann ein Verstoß als Hinweis an den Administrator gemeldet werden. Änderungsnachweis Version Datum Autor Änderungen IT-Sicherheit Entwurf IT-Sicherheit Einarbeitung der Mitzeichnung der Abteilungen 2.4 und IT-Sicherheit Inkrafttreten - 2 -

3 Inhaltsverzeichnis: DOKUMENTEN-INFORMATION 2 ÄNDERUNGSNACHWEIS 2 ABKÜRZUNGEN UND KONVENTIONEN 2 DEFINITION VON WECHSELDATENTRÄGERN 4 RISIKEN VON WECHSELDATENTRÄGERN 4 NUTZUNGSVERBOT VON FREMDGERÄTEN 4 NUTZUNGSVERBOT VON FREMDSOFTWARE 4 SPEICHERUNG VON DATEN AUF WECHSELDATENTRÄGERN 4 AUFBEWAHRUNG UND TRANSPORT VON WECHSELDATENTRÄGERN 5 VERLUST VON WECHSELDATENTRÄGERN 5 VIRENPRÜFUNG VON WECHSELDATENTRÄGERN 5 ENTSORGUNG VON WECHSELDATENTRÄGERN 5-3 -

4 Definition von Wechseldatenträgern Alle Medien, auf denen Daten gespeichert werden können und nicht fest in ein Gerät eingebaut sind, werden als Wechseldatenträger bezeichnet. Hierzu gehören u. a. Disketten, CDs, DVDs, Datenträger und Geräte, die über einen USB-, Firewire- oder Bluetooth-Anschluss mit einem APC-System verbunden werden können. Insbesondere sind hier folgende Geräte zu nennen: USB-Speichersticks, Kameras, Handys, Organizer, externe Festplatten, MP3- Abspielgeräte. Auf allen Geräten können Daten gespeichert werden. Hiervon ausgenommen sind Banddatenträger, die nur im Falle von Sicherungen innerhalb eines geschützten Bereiches des DPMA verwendet werden. Risiken von Wechseldatenträgern Wechseldatenträger werden genutzt, um Informationen zwischen verschiedenen IT-Systemen auszutauschen. Werden Wechseldatenträger außerhalb des DPMA verwendet, so ist i. d. R. nicht bekannt, welche Sicherheitsmaßnahmen dort getroffen werden, damit Programme mit Schadenswirkungen sich nicht ausbreiten können. Solche Programme können unbemerkt auf die Wechseldatenträger gelangen und sich somit weiter verbreiten. Dabei kann es bereits ausreichen, das Medium mit dem APC zu verbinden, bzw. in ein CD/DVD-Laufwerk einzulegen. Wechseldatenträger können verloren gehen und die auf ihnen gespeicherten Daten in die Hände unbefugter Dritter gelangen. Diese Richtlinien sollen potentielle Risiken beim Umgang mit Wechseldatenträgern verringern und somit die IT-Systeme und die Daten des Amtes vor Schaden bewahren. Sie gilt für alle Beschäftigten des DPMA und für externe Auftragnehmer. Nutzungsverbot von Fremdgeräten An die APCs des DPMA dürfen nur dienstlich zugelassene Geräte angeschlossen werden. Der Anschluss anderer (privater) Geräte ist untersagt. Der Anschluss von nicht vom DPMA zur Verfügung gestellten USB-Speichersticks an die APCs des Amtes ist nur dann zulässig, wenn dieses dienstlich notwendig ist und das Speichermedium vorher auf einem Schleusen-PC einer Virenprüfung unterzogen wurde. Im Zweifelsfalle ist das IT-Sicherheitsmanagement vor einer solchen Nutzung zu informieren. Nutzungsverbot von Fremdsoftware Die Installation oder das Ausführen von auf Wechseldatenträgern gespeicherten Programmen ist unzulässig. An den APCs des Amtes dürfen nur Programme verwendet werden, die vom DPMA freigegeben wurden. Die Nutzung nicht freigegebener Programme kann nicht nur ein Verstoß gegen das Lizenzrecht zur Folge haben, sondern birgt auch das Risiko, Software mit Schadenswirkung in die IT-Systeme des Amtes einzuschleusen. Nicht jede Schadenswirkung wird von der Virenschutzsoftware erkannt. Speicherung von Daten auf Wechseldatenträgern Wechseldatenträger können verloren gehen. Da sie nicht vor dem Zugriff unbefugter Dritter geschützt sind, dürfen auf ihnen ausschließlich nur dienstliche Daten gespeichert werden, die datenschutzrechtlich nicht relevant sind oder deren Bekanntwerden gegen einschlägige Gesetze nicht verstoßen. Beispiele: Daten mit Personenbezug Zugangscodes, Passworte Bestandteile von nicht veröffentlichten Anmeldungen Schriftstücke zu nicht veröffentlichten Anmeldungen Personaldaten - 4 -

