Regelungen zum IT-Basisschutz für IT-Anwenderinnen und Anwender
|
|
- Jan Franke
- vor 8 Jahren
- Abrufe
Transkript
1 IT-Sicherheit Regelungen zum IT-Basisschutz für IT-Anwenderinnen und Anwender
2 1 Impressum Herausgeber Universitätsstr Bielefeld Redaktion Michael Sundermeyer Lektorat Ann-Christin Kegler Gestaltung Peter Hoffmann Stand
3 Vorwort Sehr geehrte Mitarbeiterinnen und Mitarbeiter, erfolgreiche Forschung und Lehre sowie die Arbeit in der Verwaltung sind auf eine zuverlässige und sichere Informationstechnik (IT) angewiesen. Aus diesem Grund wird das Thema IT-Sicherheit an der Universität Bielefeld seit vielen Jahren aktiv verfolgt. So hat das Rektorat bereits im Jahr 2002 auf die sich schnell verbreitenden Computerviren reagiert und verbindliche Maßnahmen zum Schutz von Computerarbeitsplätzen verabschiedet. Im Zuge dieser Entwicklung wurde 2006 die Position des IT- Sicherheitsbeauftragten geschaffen, die sich inhaltlich und organisatorisch um die Sicherherstellung und Weiterentwicklung des Themas kümmert. Seitdem wurden erfolgreich Strukturen geschaffen und Verfahren und Maßnahmen etabliert, um Integrität, Verfügbarkeit und Vertraulichkeit von Daten und Diensten sicherstellen zu können. Mit der Verabschiedung des IT-Basisschutzes durch das Rektorat wird nun ein weiterer wichtiger Baustein für die Sicherheit der IT an der in Kraft gesetzt. Die Regelungen bieten allen Mitarbeiterinnen und Mitarbeitern einen verbindlichen Rahmen zur sicheren Nutzung der IT. Viele von Ihnen haben in den letzten Jahren auch persönlich Erfahrungen mit Spam-Mails, Viren und Phishing -Angriffen gemacht. Die konkreten Bedrohungen, die von Angriffen dieser Art ausgehen, verdeutlichen die Gefahren, die aus einer unsicheren oder sorglosen Nutzung der IT erwachsen können. Es liegt auch an Ihnen als Mitarbeiterin und Mitarbeiter, durch einen verantwortungsvollen Umgang mit der IT, entscheidend zur Sicherheit Ihrer Daten und die der beizutragen. Um diese Aufgabe erfüllen zu können ist es wichtig, bestehende Risiken zu (er)kennen und durch umsichtiges Handeln zu vermeiden. Dabei unterstützt Sie der IT-Basisschutz anhand von entsprechenden Maßnahmen und Empfehlungen. Hans-Jürgen Simm Kanzler der Prof. Dr.-Ing. Gerhard Sagerer Rektor der
4 3
5 Inhaltsverzeichnis VORWORT... 2 INHALTSVERZEICHNIS REGELUNGEN ZUM IT-BASISSCHUTZ FÜR IT-ANWENDERINNEN UND ANWENDER Grundsätzliches... 5 M 1.1 Information und Qualifizierung... 5 M 1.2 Ansprechpersonen... 5 M 1.3 Vorgehen bei IT-Sicherheitsvorfällen Einsatz von Hard- und Software... 6 M 1.4 Absicherung von Arbeitsplatzrechnern... 6 M 1.5 Kontrollierter Software-Einsatz... 7 M 1.6 Handhabung mobiler IT-Geräte... 7 M 1.7 Einsatz privater IT-Geräte Handhabung von Daten und Informationen... 8 M 1.8 Speicherung von Daten... 9 M 1.9 Handhabung vertraulicher Daten und Informationen... 9 M 1.10 Handhabung von Datenträgern M 1.11 Entsorgung von Daten, Datenträgern und Dokumenten Schutz vor unbefugtem Zugriff M 1.12 Zugriffsberechtigungen M 1.13 Benutzerkennungen M 1.14 Umgang mit Passwörtern M 1.15 Zugriffschutz am Computerarbeitsplatz M 1.16 Zugang zum Datennetz Schutz vor unbefugtem Zutritt M 1.17 Räumlicher Zutrittsschutz M 1.18 Schlüssel und Zutrittskarten Kommunikationssicherheit M 1.19 Nutzung von Diensten M 1.20 Nutzung von externen Kommunikationsdiensten M 1.21 Nutzung von Filesharing-Diensten GLOSSAR IT-SICHERHEIT AM ARBEITSPLATZ: REGELUNGEN ZUSAMMENGEFASST... 20
6 5 1. Regelungen zum IT-Basisschutz für IT-Anwenderinnen und Anwender 1.1 Grundsätzliches M 1.1 Information und Qualifizierung (der Bereiche) Verantwortlich für Umsetzung IT-Beauftragte (der Bereiche) Im Rahmen der Personalentwicklung werden für Mitarbeiterinnen und Mitarbeiter regelmäßig Fortbildungsund Schulungsangebote zur IT-Sicherheit angeboten. Entsprechende Informationen und Angebote finden Sie unter M 1.2 Ansprechpersonen Verantwortlich für Initiierung BITS (Bereichs-IT-Sicherheitsbeauftragte) Verantwortlich für Umsetzung IT-Anwendende, IT-Personal Ansprechfall Bereiche/ Ansprechperson Durchwahl Adresse IT-Sicherheitsvorfall Lokale IT-Betreuung Online im Personen- und Einrichtungs-verzeichnis (Menüpunkt Funktionsträger) Fragen zur zentralen IT-Sicherheit IT-Sicherheitsbeauftragte/r 3032 It-sicherheit@ uni-bielefeld.de Fragen zur lokalen IT-Sicherheit Die in dieser Richtlinie beschriebenen Regelungen sind ein verbindlicher Rahmen für alle Personen 1, die die IT-Infrastruktur der Hochschule nutzen (IT-Anwenderinnen und Anwender). Zu diesen zählen insbesondere Mitglieder, Angehörige und Gäste der sowie Beschäftigte von Dienstleistern. Die jeweiligen Maßnahmen erkennen Sie jeweils an dem vorgestellten Buchstaben M. Neben den Regelungen zum IT-Basisschutz sind mögliche ergänzende IT-Regelungen in den jeweiligen Arbeitsbereichen zu beachten. Für Beschäftigte, die Aufgaben bei der Betreuung der Informationstechnologie (IT) wahrnehmen, sind außerdem die Regelungen zum IT-Basisschutz für IT- Personal relevant. Bereichs-IT-Sicherheitsbeauftragte (BITS) Online im Personen- und Einrichtungs-verzeichnis (Menüpunkt Funktionsträger) 1 Zu diesen zählen keine Studierenden, es sei denn, sie stehen in einem Beschäftigungsverhältnis mit der Universität. Für Studierende gilt die aktuelle gültige Benutzerordnung des Hochschulrechenzentrums (HRZ).
