Regelungen zum IT-Basisschutz für IT-Anwenderinnen und Anwender

Größe: px
Ab Seite anzeigen:

Download "Regelungen zum IT-Basisschutz für IT-Anwenderinnen und Anwender"

Transkript

1 IT-Sicherheit Regelungen zum IT-Basisschutz für IT-Anwenderinnen und Anwender

2 1 Impressum Herausgeber Universitätsstr Bielefeld Redaktion Michael Sundermeyer Lektorat Ann-Christin Kegler Gestaltung Peter Hoffmann Stand

3 Vorwort Sehr geehrte Mitarbeiterinnen und Mitarbeiter, erfolgreiche Forschung und Lehre sowie die Arbeit in der Verwaltung sind auf eine zuverlässige und sichere Informationstechnik (IT) angewiesen. Aus diesem Grund wird das Thema IT-Sicherheit an der Universität Bielefeld seit vielen Jahren aktiv verfolgt. So hat das Rektorat bereits im Jahr 2002 auf die sich schnell verbreitenden Computerviren reagiert und verbindliche Maßnahmen zum Schutz von Computerarbeitsplätzen verabschiedet. Im Zuge dieser Entwicklung wurde 2006 die Position des IT- Sicherheitsbeauftragten geschaffen, die sich inhaltlich und organisatorisch um die Sicherherstellung und Weiterentwicklung des Themas kümmert. Seitdem wurden erfolgreich Strukturen geschaffen und Verfahren und Maßnahmen etabliert, um Integrität, Verfügbarkeit und Vertraulichkeit von Daten und Diensten sicherstellen zu können. Mit der Verabschiedung des IT-Basisschutzes durch das Rektorat wird nun ein weiterer wichtiger Baustein für die Sicherheit der IT an der in Kraft gesetzt. Die Regelungen bieten allen Mitarbeiterinnen und Mitarbeitern einen verbindlichen Rahmen zur sicheren Nutzung der IT. Viele von Ihnen haben in den letzten Jahren auch persönlich Erfahrungen mit Spam-Mails, Viren und Phishing -Angriffen gemacht. Die konkreten Bedrohungen, die von Angriffen dieser Art ausgehen, verdeutlichen die Gefahren, die aus einer unsicheren oder sorglosen Nutzung der IT erwachsen können. Es liegt auch an Ihnen als Mitarbeiterin und Mitarbeiter, durch einen verantwortungsvollen Umgang mit der IT, entscheidend zur Sicherheit Ihrer Daten und die der beizutragen. Um diese Aufgabe erfüllen zu können ist es wichtig, bestehende Risiken zu (er)kennen und durch umsichtiges Handeln zu vermeiden. Dabei unterstützt Sie der IT-Basisschutz anhand von entsprechenden Maßnahmen und Empfehlungen. Hans-Jürgen Simm Kanzler der Prof. Dr.-Ing. Gerhard Sagerer Rektor der

4 3

5 Inhaltsverzeichnis VORWORT... 2 INHALTSVERZEICHNIS REGELUNGEN ZUM IT-BASISSCHUTZ FÜR IT-ANWENDERINNEN UND ANWENDER Grundsätzliches... 5 M 1.1 Information und Qualifizierung... 5 M 1.2 Ansprechpersonen... 5 M 1.3 Vorgehen bei IT-Sicherheitsvorfällen Einsatz von Hard- und Software... 6 M 1.4 Absicherung von Arbeitsplatzrechnern... 6 M 1.5 Kontrollierter Software-Einsatz... 7 M 1.6 Handhabung mobiler IT-Geräte... 7 M 1.7 Einsatz privater IT-Geräte Handhabung von Daten und Informationen... 8 M 1.8 Speicherung von Daten... 9 M 1.9 Handhabung vertraulicher Daten und Informationen... 9 M 1.10 Handhabung von Datenträgern M 1.11 Entsorgung von Daten, Datenträgern und Dokumenten Schutz vor unbefugtem Zugriff M 1.12 Zugriffsberechtigungen M 1.13 Benutzerkennungen M 1.14 Umgang mit Passwörtern M 1.15 Zugriffschutz am Computerarbeitsplatz M 1.16 Zugang zum Datennetz Schutz vor unbefugtem Zutritt M 1.17 Räumlicher Zutrittsschutz M 1.18 Schlüssel und Zutrittskarten Kommunikationssicherheit M 1.19 Nutzung von Diensten M 1.20 Nutzung von externen Kommunikationsdiensten M 1.21 Nutzung von Filesharing-Diensten GLOSSAR IT-SICHERHEIT AM ARBEITSPLATZ: REGELUNGEN ZUSAMMENGEFASST... 20