5 Die Nutzung zur Speicherung privater Daten ist unzulässig. Aufbewahrung und Transport von Wechseldatenträgern Wechseldatenträger sind stets sicher aufzubewahren (abgeschlossener Schrank oder Schublade) und so zu transportieren, dass die Möglichkeit eines Verlustes minimiert wird. Verlust von Wechseldatenträgern Der Verlust von Wechseldatenträgern ist unverzüglich an das Helpdesk unter Angabe der Art der auf dem Datenträger vorhandenen Informationen zu melden (Tel. 2000). Die Meldung wird an das IT-Sicherheitsmanagement weitergeleitet. Virenprüfung von Wechseldatenträgern Wechseldatenträger aus externen Quellen oder Datenträger, (CDs, DVDs, USB-Sticks) die extern verwendet wurden, müssen vor der Nutzung im DPMA an zentraler Stelle auf einem Schleusen-PC auf Programme mit Schadenswirkung (Viren) geprüft werden. Die Prüfung wird auf einem Beizettel vermerkt. Entsorgung von Wechseldatenträgern Unbrauchbar gewordene Wechseldatenträger gehören nicht in den Papierkorb. CDs und DVDs enthalten einen wertvollen Rohstoff und werden vom DPMA recycled. USB-Speichersticks senden Sie bitte zur Entsorgung ebenfalls an die Materialverwaltung, da diese als Elektronikschrott klassifiziert sind. Löschen Sie vor der Weitergabe des Datenträgers vertrauliche Informationen sofern dies technisch möglich ist. Übersenden Sie den Datenträger anschließend in einer Verschlussmappe an die Materialverwaltung (4.2.4.b) mit dem Hinweis "Datenträger zur Entsorgung. Die Materialverwaltung stellt die fachgerechte und gesicherte Entsorgung sicher

Sicherheitshinweise für IT-Benutzer. - Beispiel -

Sicherheitshinweise für IT-Benutzer. - Beispiel - Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

IT- Sicherheit und Datenschutz

IT- Sicherheit und Datenschutz Datensicherung 1 IT- Sicherheit und Datenschutz IT Sicherheit Datenschutz die DATEN müssen sicher sein die PERSONEN müssen sicher sein Datensicherung 2 IT Sicherheit: Schutz von DATEN vor Beeinträchtigung

Mehr

Mitteilung. Vom 6. April 1995 (ABl. 1995 S. A 68)

Mitteilung. Vom 6. April 1995 (ABl. 1995 S. A 68) Mitteilung Richtlinie zur Arbeit mit transportablen Datenverarbeitungsgeräten und Datenträgern in den Dienststellen der Ev.-Luth. Landeskirche Sachsens Vom 6. April 1995 (ABl. 1995 S. A 68) Inhaltsübersicht

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart e und organisatorische (TOM) i.s.d. Art. 32 DSGVO Der Firma avanti GreenSoftware GmbH Blumenstr. 19 70182 Stuttgart V 1.1.1 vom 13.06.2018 1 1. Zutrittskontrolle zu den Arbeitsbereichen, die geeignet sind,

Mehr

581/AB XXIV. GP. An die Präsidentin des Nationalrats Mag a Barbara PRAMMER Parlament 1017 Wien GZ: BKA /0039-I/4/2009 Wien, am 10.

581/AB XXIV. GP. An die Präsidentin des Nationalrats Mag a Barbara PRAMMER Parlament 1017 Wien GZ: BKA /0039-I/4/2009 Wien, am 10. 581/AB XXIV. GP - Anfragebeantwortung 1 von 5 581/AB XXIV. GP Eingelangt am 10.03.2009 Bundeskanzler Anfragebeantwortung An die Präsidentin des Nationalrats Mag a Barbara PRAMMER Parlament 1017 Wien GZ:

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit

Mehr

Informationsblatt zum Umgang mit mobilen Geräten

Informationsblatt zum Umgang mit mobilen Geräten Informationsblatt zum Umgang mit mobilen Geräten Arbeitsgruppe IT-Sicherheit der TU Clausthal 2016-11-22 Bei der Benutzung von mobilen Geräten (Laptops, Tabletts bzw. Smartphones) können über die normalen

Mehr

Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel

Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel Digitaler Bankraub? Spiegel online, Meldung 5.9.2012 Unbekannten gelingt es vom Server der

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Ordnung zum Schutz personenbezogener Daten

Ordnung zum Schutz personenbezogener Daten Ordnung zum Schutz personenbezogener Daten Inhalt Präambel... 2 1 Begriffsbestimmung... 2 2 Grundsätze des Datenschutzes... 2 3 Zweckbindung... 2 4 Mobile Speichermedien... 3 5 Verfahrensgrundsätze...