7 Fragen zum Datenschutz/Personenbezogene Daten Datenschutzbeauftragte/r 5229 uni-bielefeld.de Fragen zu lokalen IT- Diensten Lokale IT-Betreuung & lokale IT-Beauftragte Online im Personen- und Einrichtungs-verzeichnis (Menüpunkt Funktionsträger) Fragen zu zentralen IT-Diensten Beratung des HRZ (in den Fakultäten ggf. abweichend) 2398 uni-bielefeld.de M 1.3 Vorgehen bei IT-Sicherheitsvorfällen Verantwortlich für Initiierung IT-Sicherheitsbeauftragte/r BITS (Bereichs-IT-Sicherheitsbeauftragte) Verantwortlich für Umsetzung IT-Anwendende, IT-Personal Ein IT-Sicherheitsvorfall ist gekennzeichnet durch den Verlust von Verfügbarkeit 2, Integrität 3 und Vertraulichkeit 4 bei Informationen, Daten oder IT-Systemen. Beispiele sind ein Virenbefall, Datenverlust, unbefugter Zugriff auf Daten oder auch ein Systemausfall. Bei derartigen Vorfällen ist folgende Vorgehensweise zu beachten: Verständigen Sie umgehend die für Sie zuständige IT-Betreuung. Ist die IT-Betreuung nicht erreichbar, informieren Sie Ihre Vorgesetzte oder Ihren Vorgesetzten, um das weitere Vorgehen abzustimmen. Versuchen Sie nicht, auftretende Probleme eigenmächtig zu lösen oder zu beheben! Schalten Sie das betroffene Gerät nicht aus. Trennen Sie es vom Datennetz, sofern dies möglich ist und Ihnen die entsprechenden Kabel vertraut sind. Ändern Sie bei einem Verlust oder Diebstahl von IT-Geräten umgehend alle Ihre Zugangsinformationen (Passwörter etc.). Das weitere Vorgehen wird in der IT-Sicherheitsrichtlinie zur Handhabung von IT-Sicherheitsvorfällen beschrieben. 1.2 Einsatz von Hard- und Software M 1.4 Absicherung von Arbeitsplatzrechnern Verantwortlich für Umsetzung IT-Anwendende, IT-Personal 2 Siehe Glossar im Anhang 3 Siehe Glossar im Anhang 4 Siehe Glossar im Anhang
8 7 Der Betrieb von Computern an der IT-Infrastruktur der Universität ist ohne angemessene Basisschutz- Maßnahmen wie Virenscanner, Firewall und aktuelle Software- und Betriebssystemversionen nicht gestattet. Eine Deaktivierung von Standard-Schutzmechanismen wie Virenscanner oder Firewall ist nicht gestattet. Sofern Ihr Computer nicht durch die IT-Betreuung betreut wird, sind IT-Anwendende verpflichtet, die installierte Software (das Betriebssystem sowie sämtliche Anwendungs- und Schutz-Software) eigenständig auf einem aktuellen Stand zu halten. Das HRZ stellt allen Beschäftigten einen Virenscanner zur Verfügung. Weitere Informationen erhalten Sie auf den Internetseiten des HRZ. M 1.5 Kontrollierter Software-Einsatz Verantwortlich für Umsetzung IT-Anwendende Um die IT der sicher zu betreiben, sind folgende Software-Regelungen maßgeblich. Bei Fragen hilft Ihnen Ihre IT-Betreuung weiter: Jede Software kann Schwachstellen aufweisen, die die Sicherheit Ihres Computers gefährden. Lassen Sie deshalb ausschließlich Software auf Ihrem dienstlichen Computer installieren, die Sie für Ihre Arbeit benötigen. Nutzen Sie ausschließlich Software, für die die Universität eine Lizenz erworben hat. Bei einem Einsatz unlizensierter Software können erhebliche Schadenersatzforderungen geltend gemacht werden. Setzen Sie Software nur aus vertrauenswürdigen Quellen ein, beispielsweise von der Internetseite des Herstellers. So schützen Sie sich zuverlässiger vor ungewollten oder schädlichen Software- Bestandteilen. Software, mit der personenbezogene Daten verarbeitet werden, unterliegt den gesetzlichen Regelungen des Datenschutzes. Ihr Einsatz ist vorab mit der oder dem Datenschutzbeauftragten abzustimmen (siehe M 1.2). M 1.6 Handhabung mobiler IT-Geräte Verantwortlich für Umsetzung IT-Anwendende Mobile IT-Geräte (Notebooks, Smartphones 5, USB-Sticks, externe Festplatten etc.) sind gegen Diebstahl und unbefugte Nutzung zu sichern. Ihre hohe Mobilität macht eine Infektion mit schädlicher Software oder einen Verlust wahrscheinlicher als bei herkömmlichen IT-Geräten. Ein damit verbundener Datenverlust oder -mißbrauch kann erhebliche Konsequenzen für die Universität haben. Sichern Sie Ihre IT-Geräte mit geeigneten Maßnahmen gegen Diebstahl, beispielsweise Notebooks mit einem Schloss (Kensington-Lock). Dieses kann über die IT-Betreuung bei der zentralen Beschaffung bestellt werden. Verwahren Sie, wenn möglich, nicht gesicherte mobile IT-Geräte bei längerer 5 Siehe Glossar im Anhang