6 5 1. Regelungen zum IT-Basisschutz für IT-Anwenderinnen und Anwender 1.1 Grundsätzliches M 1.1 Information und Qualifizierung (der Bereiche) Verantwortlich für Umsetzung IT-Beauftragte (der Bereiche) Im Rahmen der Personalentwicklung werden für Mitarbeiterinnen und Mitarbeiter regelmäßig Fortbildungsund Schulungsangebote zur IT-Sicherheit angeboten. Entsprechende Informationen und Angebote finden Sie unter M 1.2 Ansprechpersonen Verantwortlich für Initiierung BITS (Bereichs-IT-Sicherheitsbeauftragte) Verantwortlich für Umsetzung IT-Anwendende, IT-Personal Ansprechfall Bereiche/ Ansprechperson Durchwahl Adresse IT-Sicherheitsvorfall Lokale IT-Betreuung Online im Personen- und Einrichtungs-verzeichnis (Menüpunkt Funktionsträger) Fragen zur zentralen IT-Sicherheit IT-Sicherheitsbeauftragte/r 3032 It-sicherheit@ uni-bielefeld.de Fragen zur lokalen IT-Sicherheit Die in dieser Richtlinie beschriebenen Regelungen sind ein verbindlicher Rahmen für alle Personen 1, die die IT-Infrastruktur der Hochschule nutzen (IT-Anwenderinnen und Anwender). Zu diesen zählen insbesondere Mitglieder, Angehörige und Gäste der sowie Beschäftigte von Dienstleistern. Die jeweiligen Maßnahmen erkennen Sie jeweils an dem vorgestellten Buchstaben M. Neben den Regelungen zum IT-Basisschutz sind mögliche ergänzende IT-Regelungen in den jeweiligen Arbeitsbereichen zu beachten. Für Beschäftigte, die Aufgaben bei der Betreuung der Informationstechnologie (IT) wahrnehmen, sind außerdem die Regelungen zum IT-Basisschutz für IT- Personal relevant. Bereichs-IT-Sicherheitsbeauftragte (BITS) Online im Personen- und Einrichtungs-verzeichnis (Menüpunkt Funktionsträger) 1 Zu diesen zählen keine Studierenden, es sei denn, sie stehen in einem Beschäftigungsverhältnis mit der Universität. Für Studierende gilt die aktuelle gültige Benutzerordnung des Hochschulrechenzentrums (HRZ).

7 Fragen zum Datenschutz/Personenbezogene Daten Datenschutzbeauftragte/r 5229 uni-bielefeld.de Fragen zu lokalen IT- Diensten Lokale IT-Betreuung & lokale IT-Beauftragte Online im Personen- und Einrichtungs-verzeichnis (Menüpunkt Funktionsträger) Fragen zu zentralen IT-Diensten Beratung des HRZ (in den Fakultäten ggf. abweichend) 2398 uni-bielefeld.de M 1.3 Vorgehen bei IT-Sicherheitsvorfällen Verantwortlich für Initiierung IT-Sicherheitsbeauftragte/r BITS (Bereichs-IT-Sicherheitsbeauftragte) Verantwortlich für Umsetzung IT-Anwendende, IT-Personal Ein IT-Sicherheitsvorfall ist gekennzeichnet durch den Verlust von Verfügbarkeit 2, Integrität 3 und Vertraulichkeit 4 bei Informationen, Daten oder IT-Systemen. Beispiele sind ein Virenbefall, Datenverlust, unbefugter Zugriff auf Daten oder auch ein Systemausfall. Bei derartigen Vorfällen ist folgende Vorgehensweise zu beachten: Verständigen Sie umgehend die für Sie zuständige IT-Betreuung. Ist die IT-Betreuung nicht erreichbar, informieren Sie Ihre Vorgesetzte oder Ihren Vorgesetzten, um das weitere Vorgehen abzustimmen. Versuchen Sie nicht, auftretende Probleme eigenmächtig zu lösen oder zu beheben! Schalten Sie das betroffene Gerät nicht aus. Trennen Sie es vom Datennetz, sofern dies möglich ist und Ihnen die entsprechenden Kabel vertraut sind. Ändern Sie bei einem Verlust oder Diebstahl von IT-Geräten umgehend alle Ihre Zugangsinformationen (Passwörter etc.). Das weitere Vorgehen wird in der IT-Sicherheitsrichtlinie zur Handhabung von IT-Sicherheitsvorfällen beschrieben. 1.2 Einsatz von Hard- und Software M 1.4 Absicherung von Arbeitsplatzrechnern Verantwortlich für Umsetzung IT-Anwendende, IT-Personal 2 Siehe Glossar im Anhang 3 Siehe Glossar im Anhang 4 Siehe Glossar im Anhang