Mehr

Deinstallation des Photoloader with Hotalbum unter Windows Vista

Deinstallation des Photoloader with Hotalbum unter Windows Vista Deinstallation des Photoloader with Hotalbum unter Windows Vista Bitte lesen Sie vor dem Gebrauch dieser Anleitung folgendes aufmerksam durch: a) Diese Software wird ohne Mängelgewähr zur Verfügung gestellt

Mehr

IT-Richtlinien zur Umsetzung von IV. Anlage 2 zu 6 KDO der Durchführungsverordnung zur Ordnung über den kirchlichen Datenschutz (KDO-DVO)

IT-Richtlinien zur Umsetzung von IV. Anlage 2 zu 6 KDO der Durchführungsverordnung zur Ordnung über den kirchlichen Datenschutz (KDO-DVO) IT-Richtlinien zur Umsetzung von IV. Anlage 2 zu 6 KDO der Durchführungsverordnung zur Ordnung über den kirchlichen Datenschutz (KDO-DVO) Präambel Die IT-Richtlinien definieren einen Mindeststandard für

Mehr

SCHAFFEN SIE SICH IHR EIGENES DIGITALES DATENUNIVERSUM

SCHAFFEN SIE SICH IHR EIGENES DIGITALES DATENUNIVERSUM SCHAFFEN SIE SICH IHR EIGENES DIGITALES DATENUNIVERSUM Der erste USB Stick, der Online-Speicherung, Backup und gemeinsame Datennutzung miteinander vereint Immer mehr digitale Daten Zunehmende Mobilität

Mehr

Benutzungsordnung der Jugendbücherei Königsbronn

Benutzungsordnung der Jugendbücherei Königsbronn GEMEINDEVERWALTUNG KÖNIGSBRONN Benutzungsordnung der Jugendbücherei Königsbronn 1 Allgemeines (1) Die Jugendbücherei Königsbronn ist eine öffentliche, kulturelle Einrichtung der Gemeinde Königsbronn. (2)

Mehr

Externe Geräte Benutzerhandbuch

Externe Geräte Benutzerhandbuch Externe Geräte Benutzerhandbuch Copyright 2008 Hewlett-Packard Development Company, L.P. Hewlett-Packard ( HP ) haftet ausgenommen für die Verletzung des Lebens, des Körpers, der Gesundheit oder nach dem

Mehr

Hardware & Kernel-Module

Hardware & Kernel-Module Hardware & Kernel-Module Linux-Kurs der Unix-AG Zinching Dang 09. Juli 2013 Hardwarekomponenten Mainboard CPU RAM Grafikkarte Festplatte Optische und Wechsel-Datenträger Peripherie Zinching Dang Hardware

Mehr

Lieferumfang. 1. Black UHD Laufwerk UHD Blu-ray DVD CD M-Disc BDXL. Brenner USB 3.0

Lieferumfang. 1. Black UHD Laufwerk UHD Blu-ray DVD CD M-Disc BDXL. Brenner USB 3.0 Vielen Dank für Ihr Vertrauen und den Erwerb eines unserer Produkte aus der techpulse120-familie Lieferumfang 1. Black UHD Laufwerk UHD Blu-ray DVD CD M-Disc BDXL Brenner USB 3.0 2. USB 3.0 Kabel Superspeed

Mehr

Einrichtung einer HBCI-Benutzerkennung auf Diskette bzw. einem anderen Speichermedium in der VR-NetWorld Software

Einrichtung einer HBCI-Benutzerkennung auf Diskette bzw. einem anderen Speichermedium in der VR-NetWorld Software Einrichtung einer HBCI-Benutzerkennung auf Diskette bzw. einem anderen Speichermedium in der VR-NetWorld Software 1. Melden Sie sich in der VR-NetWorld Software an. 2. Wenn Sie bislang ein anderes Sicherheitsmedium

Mehr

Datenschutzkonzept EU-DSGVO (GDPR)

Datenschutzkonzept EU-DSGVO (GDPR) Standard "Datenschutz in der stationären Pflege" Definition: Daten zum Gesundheitszustand sind höchst sensible Informationen. Der Gesetzgeber hat daher den Schutz dieser Daten durch zahlreiche Gesetze

Mehr

Anleitung für einen USB-Stick mit Hardware-Verschlüsselung

Anleitung für einen USB-Stick mit Hardware-Verschlüsselung Seite 1 von 6 für einen USB-Stick mit Hardware-Verschlüsselung integral DUAL FLIPS 197 Abbildung 1 Es ist gut, dass Sie sich für einen sicheren Stick mit Hardware-Verschlüsselung interessieren. So können

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

Bankverbindung mit USB-Stick einrichten

Bankverbindung mit USB-Stick einrichten Bankverbindung mit USB-Stick einrichten - Starten Sie die VR-Networld Software und melden sich an -Bitte vergeben Sie sich einen persönlichen Text. Dieser dient Ihnen als Siegel und somit als zusätzliche

Mehr

Wichtige Computerbegriffe

Wichtige Computerbegriffe Wichtige Computerbegriffe Tolles Notebook Schnell, schnell starten Windows 8 Gute Grafik für Spiele Wlan-fähig Bluetooth Web-Cam Lange Laufzeit ohne Strom Notebook mit Intel Core i5 (4. Generation) 4210U

Mehr

Löschungs- und Entsorgungsrichtlinie

Löschungs- und Entsorgungsrichtlinie Löschungs- und Entsorgungsrichtlinie der WU Zweck dieser Richtlinie ist es, sicherzustellen, dass Informationen auf Datenträgern (inkl. Papier und Mikrofilm) geschützt bleiben, wenn diese dauerhaft weitergegeben