9 Abwesenheit in abschließbaren Möbeln, die gegen einen schnellen Zugriff durch Dritte schützen.sensible Daten auf mobilen IT-Geräten sind gegen unbefugten Zugriff zu schützen, beispielsweise Notebooks durch eine Verschlüsselungsfunktion oder Smartphones durch eine PIN. Kommunikationsdienste wie W-Lan oder Bluetooth sollten bei Nichtbenutzung ausgeschaltet werden. Bei einem Verlust oder Diebstahl mobiler IT-Geräte beachten Sie das Vorgehen bei IT- Sicherheitsvorfällen (siehe M 1.3). Zum Schutz von sensiblen Daten auf mobilen IT-Geräten, beachten Sie die Hinweise zur Verschlüsselung von Daten (siehe M 1.9). Beachten Sie ebenfalls die weiteren Regelungen zur Handhabung mobiler IT-Geräte in ihrer Fakultät oder Einrichtung. M 1.7 Einsatz privater IT-Geräte Verantwortlich für Umsetzung IT-Anwendende Private IT-Geräte im Netzwerk bzw. an IT-Geräten der Universität anzuschließen, birgt Risiken. Um die IT- Anwendende und die vor den Folgen unsachgemäßer Nutzung zu schützen, ist Folgendes zu beachten: Der Einsatz privater IT-Geräte an der IT-Infrastruktur der Universität ist in der Verwaltung nicht gestattet. Dies gilt vor allem für besonders geschützte Netzwerkbereiche der Verwaltung. Fakultäten und Einrichtungen, die nicht zur Zentralverwaltung gehören, können schriftlich Regelungen zum Einsatz privater IT-Geräte treffen. Diese müssen Regelungen zum Genehmigungsprozess enthalten und dürfen nicht im Widerspruch zu den Regelungen des IT-Basisschutzes stehen. Fehlen Regelungen zum Einsatz solcher Geräte, sind ausschließlich universitätseigene IT-Geräte an der IT- Infrastruktur zu betreiben. Sondergenehmigungen, zum Beispiel im Rahmen von Schulungsveranstaltungen oder Vorträgen, müssen durch die IT-Beauftragten in Abstimmung mit den Bereichs-IT-Sicherheitsbeauftragten (BITS) schriftlich erteilt und dokumentiert werden. Sollte die Verwendung privater IT-Geräte gestattet sein, müssen diese mindestens mit Schutzmechanismen wie einem aktuellen Virenscanner und einer Firewall sowie aktuellen Software- und Betriebssystemversionen ausgestattet sein. Bei Fragen zur Sicherheit Ihrer IT-Geräte wenden Sie sich an Ihre IT-Betreuung. Die Nutzung von privaten IT-Geräten ist in öffentlichen Bereichen der Universität wie beispielsweise der Universitätsbibliothek oder dem lokalen Funknetzwerk (W-LAN) gestattet. Aus dem unsachgemäßen Einsatz privater IT-Geräte können haftungsrechtliche Konsequenzen erwachsen. 1.3 Handhabung von Daten und Informationen Dienstliche Daten und Informationen sind grundsätzlich schützenswert und nicht für Unbefugte bestimmt. Bei ihrer Verarbeitung (insbesondere dem Speichern, Versenden, Löschen und Entsorgen) tragen alle IT-
10 9 Anwendenden die Verantwortung für einen angemessenen Schutz. Bei personenbezogenen 6 Daten sind die gesetzlichen Regelungen des Datenschutzes zu beachten und die oder der Datenschutzbeauftragte zu beteiligen. Um Daten angemessen zu schützen, sind insbesondere folgende Maßnahmen zu beachten: M 1.8 Speicherung von Daten Verantwortlich für Umsetzung IT-Anwendende Um dienstliche Daten gegen Verlust, ungewollte Veränderungen und unbefugten Zugriff zu schützen, sind diese sicher zu speichern. Dienstliche Daten sind immer in einer aktuellen Version auf den angebotenen Speicherdiensten (Netzlaufwerk 7 ) der Hochschule abzulegen. Daten auf lokalen Festplatten sind nicht gegen Verlust geschützt. Bei einem Defekt der Festplatte gehen diese vollständig verloren. Steht ein gesicherter zentraler Speicherort nicht zur Verfügung, liegt es in der Verantwortung der Betroffenen, regelmäßig eine Sicherungskopie (Backup) der Daten anzulegen. Näheres erfahren Sie bei Ihrer zuständigen IT- Betreuung. Sicherungskopien sind gegen unbefugten Zugriff und Zerstörung zu schützen (siehe M 1.10). Bei der Speicherung von dienstlichen Daten auf mobilen IT-Geräten (Notebooks, Smartphones, mobilen Festplatten und ähnlichem) sind wegen des hohen Verlustrisikos besondere Schutzmaßnahmen wie beispielsweise eine Verschlüsselung zu treffen. Für die Ablage von dienstlichen Daten sind ausschließlich die angebotenen Speicherdienste der Fakultäten und Einrichtungen zu nutzen. Eine Speicherung dienstlicher Daten außerhalb der Universität (beispielsweise bei Web.de, Google, Dropbox etc.) ist nicht gestattet. Diese können ggf. von Unbefugten eingesehen oder verändert werden, ein Verlust der Daten oder ihre Nutzung durch den Anbieter für eigene Zwecke kann nicht ausgeschlossen werden. Ferner kann die Universität bei Problemen mit externen Diensten keine inhaltliche und technische Unterstützung leisten. Begründete Ausnahmen müssen durch die IT-Beauftragten des Bereichs in Abstimmung mit den Bereichs-IT-Sicherheitsbeauftragten (BITS) genehmigt und schriftlich dokumentiert werden. Bei personenbezogenen Daten ist die oder der Datenschutzbeauftragte zu beteiligen. Beschäftigte sind mit dem Ausscheiden aus dem Dienstverhältnis verpflichtet, mit ihrem Vorgesetzten den Verbleib ihrer dienstlichen Daten ( s, Projektdaten, Konzepte und ähnliches) zu klären. Daten, die nicht mehr benötigt werden, sind unter Beachtung von Archivierungsfristen nach einer festzusetzenden Frist durch die IT-Betreuung zu löschen. Fristen die nicht gesetzlich vorgegeben sind, sind von dem IT-Beauftragten festzulegen. M 1.9 Handhabung vertraulicher Daten und Informationen Verantwortlich für Umsetzung IT-Anwendende, IT-Personal 6 Siehe Glossar im Anhang 7 Siehe Glossar im Anhang