8 7 Der Betrieb von Computern an der IT-Infrastruktur der Universität ist ohne angemessene Basisschutz- Maßnahmen wie Virenscanner, Firewall und aktuelle Software- und Betriebssystemversionen nicht gestattet. Eine Deaktivierung von Standard-Schutzmechanismen wie Virenscanner oder Firewall ist nicht gestattet. Sofern Ihr Computer nicht durch die IT-Betreuung betreut wird, sind IT-Anwendende verpflichtet, die installierte Software (das Betriebssystem sowie sämtliche Anwendungs- und Schutz-Software) eigenständig auf einem aktuellen Stand zu halten. Das HRZ stellt allen Beschäftigten einen Virenscanner zur Verfügung. Weitere Informationen erhalten Sie auf den Internetseiten des HRZ. M 1.5 Kontrollierter Software-Einsatz Verantwortlich für Umsetzung IT-Anwendende Um die IT der sicher zu betreiben, sind folgende Software-Regelungen maßgeblich. Bei Fragen hilft Ihnen Ihre IT-Betreuung weiter: Jede Software kann Schwachstellen aufweisen, die die Sicherheit Ihres Computers gefährden. Lassen Sie deshalb ausschließlich Software auf Ihrem dienstlichen Computer installieren, die Sie für Ihre Arbeit benötigen. Nutzen Sie ausschließlich Software, für die die Universität eine Lizenz erworben hat. Bei einem Einsatz unlizensierter Software können erhebliche Schadenersatzforderungen geltend gemacht werden. Setzen Sie Software nur aus vertrauenswürdigen Quellen ein, beispielsweise von der Internetseite des Herstellers. So schützen Sie sich zuverlässiger vor ungewollten oder schädlichen Software- Bestandteilen. Software, mit der personenbezogene Daten verarbeitet werden, unterliegt den gesetzlichen Regelungen des Datenschutzes. Ihr Einsatz ist vorab mit der oder dem Datenschutzbeauftragten abzustimmen (siehe M 1.2). M 1.6 Handhabung mobiler IT-Geräte Verantwortlich für Umsetzung IT-Anwendende Mobile IT-Geräte (Notebooks, Smartphones 5, USB-Sticks, externe Festplatten etc.) sind gegen Diebstahl und unbefugte Nutzung zu sichern. Ihre hohe Mobilität macht eine Infektion mit schädlicher Software oder einen Verlust wahrscheinlicher als bei herkömmlichen IT-Geräten. Ein damit verbundener Datenverlust oder -mißbrauch kann erhebliche Konsequenzen für die Universität haben. Sichern Sie Ihre IT-Geräte mit geeigneten Maßnahmen gegen Diebstahl, beispielsweise Notebooks mit einem Schloss (Kensington-Lock). Dieses kann über die IT-Betreuung bei der zentralen Beschaffung bestellt werden. Verwahren Sie, wenn möglich, nicht gesicherte mobile IT-Geräte bei längerer 5 Siehe Glossar im Anhang