Mehr

Technische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg

Technische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg Technische und organisatorische der Personalkanzlei Hindenburg gem. Art. 32 Abs. 1 DSGVO für Verantwortliche (Art. 30 Abs. 1 lit. g) und Auftragsverarbeiter (Art.30 Abs. 2 lit. d) Inhaltsverzeichnis des

Mehr

Anleitung vierteljährliche Sicherung Datenerfassungsprotokoll

Anleitung vierteljährliche Sicherung Datenerfassungsprotokoll vierteljährliche Sicherung Datenerfassungsprotokoll Warenwirtschaft Optimieren Sie Ihre Geschäftsabläufe und lassen Sie die Software für sich arbeiten. Copyright 2017, SelectLine Software GmbH Alle Rechte

Mehr

plus Datenspeicher für Telefongesprächsdaten

plus Datenspeicher für Telefongesprächsdaten plus Datenspeicher für Telefongesprächsdaten Die Datenspeicher zur Zwischenspeicherung der Telefongesprächsdaten der. tekowin plus sind externe Gesprächsdatenspeicher, die zwischen dem PC und die angeschlossen

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Was jetzt zu tun ist. Mindestens.

Was jetzt zu tun ist. Mindestens. Ihre Informationssicherheit. Was jetzt zu tun ist. Mindestens. Ein kleines Kochrezept. VHV Bautage Kochrezept Version 180220 [Klassifizierung:öffentlich] Folie 1 Wie heute leider (Viel zu) viele Unternehmen

Mehr

Externe Geräte. Teilenummer des Dokuments: In diesem Handbuch wird die Verwendung optionaler externer Geräte erläutert.

Externe Geräte. Teilenummer des Dokuments: In diesem Handbuch wird die Verwendung optionaler externer Geräte erläutert. Externe Geräte Teilenummer des Dokuments: 430245-041 Januar 2007 In diesem Handbuch wird die Verwendung optionaler externer Geräte erläutert. Inhaltsverzeichnis 1 Verwenden eines USB-Geräts Anschließen

Mehr

Avantgarde Backup mit Acronis

Avantgarde Backup mit Acronis 1 von 40 26.03.2010 08:24 Avantgarde Backup mit Acronis der Systempartition der AVG mit Acronis True Image 11 Home Einleitung / Vorwort Wenn man Acronis True Image 11 Home auf einem Windows PC installiert

Mehr

Datensicherung bzw. Backup

Datensicherung bzw. Backup Datensicherung bzw. Backup Datensicherung bzw. Backup...1 1. Thema?...3 2. Warum Datensicherung (engl. Backup)?...3 2.1. Schutz vor Datenverlust...3 2.1.1. versehentlich gelöscht...4 2.1.2. versehenlich

Mehr

Antrag auf Einrichtung oder Verlängerung eines Heimarbeitsplatzes

Antrag auf Einrichtung oder Verlängerung eines Heimarbeitsplatzes Anlage 1 der Dienstvereinbarung zur Telearbeit am heimischen Arbeitsplatz Stand: 11.07.2016 Bitte senden Sie Ihren Antrag an die Universität Hohenheim Personalabteilung (APO) Antrag auf Einrichtung oder

Mehr

Projektorganisation und Datensicherung

Projektorganisation und Datensicherung Projektorganisation und Datensicherung Inhaltsverzeichnis PROJEKTORGANISATION UND DATENSICHERUNG... 1 PROJEKTE: NEUE ERSTELLEN, LÖSCHEN, DUPLIZIEREN... 1 MANUELLE UND AUTOMATISCHE SICHERUNGSKOPIEN FÜR

Mehr

Deckblatt. WinCC_Project_Scanner. WinCC. Tool September Applikationen & Tools. Answers for industry.

Deckblatt. WinCC_Project_Scanner. WinCC. Tool September Applikationen & Tools. Answers for industry. Deckblatt WinCC_Project_Scanner WinCC Tool September 2009 Applikationen & Tools Answers for industry. Gewährleistung, Haftung und Support Gewährleistung, Haftung und Support Hinweis Die Applikationsbeispiele

Mehr

Externe Geräte Benutzerhandbuch

Externe Geräte Benutzerhandbuch Externe Geräte Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. Hewlett-Packard ( HP ) haftet - ausgenommen

Mehr

Externe Geräte Benutzerhandbuch

Externe Geräte Benutzerhandbuch Externe Geräte Benutzerhandbuch Copyright 2009 Hewlett-Packard Development Company, L.P. Hewlett-Packard ( HP ) haftet ausgenommen für die Verletzung des Lebens, des Körpers, der Gesundheit oder nach dem

Mehr

Datensicherung. 1. Inhaltsverzeichnis. 1. Inhaltsverzeichnis 1 2. Zwei Wege der Datensicherung Häufigkeit der Datensicherung 8

Datensicherung. 1. Inhaltsverzeichnis. 1. Inhaltsverzeichnis 1 2. Zwei Wege der Datensicherung Häufigkeit der Datensicherung 8 Datensicherung 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis 1 2. Zwei Wege der Datensicherung 2 2.1. Kopieren des Abbund-Verzeichnisses 3 2.2. Erstellen eines Backups 6 2.2.1. Das inkrementelle Backup 6

Mehr

A-CERT TIMESTAMP Client 1.0e Handbuch

A-CERT TIMESTAMP Client 1.0e Handbuch A-CERT TIMESTAMP Client 1.0e Handbuch A-CERT TIMESTAMP Client 1.0e Handbuch Versionsgeschichte Version v1.0 9.11.2005 Erste Publikation. Version v1.1 14.11.2005 Überarbeitung Abschnitt 1.2, Kapitel 2 hinzugefügt.