11 Sensible 8 Daten können unabhängig vom Transportweg (beispielsweise per Post, per oder auf einem USB-Stick), in unbefugte Hände gelangen. Vertrauliche Daten mit einem hohen Schutzbedarf 9 sind bei einem Versand oder Transport durch angemessene Maßnahmen vor einer unbefugten Kenntnisnahme, beispielsweise durch eine Verschlüsselung der Daten, zu schützen. Erkundigen Sie sich bei der IT-Betreuung nach geeigneten Schutz- und Verschlüsselungsmechanismen. Sollen zwischen zwei oder mehreren Personen Datenträger mit vertraulichen Informationen ausgetauscht werden, so sind besonders eine eindeutige Adressierung, die Nutzung von seriösen Versandunternehmen, die Nachverfolgbarkeit des Versandes sowie eine möglichst manipulationssichere Verpackung sicher zu stellen. Passwörter, die Zugang zu verschlüsselten Daten ermöglichen, sind an einem sicheren Ort nachvollziehbar zu hinterlegen, um die Daten gegen einen Verlust zu schützen. Gehen Passwörter verloren, kann auf die verschlüsselten Daten nicht mehr zugegriffen werden. Eine Hinterlegung von Passwörtern kann ebenfalls für einen Vertretungsfall wichtig sein. Lassen Sie vertrauliche Ausdrucke nicht in Druckern liegen und entsorgen Sie vertrauliche Fehldrucke und -kopien eigenhändig im Aktenvernichter (siehe M 1.11). Stellen Sie Ihren Monitor so auf, dass Unbefugte nach Möglichkeit keinen Einblick in vertrauliche Daten nehmen können. M 1.10 Handhabung von Datenträgern Verantwortlich für Umsetzung IT-Anwendende, IT-Personal Datenträger (CDs, DVDs, USB-Sticks, Festplatten etc.) können bei falscher Aufbewahrung z. B. durch Hitze oder Feuchtigkeit beschädigt werden. Beachten Sie folgende Regelungen, um Datenverlust zu vermeiden: Disketten, CDs, DVDs, USB-Sticks, mobile Festplatten und ähnliche Speichermedien sind keine geeigneten Datenträger für eine Langzeitsicherung oder Archivierung von Daten. Erkundigen Sie sich bei Ihrer IT-Betreuung nach geeigneten Angeboten. Um Datenträger ihrem Inhalt entsprechend sicher handhaben zu können, beschriften Sie diese eindeutig. Um die Lesbarkeit der Daten längerfristig sicherzustellen, wird empfohlen, die Daten regelmäßig auf neue Datenträger umzukopieren. Beachten Sie die Aufbewahrungshinweise der Hersteller. M 1.11 Entsorgung von Daten, Datenträgern und Dokumenten BITS (Bereichs-IT-Sicherheitsbeauftragte) Verantwortlich für Umsetzung IT-Anwendende, IT-Betreuung 8 Siehe Glossar im Anhang 9 Siehe Glossar im Anhang
12 11 Datenträger (Festplatten, CDs, DVDs etc.), auch in IT-Geräten (Handys, Smartphones, USB-Sticks etc.) und vertrauliche Dokumente müssen sicher entsorgt werden. Bei unsachgemäßer Entsorgung können vertrauliche Daten in falsche Hände gelangen. Das kann erhebliche negative Folgen für die Universität und ihre Beschäftigten nach sich ziehen. Bei der Entsorgung von personenbezogenen Informationen sind die Regelungen des Datenschutzgesetzes NRW (DSG NRW) zu beachten. Beachten Sie bei der Entsorgung folgende Hinweise und sprechen Sie ggf. die genannten Ansprechpersonen an: Entsorgung von Festplatten, Laptops und IT-Kleingeräten mit Datenträgern Einzelne Festplatten, Laptops und IT-Geräte wie Handys, PDAs, USB-Sticks etc. können während der Dienststunden im Dispatching des HRZ (V0-215) über Sicherheitsbehälter entsorgt werden. Die Vernichtung wird unter Beachtung des Datenschutzgesetzes NRW durchgeführt. Größere Mengen sind mit der Sachbearbeitung Abfallwirtschaft abzustimmen. Geräte, die aufgrund ihrer Größe nicht auf diesem Weg entsorgt werden können, sind über den im nächsten Punkt beschriebenen Entsorgungsweg einer geregelten Vernichtung zuzuführen. Entsorgung von Arbeitsplatzrechnern Sollte es nicht möglich sein die Festplatten auszubauen, können Arbeitsplatzrechner auch komplett einer Vernichtung zugeführt werden. Die Anmeldung erfolgt über ein Webformular: Die Rechner werden nach einer Terminvereinbarung abgeholt und einer sicheren Entsorgung zugeführt. Entsorgung von CDs, DVDs und Disketten CDs, DVDs, Disketten etc. können während der Dienststunden beim Dispatching des HRZ (V0-215) über Sicherheitsbehälter geregelt entsorgt werden. Entsorgung von Magnet-, Videobändern etc. Magnet- oder Videobänder müssen gesondert entsorgt werden. Bei Bedarf nehmen Sie bitte Kontakt mit der Sachbearbeitung Abfallwirtschaft auf. Akten- und Papiervernichtung Ausdrucke und Akten können ebenso wie Datenträger vertrauliche Daten enthalten. Diese sind so zu vernichten, dass die ursprünglichen Informationen nicht wiederhergestellt werden können. Beachten Sie vor der Vernichtung von Akten der Universität unbedingt die Richtlinien über Aufbewahrung, Aussonderung, Archivierung und Vernichtung von Akten. 