9 Abwesenheit in abschließbaren Möbeln, die gegen einen schnellen Zugriff durch Dritte schützen.sensible Daten auf mobilen IT-Geräten sind gegen unbefugten Zugriff zu schützen, beispielsweise Notebooks durch eine Verschlüsselungsfunktion oder Smartphones durch eine PIN. Kommunikationsdienste wie W-Lan oder Bluetooth sollten bei Nichtbenutzung ausgeschaltet werden. Bei einem Verlust oder Diebstahl mobiler IT-Geräte beachten Sie das Vorgehen bei IT- Sicherheitsvorfällen (siehe M 1.3). Zum Schutz von sensiblen Daten auf mobilen IT-Geräten, beachten Sie die Hinweise zur Verschlüsselung von Daten (siehe M 1.9). Beachten Sie ebenfalls die weiteren Regelungen zur Handhabung mobiler IT-Geräte in ihrer Fakultät oder Einrichtung. M 1.7 Einsatz privater IT-Geräte Verantwortlich für Umsetzung IT-Anwendende Private IT-Geräte im Netzwerk bzw. an IT-Geräten der Universität anzuschließen, birgt Risiken. Um die IT- Anwendende und die vor den Folgen unsachgemäßer Nutzung zu schützen, ist Folgendes zu beachten: Der Einsatz privater IT-Geräte an der IT-Infrastruktur der Universität ist in der Verwaltung nicht gestattet. Dies gilt vor allem für besonders geschützte Netzwerkbereiche der Verwaltung. Fakultäten und Einrichtungen, die nicht zur Zentralverwaltung gehören, können schriftlich Regelungen zum Einsatz privater IT-Geräte treffen. Diese müssen Regelungen zum Genehmigungsprozess enthalten und dürfen nicht im Widerspruch zu den Regelungen des IT-Basisschutzes stehen. Fehlen Regelungen zum Einsatz solcher Geräte, sind ausschließlich universitätseigene IT-Geräte an der IT- Infrastruktur zu betreiben. Sondergenehmigungen, zum Beispiel im Rahmen von Schulungsveranstaltungen oder Vorträgen, müssen durch die IT-Beauftragten in Abstimmung mit den Bereichs-IT-Sicherheitsbeauftragten (BITS) schriftlich erteilt und dokumentiert werden. Sollte die Verwendung privater IT-Geräte gestattet sein, müssen diese mindestens mit Schutzmechanismen wie einem aktuellen Virenscanner und einer Firewall sowie aktuellen Software- und Betriebssystemversionen ausgestattet sein. Bei Fragen zur Sicherheit Ihrer IT-Geräte wenden Sie sich an Ihre IT-Betreuung. Die Nutzung von privaten IT-Geräten ist in öffentlichen Bereichen der Universität wie beispielsweise der Universitätsbibliothek oder dem lokalen Funknetzwerk (W-LAN) gestattet. Aus dem unsachgemäßen Einsatz privater IT-Geräte können haftungsrechtliche Konsequenzen erwachsen. 1.3 Handhabung von Daten und Informationen Dienstliche Daten und Informationen sind grundsätzlich schützenswert und nicht für Unbefugte bestimmt. Bei ihrer Verarbeitung (insbesondere dem Speichern, Versenden, Löschen und Entsorgen) tragen alle IT-

10 9 Anwendenden die Verantwortung für einen angemessenen Schutz. Bei personenbezogenen 6 Daten sind die gesetzlichen Regelungen des Datenschutzes zu beachten und die oder der Datenschutzbeauftragte zu beteiligen. Um Daten angemessen zu schützen, sind insbesondere folgende Maßnahmen zu beachten: M 1.8 Speicherung von Daten Verantwortlich für Umsetzung IT-Anwendende Um dienstliche Daten gegen Verlust, ungewollte Veränderungen und unbefugten Zugriff zu schützen, sind diese sicher zu speichern. Dienstliche Daten sind immer in einer aktuellen Version auf den angebotenen Speicherdiensten (Netzlaufwerk 7 ) der Hochschule abzulegen. Daten auf lokalen Festplatten sind nicht gegen Verlust geschützt. Bei einem Defekt der Festplatte gehen diese vollständig verloren. Steht ein gesicherter zentraler Speicherort nicht zur Verfügung, liegt es in der Verantwortung der Betroffenen, regelmäßig eine Sicherungskopie (Backup) der Daten anzulegen. Näheres erfahren Sie bei Ihrer zuständigen IT- Betreuung. Sicherungskopien sind gegen unbefugten Zugriff und Zerstörung zu schützen (siehe M 1.10). Bei der Speicherung von dienstlichen Daten auf mobilen IT-Geräten (Notebooks, Smartphones, mobilen Festplatten und ähnlichem) sind wegen des hohen Verlustrisikos besondere Schutzmaßnahmen wie beispielsweise eine Verschlüsselung zu treffen. Für die Ablage von dienstlichen Daten sind ausschließlich die angebotenen Speicherdienste der Fakultäten und Einrichtungen zu nutzen. Eine Speicherung dienstlicher Daten außerhalb der Universität (beispielsweise bei Web.de, Google, Dropbox etc.) ist nicht gestattet. Diese können ggf. von Unbefugten eingesehen oder verändert werden, ein Verlust der Daten oder ihre Nutzung durch den Anbieter für eigene Zwecke kann nicht ausgeschlossen werden. Ferner kann die Universität bei Problemen mit externen Diensten keine inhaltliche und technische Unterstützung leisten. Begründete Ausnahmen müssen durch die IT-Beauftragten des Bereichs in Abstimmung mit den Bereichs-IT-Sicherheitsbeauftragten (BITS) genehmigt und schriftlich dokumentiert werden. Bei personenbezogenen Daten ist die oder der Datenschutzbeauftragte zu beteiligen. Beschäftigte sind mit dem Ausscheiden aus dem Dienstverhältnis verpflichtet, mit ihrem Vorgesetzten den Verbleib ihrer dienstlichen Daten ( s, Projektdaten, Konzepte und ähnliches) zu klären. Daten, die nicht mehr benötigt werden, sind unter Beachtung von Archivierungsfristen nach einer festzusetzenden Frist durch die IT-Betreuung zu löschen. Fristen die nicht gesetzlich vorgegeben sind, sind von dem IT-Beauftragten festzulegen. M 1.9 Handhabung vertraulicher Daten und Informationen Verantwortlich für Umsetzung IT-Anwendende, IT-Personal 6 Siehe Glossar im Anhang 7 Siehe Glossar im Anhang