Mehr

Externe Geräte Benutzerhandbuch

Externe Geräte Benutzerhandbuch Externe Geräte Benutzerhandbuch Copyright 2008 Hewlett-Packard Development Company, L.P. Hewlett-Packard ( HP ) haftet ausgenommen für die Verletzung des Lebens, des Körpers, der Gesundheit oder nach dem

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Kindgerechter Vernehmungsraum / Videovernehmungszimmer

Kindgerechter Vernehmungsraum / Videovernehmungszimmer Kindgerechter Vernehmungsraum / Videovernehmungszimmer Ursprünglich wurde Multi Capture V4 für Therapieaufzeichnung entworfen. Der Fokus liegt hier auf bester Sprachverständlichkeit, Datenschutz, einfachster

Mehr

Externe Speicher- und Erweiterungskarten Benutzerhandbuch

Externe Speicher- und Erweiterungskarten Benutzerhandbuch Externe Speicher- und Erweiterungskarten Benutzerhandbuch Das SD Logo ist eine Marke ihres Inhabers. Copyright 2009 Hewlett-Packard Development Company, L.P. HP haftet nicht für technische oder redaktionelle

Mehr

Online-Beteiligungsverfahren zu den Entwürfen von Bewirtschaftungsplan und Maßnahmenprogramm NRW vom 22. Dezember 2008 bis 21.

Online-Beteiligungsverfahren zu den Entwürfen von Bewirtschaftungsplan und Maßnahmenprogramm NRW vom 22. Dezember 2008 bis 21. Online-Beteiligungsverfahren zu den Entwürfen von Bewirtschaftungsplan und Maßnahmenprogramm NRW vom 22. Dezember 2008 bis 21. Juni 2009 Anwendungshilfe 1. Schritt: Start Zum Starten klicken Sie auf die

Mehr

RKSV-konform mit Casablanca

RKSV-konform mit Casablanca BESCHREIBUNG RKSV-konform mit Casablanca Ab Versionsnummer: 2017.2.14.0 vom 03.04.17 15:25 Casablanca Hotelsoftware RKSV-konform mit Casablanca 1 Inhaltsverzeichnis 2 Datenexport-Protokoll sichern... 3

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr

Datensicherung im Netzwerk:

Datensicherung im Netzwerk: Datensicherung im Netzwerk: Mit diesem Programm werden die vollständige Autopoll Datenbank und optional auch alle vorhandenen Abruf-Protokoll-Dateien gesichert. Es wird dringend empfohlen täglich eine

Mehr

Was jetzt zu tun ist.

Was jetzt zu tun ist. Ihre Informationssicherheit. Was jetzt zu tun ist. Ein kleines Kochrezept. Folie 1 3 Erkenntnisse des Tages: Sie. Sind. Verantwortlich! Wer trägt die Verantwortung für die Informationssicherheit? Der Administrator?

Mehr

Erklärung zum Einsatz privater Datenverarbeitungsgeräte nach 3 Abs. 2 Bremisches Schuldatenschutzgesetz (BremSchulDSG)

Erklärung zum Einsatz privater Datenverarbeitungsgeräte nach 3 Abs. 2 Bremisches Schuldatenschutzgesetz (BremSchulDSG) Vorname, Name Schule Personalnummer: An die Senatorin für Kinder und Bildung -Personalstelle- über die Schulleiterin / den Schulleiter der Schule Erklärung zum Einsatz privater Datenverarbeitungsgeräte

Mehr

Hardware & Kernel-Module

Hardware & Kernel-Module Hardware & Kernel-Module Linux-Kurs der Unix-AG Thomas Fehmel 11./12. Juli 2012 Hauptplatine Rechnergrundbestandteil Hauptplatine verbindet Komponenten mit der CPU besitzt Sockel für CPU(s) (oder fest

Mehr

Anlage zur Satzung des Deutschen Gerichtsvollzieher-Bundes DGVB Landesverband Niedersachsen e.v. Datenschutzordnung

Anlage zur Satzung des Deutschen Gerichtsvollzieher-Bundes DGVB Landesverband Niedersachsen e.v. Datenschutzordnung Anlage zur Satzung des Deutschen Gerichtsvollzieher-Bundes DGVB Landesverband Niedersachsen e.v. Datenschutzordnung Entsprechend der europäischen Datenschutzgrundverordnung (EU-DSGVO) und des Bundesdatenschutzgesetz

Mehr

ekifög ekifög Anwenderhandbuch Teil 09 Antragsmanagment

ekifög ekifög Anwenderhandbuch Teil 09 Antragsmanagment Anwenderhandbuch Teil 09 Antragsmanagment März 2015 Dokumentinformationen Dokumentinformationen Sperrvermerk - Redaktion Klasse Dateiname Joachim Bayer, Renate Eißmann Nicht klassifiziert Letzte Bearbeitung

Mehr

Externe Geräte. Benutzerhandbuch

Externe Geräte. Benutzerhandbuch Externe Geräte Benutzerhandbuch Copyright 2006 Hewlett-Packard Development Company, L.P. Hewlett-Packard ( HP ) haftet nicht für technische oder redaktionelle Fehler oder Auslassungen in diesem Dokument.