10 Für größere Mengen wird mehrfach jährlich nach Bedarf eine Aktenvernichtung durch die Sachbearbeitung Abfallwirtschaft organisiert. Für kleine Aktenmengen steht in den Dienstzeiten in der Zentralverwaltung ein Aktenvernichter zur Verfügung, der eine ausreichend hohe Sicherheitsstufe besitzt. Nähere Hinweise zur Aktenvernichtung finden sich auf den Internetseiten der Abfallwirtschaft ( Bei der Beschaffung eines eigenen Aktenvernichters sind die DIN bzw. mindestens die Sicherheitsstufe 3 zu beachten. 10 Bekannt gegeben am durch ein Rundschreiben des Kanzlers an die Leiterinnen und Leiter der Fakultäten und Einrichtungen. Die Regelungen können über das Universitätsarchiv bezogen werden.
13 1.4 Schutz vor unbefugtem Zugriff M 1.12 Zugriffsberechtigungen Verantwortlich für Umsetzung IT-Betreuung IT-Anwendende erhalten nur die für ihre Tätigkeit erforderlichen Zugriffsberechtigungen auf die Daten und Dienste der Universität. Diese werden durch die IT-Beauftragten oder die oder den Vorgesetzte/n definiert und von der verantwortlichen IT-Betreuung umgesetzt. M 1.13 Benutzerkennungen Verantwortlich für Umsetzung IT-Anwendende Das Arbeiten unter der Kennung anderer Personen oder die Weitergabe des Passworts für die Benutzerkennungen sind grundsätzlich unzulässig (siehe M 1.14). M 1.14 Umgang mit Passwörtern Verantwortlich für Umsetzung IT-Anwendende, IT-Betreuung Passwörter, die einfach zu erraten (Namen, Geburtsdaten) oder sichtbar notiert sind, gefährden die Vertraulichkeit und Integrität Ihrer Daten. Beachten Sie daher folgende Passwort-Regelungen: Verwenden Sie sofern dies technisch möglich ist in Ihren Passwörtern mindestens acht Zeichen mit Zahlen und Sonderzeichen. Passwörter sind geheim zu halten. Teilen Sie Ihr Passwort niemandem mit, auch nicht Personen in Ihrem Bereich oder in der IT-Betreuung. Sollte Sie jemand um die Herausgabe Ihres Passwortes bitten, informieren Sie umgehend die oder den IT-Sicherheitsbeauftragte/n. Auch im Vertretungsfall ist eine Weitergabe des Passwortes grundsätzlich nicht gestattet. Die Zugriffsberechtigungen der zu vertretenden Personen sind technisch auf ihre jeweilige Vertretung zu übertragen. Dabei unterstützt Sie Ihre IT-Betreuung. Ist dies in Ausnahmefällen nicht möglich, ist eine Passwortweitergabe mit den IT- Beauftragten zu klären und schriftlich zu dokumentieren. Nach Beendigung der Vertretung, ist das Passwort sofort zu wechseln. Notieren Sie Passwörter niemals sichtbar und bewahren Sie diese strikt getrennt von Ihrem Computer in einer sicheren, abgeschlossenen Umgebung auf. Wechseln Sie Ihre Passwörter regelmäßig (mindestens einmal pro Jahr).
14 13 Ändern Sie Ihre Passwörter sofort, wenn Sie den Verdacht haben, dass sie anderen Personen bekannt sein könnten. Verwenden Sie verschiedene Passwörter für unterschiedliche Bereiche (Internet, internes Netz etc.) und setzen Sie dienstliche Passwörter nicht für private Zwecke ein. Hinweis: Mit Hilfe von Passwort-Phrasen können Sie sich sichere Passwörter einfach merken. Beispiel- Phrase: Montag ist mein Lieblingstag und der erste Tag der Woche. Die Anfangsbuchstaben des Satzes ergeben das Passwort: MimL&d1TdW. In diesem Fall werden die Worte und sowie erste durch ein Sonderzeichen und eine Zahl ersetzt. M 1.15 Zugriffschutz am Computerarbeitsplatz Verantwortlich für Umsetzung IT-Anwendende, IT-Betreuung Zum Schutz vor unbefugtem Zugriff sind folgende Maßnahmen an den genutzten Systemen zu beachten: Aktivieren Sie einen Bildschirmschoner mit einem Passwortschutz, welcher nach einer definierten Zeit automatisch gestartet wird. Alternativ können Sie Ihren Computer sperren, wenn Sie nicht am Platz sind. Sofern Ihr Computer nicht dauerhaft eingeschaltet bleiben muss, schalten Sie ihn nach Beendigung der Arbeit aus. M 1.16 Zugang zum Datennetz Verantwortlich für Umsetzung IT-Anwendende, IT-Betreuung Der Anschluss von Systemen an das Datennetz der darf ausschließlich über die dafür vorgesehene Infrastruktur erfolgen. Maßnahmen und Eingriffe, die den Betrieb der Datennetz-Infrastruktur stören, sind zu unterlassen. Eine Nutzung von zusätzlichen Verbindungsmöglichkeiten ist nicht gestattet. Dazu zählen auch: Einrichtung und Betrieb von eigenen Wireless-LAN Access Points am Netz der Universität Einrichtung und Betrieb eigener DSL-Anschlüsse, eines Modems oder anderer Zugangsmechanismen, die an das Netz der Universität angeschlossen werden und so eine Verbindung zwischen zwei Netzen herstellen können. Begründete Ausnahmen müssen durch die IT-Beauftragten des Bereichs in Abstimmung mit Hochschulrechenzentrum genehmigt und schriftlich dokumentiert werden. Maßnahmen oder Geräte, die Störungen des Betriebs verursachen, sind nach Aufforderung unverzüglich zu beseitigen.