11 Sensible 8 Daten können unabhängig vom Transportweg (beispielsweise per Post, per oder auf einem USB-Stick), in unbefugte Hände gelangen. Vertrauliche Daten mit einem hohen Schutzbedarf 9 sind bei einem Versand oder Transport durch angemessene Maßnahmen vor einer unbefugten Kenntnisnahme, beispielsweise durch eine Verschlüsselung der Daten, zu schützen. Erkundigen Sie sich bei der IT-Betreuung nach geeigneten Schutz- und Verschlüsselungsmechanismen. Sollen zwischen zwei oder mehreren Personen Datenträger mit vertraulichen Informationen ausgetauscht werden, so sind besonders eine eindeutige Adressierung, die Nutzung von seriösen Versandunternehmen, die Nachverfolgbarkeit des Versandes sowie eine möglichst manipulationssichere Verpackung sicher zu stellen. Passwörter, die Zugang zu verschlüsselten Daten ermöglichen, sind an einem sicheren Ort nachvollziehbar zu hinterlegen, um die Daten gegen einen Verlust zu schützen. Gehen Passwörter verloren, kann auf die verschlüsselten Daten nicht mehr zugegriffen werden. Eine Hinterlegung von Passwörtern kann ebenfalls für einen Vertretungsfall wichtig sein. Lassen Sie vertrauliche Ausdrucke nicht in Druckern liegen und entsorgen Sie vertrauliche Fehldrucke und -kopien eigenhändig im Aktenvernichter (siehe M 1.11). Stellen Sie Ihren Monitor so auf, dass Unbefugte nach Möglichkeit keinen Einblick in vertrauliche Daten nehmen können. M 1.10 Handhabung von Datenträgern Verantwortlich für Umsetzung IT-Anwendende, IT-Personal Datenträger (CDs, DVDs, USB-Sticks, Festplatten etc.) können bei falscher Aufbewahrung z. B. durch Hitze oder Feuchtigkeit beschädigt werden. Beachten Sie folgende Regelungen, um Datenverlust zu vermeiden: Disketten, CDs, DVDs, USB-Sticks, mobile Festplatten und ähnliche Speichermedien sind keine geeigneten Datenträger für eine Langzeitsicherung oder Archivierung von Daten. Erkundigen Sie sich bei Ihrer IT-Betreuung nach geeigneten Angeboten. Um Datenträger ihrem Inhalt entsprechend sicher handhaben zu können, beschriften Sie diese eindeutig. Um die Lesbarkeit der Daten längerfristig sicherzustellen, wird empfohlen, die Daten regelmäßig auf neue Datenträger umzukopieren. Beachten Sie die Aufbewahrungshinweise der Hersteller. M 1.11 Entsorgung von Daten, Datenträgern und Dokumenten BITS (Bereichs-IT-Sicherheitsbeauftragte) Verantwortlich für Umsetzung IT-Anwendende, IT-Betreuung 8 Siehe Glossar im Anhang 9 Siehe Glossar im Anhang