Mehr

Web Order Entry (WOE)

Web Order Entry (WOE) Version 2.0 Inhaltsverzeichnis 1 Software-Voraussetzungen...2 1.1 Browser und Acrobat Reader...2 2 Zertifikats Download und Installation...4 3 Anmeldung und Start...9 Falls Sie Rückfragen zum Web Order

Mehr

Hinterlegungsvereinbarung

Hinterlegungsvereinbarung Hinterlegungsvereinbarung Zwischen Landesbank Baden-Württemberg, Am Hauptbahnhof 2, 70173 Stuttgart im folgenden Kunde genannt und im folgenden Hinterleger genannt 1 Hinterlegungsgegenstand 1. Der Hinterleger

Mehr

Anleitung Fernseher / Playstation (PS3) / Stereoanlage

Anleitung Fernseher / Playstation (PS3) / Stereoanlage Anleitung Fernseher / Playstation (PS3) / Stereoanlage 1 Fernsehen Das Fernsehgerät einschalten, anschließend mit der Fernbedienung SAT oder vorne am Gerät den SAT-Receiver einschalten. Sollte am Fernseher

Mehr

Speichermedien

Speichermedien Definition = alle Medien die Informationen/Daten aufnehmen oder zeitweise speichern Daten= Informationen die technische Geräte verarbeiten können Verschiedene Arten zu Speichern: USB-Sticks Speicherkarten

Mehr

Musterreglement Überwachungsreglement Videoüberwachung

Musterreglement Überwachungsreglement Videoüberwachung DATENSCHUTZSTELLE FÜRSTENTUM LIECHTENSTEIN Musterreglement Überwachungsreglement Videoüberwachung Überwachungsreglement - Videoüberwachung (Januar 2011) www.dss.llv.li Seite 1/6 Inhaltsverzeichnis Überwachungsreglement

Mehr

Hardware-Komponenten. DI (FH) Levent Öztürk

Hardware-Komponenten. DI (FH) Levent Öztürk Hardware-Komponenten DI (FH) Levent Öztürk Motherboard/ Hauptplatine Die Hauptplatine ist die zentrale Platine eines Computers. Auf ihr sind die einzelnen Bauteile wie Hauptprozessor (CPU), Speicher, der

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Datenschutzerklärung und Nutzungsbedingungen für die Lernplattform

Datenschutzerklärung und Nutzungsbedingungen für die Lernplattform Datenschutzerklärung und Nutzungsbedingungen für die Lernplattform 1. Datenschutzerklärung 1.1. Hinweise zum Datenschutz und Einwilligung zur Verarbeitung personenbezogener Daten. Die Nutzung der Lernplattform

Mehr

Externe Geräte. Benutzerhandbuch

Externe Geräte. Benutzerhandbuch Externe Geräte Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Hewlett-Packard ( HP ) haftet ausgenommen für die Verletzung des Lebens, des Körpers, der Gesundheit oder nach dem

Mehr

Externe Geräte Benutzerhandbuch

Externe Geräte Benutzerhandbuch Externe Geräte Benutzerhandbuch Copyright 2008 Hewlett-Packard Development Company, L.P. HP haftet nicht für technische oder redaktionelle Fehler oder Auslassungen in diesem Dokument. Ferner übernimmt

Mehr

Überprüfen Sie Ihre Datensicherung

Überprüfen Sie Ihre Datensicherung Überprüfen Sie Ihre Datensicherung Nicht ohne Grund schreibe ich heute diesen Newsletter über die Datensicherheit. Unter Datensicherheit versteht man die Verfügbarkeit und Unversehrtheit der Daten. So

Mehr

Externe Speicher- und Erweiterungskarten Benutzerhandbuch

Externe Speicher- und Erweiterungskarten Benutzerhandbuch Externe Speicher- und Erweiterungskarten Benutzerhandbuch Copyright 2009 Hewlett-Packard Development Company, L.P. Das SD Logo ist eine Marke ihres Inhabers. HP haftet nicht für technische oder redaktionelle

Mehr

Anleitung Anmeldung am EBA e-service. Version 1.01

Anleitung Anmeldung am EBA e-service. Version 1.01 Anleitung Anmeldung am EBA e-service Version 1.01 Anleitung Anmeldung am EBA e-service Version 1.01 Copyright Fabasoft Deutschland GmbH, D-60549 Frankfurt, 2015. Alle Rechte vorbehalten. Alle verwendeten

Mehr

Externe Geräte. Teilenummer des Dokuments: 393499-041. In diesem Handbuch wird die Verwendung optionaler externer Geräte erläutert.