15 1.5 Schutz vor unbefugtem Zutritt M 1.17 Räumlicher Zutrittsschutz Verantwortlich für Umsetzung IT-Anwendende Verschließen Sie Ihren Dienstraum, wenn Sie Ihren Arbeitsplatz verlassen, sofern dies möglich ist. So wird Unbefugten der Zugriff auf vertrauliche Informationen erschwert und die Zahl von Diebstählen reduziert. M 1.18 Schlüssel und Zutrittskarten Verantwortlich für Umsetzung IT-Anwendende Lassen Sie grundsätzlich keine dienstlichen Schlüssel, Ausweise oder Zutrittskarten im Auto liegen und nehmen Sie diese nicht in der Freizeit mit. Informieren Sie bei einem Verlust von Schlüsseln und Zutrittskarten umgehend die verantwortliche Ausgabestelle bzw. Ihre Vorgesetzten. 1.6 Kommunikationssicherheit M 1.19 Nutzung von Diensten Verantwortlich für Umsetzung IT-Anwendende Für den dienstlichen -Verkehr, ist ausschließlich die Nutzung eines dienstes und einer - Adresse der (person@uni-bielefeld.de bzw. person@bereich.uni-bielefeld.de) gestattet. Eine Speicherung von dienstlichen s außerhalb der Hochschule (z. B. bei Webdiensten wie Web.de, Google, Hotmail etc.) ist nicht gestattet, da Informationen von Unbefugten eingesehen oder verändert werden können. Ein Verlust der Daten oder ein unbefugter Zugriff Dritter kann somit nicht ausgeschlossen werden. Bei Problemen mit externen Diensten kann die Universität keine Unterstützung leisten.
16 15 M 1.20 Nutzung von externen Kommunikationsdiensten Verantwortlich für Umsetzung IT-Anwendende Die dienstliche Nutzung von externen Kommunikationsdiensten, die nicht durch die Universität betrieben und angeboten werden, ist grundsätzlich nicht gestattet. Zu diesen zählen beispielsweise Chat, Sprach- und Video-Telefonie wie Skype, Windows Live Messenger etc. Sollte ihr Einsatz zu dienstlichen oder wissenschaftlichen Zwecken ausnahmsweise erforderlich sein, ist dies schriftlich durch die IT-Beauftragten der Bereiche zu genehmigen und zu dokumentieren. Vorhandene IT-Sicherheitsrichtlinien sind bei der Nutzung zu beachten. M 1.21 Nutzung von Filesharing-Diensten Verantwortlich für Umsetzung IT-Anwendende Der Einsatz von sogenannten Filesharing-Diensten zum Laden oder Tauschen von Daten wie emule, BitTorrent etc. birgt erhebliche Sicherheitsrisiken. Die Nutzung dieser oder vergleichbarer Dienste ist nur in Abstimmung mit den IT-Beauftragten bzw. mit dem Hochschulrechenzentrum gestattet. Entsprechende Ansprechpersonen finden Sie im Anhang. Bei der Nutzung ist geltendes Recht, insbesondere das Urheberrecht, zu beachten. Beachten Sie auch die Hinweise unter M 1.9 zur Handhabung vertraulicher Daten.
17 Glossar Begriff Applikationsbetreuende Audit Bereichs-IT-Sicherheitsbeauftragte (BITS) Datenschutzbeauftragte Filesharing Integrität IT IT- Verfahrensverantwortliche IT-Anwenderinnen und Anwender IT-Beauftragte Erläuterung Die Applikationsbetreuerin oder der Applikationsbetreuer sind die für den technischen Betrieb einer Software-Anwendung verantwortlichen Ansprechpersonen. Sie oder er ist mit der Konfiguration der Applikation vertraut und in der Lage, Änderungen an ihr vorzunehmen. Ein Audit ( Anhörung ) ist ein systematisches Untersuchungsverfahren, das sicherstellen soll, dass Anforderungen und Richtlinien, beispielsweise bei einem IT-System, entsprechend umgesetzt worden sind und eingehalten werden. Die Bereichs-IT-Sicherheitsbeauftragten (BITS) sind in ihrer Organisationseinheit Ansprechpersonen für die IT-Sicherheit und tragen Sorge für die Umsetzung der im IT-Sicherheitsprozess erarbeiteten Vorgaben. Sie arbeiten eng mit der oder dem zentralen IT-Sicherheitsbeauftragten zusammen. Die oder der Datenschutzbeauftragte überwacht die Einhaltung datenschutzrechtlicher Bestimmungen. Sie oder er ist der Leitung der Universität unterstellt, nicht weisungsgebunden, wird von der Landesbeauftragten für den Datenschutz kontrolliert und kann sich in Zweifelsfällen an diese wenden. Unter dem Begriff Filesharing wird ein Datenaustausch zwischen Nutzerinnen und Nutzern über das Internet verstanden. Dies geschieht meist unter zuhilfenahme von sogenannten Peer-to-Peer - Diensten wie beispielsweise Bittorrent, die Daten der Nutzenden verteilen und gleichzeitig von anderen herunterladen. Integrität ist gewährleistet, wenn IT-Systeme und die durch sie verarbeiteten Informationen nicht unbefugt bzw. unzulässig verändert werden können. Informationstechnik IT-Verfahrensverantwortliche sind Personen, die für den Betrieb eines IT-Verfahrens Verantwortung tragen und Auskunft über die technische und organisatorische Umsetzung geben können. IT-Anwenderinnen und Anwender sind Personen, die IT für ihre Aufgabenerfüllung nutzen, jedoch keine administrativen Berechtigungen haben wie beispielsweise das mit besonderen Berechtigungen ausgestattete IT-Personal. Der oder die IT-Beauftragte ist für die inhaltliche und strategische Planung einer Fakultät bzw. Einrichtung verantwortlich. Er oder sie stellt sicher, dass eine permanente bedarfsorientierte Versorgung der Fakultät bzw. Einrichtung mit IT-Dienstleistungen erreicht wird.