12 11 Datenträger (Festplatten, CDs, DVDs etc.), auch in IT-Geräten (Handys, Smartphones, USB-Sticks etc.) und vertrauliche Dokumente müssen sicher entsorgt werden. Bei unsachgemäßer Entsorgung können vertrauliche Daten in falsche Hände gelangen. Das kann erhebliche negative Folgen für die Universität und ihre Beschäftigten nach sich ziehen. Bei der Entsorgung von personenbezogenen Informationen sind die Regelungen des Datenschutzgesetzes NRW (DSG NRW) zu beachten. Beachten Sie bei der Entsorgung folgende Hinweise und sprechen Sie ggf. die genannten Ansprechpersonen an: Entsorgung von Festplatten, Laptops und IT-Kleingeräten mit Datenträgern Einzelne Festplatten, Laptops und IT-Geräte wie Handys, PDAs, USB-Sticks etc. können während der Dienststunden im Dispatching des HRZ (V0-215) über Sicherheitsbehälter entsorgt werden. Die Vernichtung wird unter Beachtung des Datenschutzgesetzes NRW durchgeführt. Größere Mengen sind mit der Sachbearbeitung Abfallwirtschaft abzustimmen. Geräte, die aufgrund ihrer Größe nicht auf diesem Weg entsorgt werden können, sind über den im nächsten Punkt beschriebenen Entsorgungsweg einer geregelten Vernichtung zuzuführen. Entsorgung von Arbeitsplatzrechnern Sollte es nicht möglich sein die Festplatten auszubauen, können Arbeitsplatzrechner auch komplett einer Vernichtung zugeführt werden. Die Anmeldung erfolgt über ein Webformular: Die Rechner werden nach einer Terminvereinbarung abgeholt und einer sicheren Entsorgung zugeführt. Entsorgung von CDs, DVDs und Disketten CDs, DVDs, Disketten etc. können während der Dienststunden beim Dispatching des HRZ (V0-215) über Sicherheitsbehälter geregelt entsorgt werden. Entsorgung von Magnet-, Videobändern etc. Magnet- oder Videobänder müssen gesondert entsorgt werden. Bei Bedarf nehmen Sie bitte Kontakt mit der Sachbearbeitung Abfallwirtschaft auf. Akten- und Papiervernichtung Ausdrucke und Akten können ebenso wie Datenträger vertrauliche Daten enthalten. Diese sind so zu vernichten, dass die ursprünglichen Informationen nicht wiederhergestellt werden können. Beachten Sie vor der Vernichtung von Akten der Universität unbedingt die Richtlinien über Aufbewahrung, Aussonderung, Archivierung und Vernichtung von Akten. 10 Für größere Mengen wird mehrfach jährlich nach Bedarf eine Aktenvernichtung durch die Sachbearbeitung Abfallwirtschaft organisiert. Für kleine Aktenmengen steht in den Dienstzeiten in der Zentralverwaltung ein Aktenvernichter zur Verfügung, der eine ausreichend hohe Sicherheitsstufe besitzt. Nähere Hinweise zur Aktenvernichtung finden sich auf den Internetseiten der Abfallwirtschaft ( Bei der Beschaffung eines eigenen Aktenvernichters sind die DIN bzw. mindestens die Sicherheitsstufe 3 zu beachten. 10 Bekannt gegeben am durch ein Rundschreiben des Kanzlers an die Leiterinnen und Leiter der Fakultäten und Einrichtungen. Die Regelungen können über das Universitätsarchiv bezogen werden.

13 1.4 Schutz vor unbefugtem Zugriff M 1.12 Zugriffsberechtigungen Verantwortlich für Umsetzung IT-Betreuung IT-Anwendende erhalten nur die für ihre Tätigkeit erforderlichen Zugriffsberechtigungen auf die Daten und Dienste der Universität. Diese werden durch die IT-Beauftragten oder die oder den Vorgesetzte/n definiert und von der verantwortlichen IT-Betreuung umgesetzt. M 1.13 Benutzerkennungen Verantwortlich für Umsetzung IT-Anwendende Das Arbeiten unter der Kennung anderer Personen oder die Weitergabe des Passworts für die Benutzerkennungen sind grundsätzlich unzulässig (siehe M 1.14). M 1.14 Umgang mit Passwörtern Verantwortlich für Umsetzung IT-Anwendende, IT-Betreuung Passwörter, die einfach zu erraten (Namen, Geburtsdaten) oder sichtbar notiert sind, gefährden die Vertraulichkeit und Integrität Ihrer Daten. Beachten Sie daher folgende Passwort-Regelungen: Verwenden Sie sofern dies technisch möglich ist in Ihren Passwörtern mindestens acht Zeichen mit Zahlen und Sonderzeichen. Passwörter sind geheim zu halten. Teilen Sie Ihr Passwort niemandem mit, auch nicht Personen in Ihrem Bereich oder in der IT-Betreuung. Sollte Sie jemand um die Herausgabe Ihres Passwortes bitten, informieren Sie umgehend die oder den IT-Sicherheitsbeauftragte/n. Auch im Vertretungsfall ist eine Weitergabe des Passwortes grundsätzlich nicht gestattet. Die Zugriffsberechtigungen der zu vertretenden Personen sind technisch auf ihre jeweilige Vertretung zu übertragen. Dabei unterstützt Sie Ihre IT-Betreuung. Ist dies in Ausnahmefällen nicht möglich, ist eine Passwortweitergabe mit den IT- Beauftragten zu klären und schriftlich zu dokumentieren. Nach Beendigung der Vertretung, ist das Passwort sofort zu wechseln. Notieren Sie Passwörter niemals sichtbar und bewahren Sie diese strikt getrennt von Ihrem Computer in einer sicheren, abgeschlossenen Umgebung auf. Wechseln Sie Ihre Passwörter regelmäßig (mindestens einmal pro Jahr).