Externe Geräte. Teilenummer des Dokuments: 393499-041. In diesem Handbuch wird die Verwendung optionaler externer Geräte erläutert. Externe Geräte Teilenummer des Dokuments: 393499-041 Oktober 2005 In diesem Handbuch wird die Verwendung optionaler externer Geräte erläutert. Inhaltsverzeichnis 1 Verwenden eines USB-Geräts Anschließen

Mehr

EINFÜHRUNG IN DIE SPEICHERSYSTEME

EINFÜHRUNG IN DIE SPEICHERSYSTEME EINFÜHRUNG IN DIE SPEICHERSYSTEME Proseminar Speicher- und Dateisysteme 07.03.2011 1/30 GLIEDERUNG Was ist ein Speicher? Arten von Speichermedien Geschichte der Speichermedien Überblick über alle Themen

Mehr

MARMIND. Datenschutzbestimmungen

MARMIND. Datenschutzbestimmungen MARMIND Datenschutzbestimmungen Version: 1.3 vom 01.08.2016 1 Datenschutzerklärung Der Schutz personenbezogenen Daten von Nutzern ist für UPPER Network GmbH als Anbieter und Betreiber der MARMIND Software

Mehr

Externe Speicher- und Erweiterungskarten Benutzerhandbuch

Externe Speicher- und Erweiterungskarten Benutzerhandbuch Externe Speicher- und Erweiterungskarten Benutzerhandbuch Copyright 2008 Hewlett-Packard Development Company, L.P. Das SD Logo ist eine Marke ihres Inhabers. Hewlett-Packard ( HP ) haftet ausgenommen für

Mehr

MANUELLE DATENSICHERUNG

MANUELLE DATENSICHERUNG Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat MANUELLE DATENSICHERUNG AUF USB-STICK, EXTERNE FESTPLATTE, CD Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat

Mehr

Externe Speicher- und Erweiterungskarten Benutzerhandbuch

Externe Speicher- und Erweiterungskarten Benutzerhandbuch Externe Speicher- und Erweiterungskarten Benutzerhandbuch Copyright 2009 Hewlett-Packard Development Company, L.P. Das SD Logo ist eine Marke ihres Inhabers. Hewlett-Packard ( HP ) haftet ausgenommen für

Mehr

Externe Geräte Benutzerhandbuch

Externe Geräte Benutzerhandbuch Externe Geräte Benutzerhandbuch Copyright 2008 Hewlett-Packard Development Company, L.P. HP haftet nicht für technische oder redaktionelle Fehler oder Auslassungen in diesem Dokument. Ferner übernimmt

Mehr

Wichtige Informationen zum XP-Rollout

Wichtige Informationen zum XP-Rollout Wichtige Informationen zum XP-Rollout Erstellt am: 05.07.2007 Erstellt von: RZ Domäne: SFB Version: 1.0 Seite 1 von 8 1. VORWORT Sehr geehrte Nutzerin, sehr geehrter Nutzer, sicher haben Sie in den vergangen

Mehr

René Fritz Speichermedien IT-Support. Speichermedien. CD-ROM: Abkürzung für Compact - Disc Read Only Memory.

René Fritz Speichermedien IT-Support. Speichermedien. CD-ROM: Abkürzung für Compact - Disc Read Only Memory. Speichermedien CD-ROM: Abkürzung für Compact - Disc Read Only Memory. Die Schreib- und Lesetechnik entspricht im Prinzip der Audio-CD; CD-ROM können allerdings nicht in Audiogeräten benutzt werden. Die

Mehr

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.

Mehr

Benutzer Handbuch. Front-Panel I/O BOX mit dazugehörigen Verbindungskabeln.

Benutzer Handbuch. Front-Panel I/O BOX mit dazugehörigen Verbindungskabeln. Benutzer Handbuch ALLGEMEINE SPEZIFIKATION Front-Panel I/O BOX mit dazugehörigen Verbindungskabeln. INSTALLATION: A. Stellen Sie sicher, daß das System nach dem Herunterfahren ausgeschaltet ist und öffnen

Mehr

Die HBCI-Verwaltung mit der VR-NetWorld-Software für die Erstellung eines HBCI-Schlüssels auf einer Diskette / auf einem USB-Stick

Die HBCI-Verwaltung mit der VR-NetWorld-Software für die Erstellung eines HBCI-Schlüssels auf einer Diskette / auf einem USB-Stick Sehr geehrte Kundin, sehr geehrter Kunde, die nachfolgende Anleitung ist für die Einrichtung der HBCI-Parameter nach der erstmaligen Installation der VR-NetWorld-Sofware bei der Volksbank Ochtrup eg gedacht.