18 17 IT-Betreuung IT-Dienstleistende IT-Geräte IT-Kleingeräte IT-Personal Die IT-Betreuung steht den Beschäftigen der Fakultäten und Einrichtung als primäre Ansprechperson bei allen Fragen zur Informationstechnik und Datenverarbeitung zur Verfügung. Dies beinhaltet insbesondere die Hard- und Softwarebetreuung, die Ersteinrichtung, Wartung und Entsorgung von Arbeitsplatzrechnern. IT-Dienstleistende wird als Oberbegriff für die IT-Betreuung und die Systemadministration verwendet. Dienstleistende an der Universität Bielefeld sind beispielsweise das Computerlabor der Mathematik, die Rechnerbetriebsgruppe (RBG) der Technischen Fakultät oder das Hochschulrechenzentrum (HRZ). Elektronische Geräte wie Arbeitsplatzrechner, Notebooks, Server etc., die für die Verarbeitung von Daten genutzt werden. Elektronische Kleingeräte, die Daten verarbeiten und speichern können. Zu diesen zählen beispielsweise Handys, Smartphones oder USB-Sticks. Zum IT-Personal zählen Beschäftigte der Universität, die im Rahmen ihrer Tätigkeiten insbesondere mit der Installation, Konfiguration und Pflege von IT-Geräten und -Systemen betraut sind (siehe auch Systemadministration). IT-Sicherheitsbeauftragter Die oder der IT-Sicherheitsbeauftragte ist unter Anderem verantwortlich für die Entwicklung des Regelwerks der IT-Sicherheit, dessen Veröffentlichung und Fortschreibung und die Sicherstellung, dass dieses in den Fakultäten und Einrichtungen umgesetzt wird. Des Weiteren berät er oder sie die Fakultäten und Einrichtungen und führt Schulungs- und Sensibilisierungsmaßnahmen durch. IT- Sicherheitsmanagement- Team (SMT) IT-Sicherheitsprozess IT-Verfahren Das Sicherheitsmanagement-Team (SMT) berät und unterstützt den IT-Sicherheitsbeauftragten oder die IT-Sicherheitsbeauftragte bei der Umsetzung und Steuerung des IT-Sicherheitsprozesses. Dem SMT fällt keine operative Kompetenz zu. Das SMT besteht aus 11 Mitgliedern der. Den Vorsitz führt der oder die IT- Sicherheitsbeauftragte. Um ein angemessenes Sicherheitsniveau für den Betrieb von Informationstechnik und die in diesem Zusammenhang verarbeiteten Daten herzustellen, ist ein organisiertes Vorgehen notwendig. Dies wird als IT-Sicherheitsprozess bezeichnet. In diesem Zusammenhang werden strategische Leitaussagen zur IT-Sicherheit formuliert, konzeptionelle Vorgaben erarbeitet und die organisatorischen Rahmenbedingungen geschaffen, welche die Risiken für die Integrität, Verfügbarkeit und Vertraulichkeit auf ein angemessenes Maß reduzieren. Eine regelmäßige Prüfung und Fortschreibung der Regelungen und Maßnahmen stellt sicher, dass auf neue Bedrohungen adäquat reagiert werden kann. Unter IT-Verfahren werden alle Arbeitsabläufe (Prozesse) verstanden, die auf Informationstechnik basieren. Ein IT-Verfahren bildet aus
19 arbeitsorganisatorischer Sicht eine abgeschlossene Einheit. Hierzu zählen Beispielsweise der Betrieb eines -, Content- Management- oder Backup-Systems. Ein einzelner Arbeitsplatzrechner stellt kein IT-Verfahren dar. Netzlaufwerk Notfall Personenbezogene Daten Revision Schutzbedarf Ein Netzlaufwerk ist ein reservierter Speicherbereich auf einem zentralen Speichersystem, der wie ein echtes Laufwerk (z. B. Laufwerk C: oder D: ) auf dem Arbeitsplatzrechner eingebunden wird. Solche Netzlaufwerke bietet beispielsweise das HRZ als zentrale IT- Dienstleistung an. Diese bieten durch eine Reihe von Maßnahmen (Spiegelung und regelmäßiges Backup der Daten) einen hohen Schutz gegen Ausfall und Datenverlust. Einen Notfall bezeichnet eine Situation, in der beispielsweise durch eine Betriebsstörung die Verfügbarkeit, Integrität oder Vertraulichkeit von Daten nicht mehr gegeben ist und ein verhältnismäßig hoher Schaden doht. Der Begriff wird im Datenschutzrecht (Bundesdatenschutz- und Landesdatenschutz-Gesetze) definiert und bezieht sich auf alle Daten bzw. Informationen, die einer natürlichen Person zugeordnet werden können. Eine Revision ist ähnlich wie ein Audit eine regelmäßige Überprüfung von Maßnahmen auf ihre Angemessenheit und Wirksamkeit, die beispielsweise zur Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit umgesetzt worden sind. Grundsätzlich sind alle Daten schützenswert. Der tatsächliche Schutzbedarf von Daten wird durch eine Schutzbedarfsanalyse ermittelt. Abhängig von dem Ergebnis müssen entsprechende Maßnahmen ergriffen werden, um die Daten angemessen zu schützen. Die Vorlage zur Durchführung einer Schutzbedarfsanalyse ist bei dem oder der IT-Sicherheitsbeauftragten erhältlich. Schutzbedarfsanalyse Eine Schutzbedarfsanalyse wird im Rahmen des IT- Sicherheitsprozesses durchgeführt, um anhand von sechs vorgegebenen Kategorien den Schutzbedarf von Daten oder Systemen zu ermitteln. Im Ergebnis werden die Schutzbedarfsstufen Normal, Hoch und sehr Hoch unterschieden. Abhängig von dem Ergebnis werden entsprechende Maßnahmen ergriffen, um die Daten angemessen zu schützen. Bei einem hohen oder sehr hohen Schutzbedarf wird ergänzend eine Risikoanalyse durchgeführt. Schützenswerte Daten Smartphones Grundsätzlich sind alle Daten schützenswert. Der tatsächliche Schutzbedarf von Daten wird durch eine Schutzbedarfsanalyse ermittelt. Abhängig von dem Ergebnis werden Maßnahmen ergriffen, um die Daten angemessen zu schützen. Smartphones vereinen den Leistungsumfang eines Mobiltelefons mit einer elektronischen Terminplanung, -, Internet-Zugang und ähnlichen Diensten. Sie gehören zu der Kategorie IT-Kleingeräte.