14 13 Ändern Sie Ihre Passwörter sofort, wenn Sie den Verdacht haben, dass sie anderen Personen bekannt sein könnten. Verwenden Sie verschiedene Passwörter für unterschiedliche Bereiche (Internet, internes Netz etc.) und setzen Sie dienstliche Passwörter nicht für private Zwecke ein. Hinweis: Mit Hilfe von Passwort-Phrasen können Sie sich sichere Passwörter einfach merken. Beispiel- Phrase: Montag ist mein Lieblingstag und der erste Tag der Woche. Die Anfangsbuchstaben des Satzes ergeben das Passwort: MimL&d1TdW. In diesem Fall werden die Worte und sowie erste durch ein Sonderzeichen und eine Zahl ersetzt. M 1.15 Zugriffschutz am Computerarbeitsplatz Verantwortlich für Umsetzung IT-Anwendende, IT-Betreuung Zum Schutz vor unbefugtem Zugriff sind folgende Maßnahmen an den genutzten Systemen zu beachten: Aktivieren Sie einen Bildschirmschoner mit einem Passwortschutz, welcher nach einer definierten Zeit automatisch gestartet wird. Alternativ können Sie Ihren Computer sperren, wenn Sie nicht am Platz sind. Sofern Ihr Computer nicht dauerhaft eingeschaltet bleiben muss, schalten Sie ihn nach Beendigung der Arbeit aus. M 1.16 Zugang zum Datennetz Verantwortlich für Umsetzung IT-Anwendende, IT-Betreuung Der Anschluss von Systemen an das Datennetz der darf ausschließlich über die dafür vorgesehene Infrastruktur erfolgen. Maßnahmen und Eingriffe, die den Betrieb der Datennetz-Infrastruktur stören, sind zu unterlassen. Eine Nutzung von zusätzlichen Verbindungsmöglichkeiten ist nicht gestattet. Dazu zählen auch: Einrichtung und Betrieb von eigenen Wireless-LAN Access Points am Netz der Universität Einrichtung und Betrieb eigener DSL-Anschlüsse, eines Modems oder anderer Zugangsmechanismen, die an das Netz der Universität angeschlossen werden und so eine Verbindung zwischen zwei Netzen herstellen können. Begründete Ausnahmen müssen durch die IT-Beauftragten des Bereichs in Abstimmung mit Hochschulrechenzentrum genehmigt und schriftlich dokumentiert werden. Maßnahmen oder Geräte, die Störungen des Betriebs verursachen, sind nach Aufforderung unverzüglich zu beseitigen.

15 1.5 Schutz vor unbefugtem Zutritt M 1.17 Räumlicher Zutrittsschutz Verantwortlich für Umsetzung IT-Anwendende Verschließen Sie Ihren Dienstraum, wenn Sie Ihren Arbeitsplatz verlassen, sofern dies möglich ist. So wird Unbefugten der Zugriff auf vertrauliche Informationen erschwert und die Zahl von Diebstählen reduziert. M 1.18 Schlüssel und Zutrittskarten Verantwortlich für Umsetzung IT-Anwendende Lassen Sie grundsätzlich keine dienstlichen Schlüssel, Ausweise oder Zutrittskarten im Auto liegen und nehmen Sie diese nicht in der Freizeit mit. Informieren Sie bei einem Verlust von Schlüsseln und Zutrittskarten umgehend die verantwortliche Ausgabestelle bzw. Ihre Vorgesetzten. 1.6 Kommunikationssicherheit M 1.19 Nutzung von Diensten Verantwortlich für Umsetzung IT-Anwendende Für den dienstlichen -Verkehr, ist ausschließlich die Nutzung eines dienstes und einer - Adresse der (person@uni-bielefeld.de bzw. person@bereich.uni-bielefeld.de) gestattet. Eine Speicherung von dienstlichen s außerhalb der Hochschule (z. B. bei Webdiensten wie Web.de, Google, Hotmail etc.) ist nicht gestattet, da Informationen von Unbefugten eingesehen oder verändert werden können. Ein Verlust der Daten oder ein unbefugter Zugriff Dritter kann somit nicht ausgeschlossen werden. Bei Problemen mit externen Diensten kann die Universität keine Unterstützung leisten.