Mehr

- Teil 6 - kf - F I S - Friedhofsinformationssystem. Datensicherung / Rücksicherung

- Teil 6 - kf - F I S - Friedhofsinformationssystem. Datensicherung / Rücksicherung - Teil 6 - kf - F I S - Friedhofsinformationssystem Datensicherung / Rücksicherung Fragen, Wünsche, Hinweise bitte an: Kommunalfabrik Ertle&Ertle GbR Borlachstraße 1 06628 Naumburg OT Bad Kösen Tel.: 034463/600520

Mehr

Externe Speicher- und Erweiterungskarten Benutzerhandbuch

Externe Speicher- und Erweiterungskarten Benutzerhandbuch Externe Speicher- und Erweiterungskarten Benutzerhandbuch Copyright 2009 Hewlett-Packard Development Company, L.P. Das SD Logo ist eine Marke ihres Inhabers. HP haftet nicht für technische oder redaktionelle

Mehr

JMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen

JMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen JMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen mit Jahreslizenz Die korrekten bibliographischen Angaben für dieses Handbuch lauten wie folgt: SAS Institute Inc., JMP 7 Administrator-Handbuch

Mehr

Externe Speicher- und Erweiterungskarten Benutzerhandbuch

Externe Speicher- und Erweiterungskarten Benutzerhandbuch Externe Speicher- und Erweiterungskarten Benutzerhandbuch Copyright 2008 Hewlett-Packard Development Company, L.P. Das SD Logo ist eine Marke ihres Inhabers. HP haftet nicht für technische oder redaktionelle

Mehr

WLAN - MUW-NET, MUW-GUEST, eduroam // Howto für APPLE iphone/ipad ab ios8

WLAN - MUW-NET, MUW-GUEST, eduroam // Howto für APPLE iphone/ipad ab ios8 WLAN - MUW-NET, MUW-GUEST, eduroam // Howto für APPLE iphone/ipad ab ios8 Version... 1.0 Datum... 16.02.2015 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname...

Mehr

Richtlinie Umgang mit Sicherheitsvorfällen DMS Daten Management Service GmbH

Richtlinie Umgang mit Sicherheitsvorfällen DMS Daten Management Service GmbH Richtlinie Umgang mit Sicherheitsvorfällen DMS Daten Management Service GmbH Stand: November 2018 Inhalt 1 Ziel... 3 2 Geltungsbereich... 3 3 Sonstige Begriffe... 3 4 Definition von Sicherheitsvorfällen...

Mehr

Benutzungssatzung für die Stadtbücherei Mössingen 3/10. Benutzungssatzung für die Stadtbücherei Mössingen in der Fassung vom

Benutzungssatzung für die Stadtbücherei Mössingen 3/10. Benutzungssatzung für die Stadtbücherei Mössingen in der Fassung vom Benutzungssatzung für die Stadtbücherei Mössingen in der Fassung vom 03.12.2012 Aufgrund von 4 der Gemeindeordnung für Baden-Württemberg (GemO) i.v. mit den 2 und 9 des Kommunalabgabengesetztes (KAG),

Mehr

Externe Geräte Benutzerhandbuch

Externe Geräte Benutzerhandbuch Externe Geräte Benutzerhandbuch Copyright 2008 Hewlett-Packard Development Company, L.P. Hewlett-Packard ( HP ) haftet ausgenommen für die Verletzung des Lebens, des Körpers, der Gesundheit oder nach dem

Mehr

Externe Geräte Benutzerhandbuch

Externe Geräte Benutzerhandbuch Externe Geräte Benutzerhandbuch Copyright 2009 Hewlett-Packard Development Company, L.P. HP haftet nicht für technische oder redaktionelle Fehler oder Auslassungen in diesem Dokument. Ferner übernimmt

Mehr

Zürich, 18. Juli 2016 / egf. LMVZ digital CSV Import

Zürich, 18. Juli 2016 / egf. LMVZ digital CSV Import Zürich, 18. Juli 2016 / egf LMVZ digital CSV Import Dokumenteninformation Dateiname csv-import_v1.1.docx Zuletzt gespeichert am: 18. Juli 2016 / 14:38 Zuletzt gespeichert von: Gfeller Ernst Version: 1.10

Mehr

Neue Funktionen der RedDot Version 7.1

Neue Funktionen der RedDot Version 7.1 Von: Ron Tinius, M.Sc. Stand: 2006-11-02 V1.08 Neue Funktionen der RedDot Version 7.1 Inhalt: 1. Startseite 1.1. Asset Manager 1.2. Hauptmenü 2. Web Content Manager / SmartEdit 2.1. Permanente Vorschau

Mehr

Zürich, 25. August LMVZ digital CSV Import

Zürich, 25. August LMVZ digital CSV Import Zürich, 25. August 2016 LMVZ digital CSV Import Inhaltsverzeichnis 1. Betroffene Benutzerrollen... 2 2. CSV-Datenimport... 2 2.1. Mandant wählen... 2 2.2. Vorlage herunterladen... 3 2.3. Daten in die Vorlage

Mehr

my-ditto festplattenfreie Version

my-ditto festplattenfreie Version 1 my-ditto festplattenfreie Version my-ditto ist ein Netzwerkspeicher (NAS), auf dessen Daten Sie von überall auf der Welt per sicherem USB-Stick oder Mobilgerät zugreifen können (iphone, ipad, Android

Mehr