20 19 Systemadministration Verfahrensverzeichnis Verfügbarkeit Vertrauliche Daten Vertraulichkeit Die Systemadministration ist für die Verwaltung von IT-Systemen verantwortlich. Zu ihren Aufgaben zählen insbesondere die Installation, Konfiguration und Pflege der betreuten Systeme. Für diesen Zweck sind diese mit entsprechenden Zugriffsberechtigungen ausgestattet. Der Begriff Verfahrensverzeichnis stammt aus dem Datenschutz und beschreibt unter anderem die Dokumentation der im Rahmen eines IT-Verfahrens verarbeitenden Daten. Im IT-Sicherheitsprozess werden alle IT-Verfahren der Universität dokumentiert unabhängig davon, ob Sie personenbezogene Daten enthalten oder nicht. Verfügbarkeit ist gewährleistet, wenn IT-Systeme, ihre Komponenten und die auf ihnen gespeicherte Informationen zu jedem Zeitpunkt, an welchem diese gebraucht werden, zur Verfügung stehen. Vertrauliche Daten sind Informationen, die nicht für die Öffentlichkeit, sondern ausschließlich für einen eingeschränkten Personenkreis bestimmt sind. Beispiele sind Personaldaten, Finanzdaten, allgemein Daten mit Personenbezug (personenbezogene Daten) und Forschungsdaten die nicht bzw. noch nicht publiziert worden sind (siehe auch Schutzbedarf). Vertraulichkeit ist gewährleistet, wenn Informationen ausschließlich durch die dafür autorisierten Personen eingesehen bzw. abgerufen werden können.
Universität Bielefeld
Universität Bielefeld IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken und Cloud-Speicher-Diensten Referenznummer Titel Zielgruppe IT-SEC RL009 IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken
MehrVollzug des Bayerischen Datenschutzgesetzes (BayDSG)
Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrSicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen
Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrEinführung in den Datenschutz
Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrQuickstep Server Update
Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrMitteilung. Vom 6. April 1995 (ABl. 1995 S. A 68)
Mitteilung Richtlinie zur Arbeit mit transportablen Datenverarbeitungsgeräten und Datenträgern in den Dienststellen der Ev.-Luth. Landeskirche Sachsens Vom 6. April 1995 (ABl. 1995 S. A 68) Inhaltsübersicht
MehrAdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem
AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen
MehrSicherheitshinweise für Administratoren. - Beispiel -
Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrCheckliste wie schütze ich meinen Emailaccount
Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrKurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH
Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrBEDIENANLEITUNG WISO MEINBÜRO-APP
Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrINTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS
Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder
MehrBeruflichen Schule in Nidda
Microsoft DreamSpark an der Über das DreamSpark-Programm erhalten alle Schülerinnen und Schüler sowie alle Lehrkräfte der kostenlosen Zugriff auf viele Microsoft Produkte wie z.b. Microsoft Windows 8 oder
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrWindows 2003 paedml Windows 2.1 für schulische Netzwerke
Windows 2003 paedml Windows 2.1 für schulische Netzwerke Nutzung von Netzwerkressourcen mit privaten Notebooks. PrivateMap - Handreichung für die Nutzung privater Notebooks paedml Windows 2.1 für Windows
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrUm eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.
Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrInformationen zum Thema Datensicherheit
Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrCheckliste zum Datenschutz in Kirchengemeinden
1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks
Mehrmalistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.
malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
Mehr3 ORDNER UND DATEIEN. 3.1 Ordner
Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrMitarbeiterinformation
Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
Mehrhttps://portal.microsoftonline.com
Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. HINWEIS: Ihr Account wird
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrDatenschutz und Datensicherheit in mittelständischen Betrieben
Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit
MehrEinrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen
Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
Mehr