16 15 M 1.20 Nutzung von externen Kommunikationsdiensten Verantwortlich für Umsetzung IT-Anwendende Die dienstliche Nutzung von externen Kommunikationsdiensten, die nicht durch die Universität betrieben und angeboten werden, ist grundsätzlich nicht gestattet. Zu diesen zählen beispielsweise Chat, Sprach- und Video-Telefonie wie Skype, Windows Live Messenger etc. Sollte ihr Einsatz zu dienstlichen oder wissenschaftlichen Zwecken ausnahmsweise erforderlich sein, ist dies schriftlich durch die IT-Beauftragten der Bereiche zu genehmigen und zu dokumentieren. Vorhandene IT-Sicherheitsrichtlinien sind bei der Nutzung zu beachten. M 1.21 Nutzung von Filesharing-Diensten Verantwortlich für Umsetzung IT-Anwendende Der Einsatz von sogenannten Filesharing-Diensten zum Laden oder Tauschen von Daten wie emule, BitTorrent etc. birgt erhebliche Sicherheitsrisiken. Die Nutzung dieser oder vergleichbarer Dienste ist nur in Abstimmung mit den IT-Beauftragten bzw. mit dem Hochschulrechenzentrum gestattet. Entsprechende Ansprechpersonen finden Sie im Anhang. Bei der Nutzung ist geltendes Recht, insbesondere das Urheberrecht, zu beachten. Beachten Sie auch die Hinweise unter M 1.9 zur Handhabung vertraulicher Daten.

17 Glossar Begriff Applikationsbetreuende Audit Bereichs-IT-Sicherheitsbeauftragte (BITS) Datenschutzbeauftragte Filesharing Integrität IT IT- Verfahrensverantwortliche IT-Anwenderinnen und Anwender IT-Beauftragte Erläuterung Die Applikationsbetreuerin oder der Applikationsbetreuer sind die für den technischen Betrieb einer Software-Anwendung verantwortlichen Ansprechpersonen. Sie oder er ist mit der Konfiguration der Applikation vertraut und in der Lage, Änderungen an ihr vorzunehmen. Ein Audit ( Anhörung ) ist ein systematisches Untersuchungsverfahren, das sicherstellen soll, dass Anforderungen und Richtlinien, beispielsweise bei einem IT-System, entsprechend umgesetzt worden sind und eingehalten werden. Die Bereichs-IT-Sicherheitsbeauftragten (BITS) sind in ihrer Organisationseinheit Ansprechpersonen für die IT-Sicherheit und tragen Sorge für die Umsetzung der im IT-Sicherheitsprozess erarbeiteten Vorgaben. Sie arbeiten eng mit der oder dem zentralen IT-Sicherheitsbeauftragten zusammen. Die oder der Datenschutzbeauftragte überwacht die Einhaltung datenschutzrechtlicher Bestimmungen. Sie oder er ist der Leitung der Universität unterstellt, nicht weisungsgebunden, wird von der Landesbeauftragten für den Datenschutz kontrolliert und kann sich in Zweifelsfällen an diese wenden. Unter dem Begriff Filesharing wird ein Datenaustausch zwischen Nutzerinnen und Nutzern über das Internet verstanden. Dies geschieht meist unter zuhilfenahme von sogenannten Peer-to-Peer - Diensten wie beispielsweise Bittorrent, die Daten der Nutzenden verteilen und gleichzeitig von anderen herunterladen. Integrität ist gewährleistet, wenn IT-Systeme und die durch sie verarbeiteten Informationen nicht unbefugt bzw. unzulässig verändert werden können. Informationstechnik IT-Verfahrensverantwortliche sind Personen, die für den Betrieb eines IT-Verfahrens Verantwortung tragen und Auskunft über die technische und organisatorische Umsetzung geben können. IT-Anwenderinnen und Anwender sind Personen, die IT für ihre Aufgabenerfüllung nutzen, jedoch keine administrativen Berechtigungen haben wie beispielsweise das mit besonderen Berechtigungen ausgestattete IT-Personal. Der oder die IT-Beauftragte ist für die inhaltliche und strategische Planung einer Fakultät bzw. Einrichtung verantwortlich. Er oder sie stellt sicher, dass eine permanente bedarfsorientierte Versorgung der Fakultät bzw. Einrichtung mit IT-Dienstleistungen erreicht wird.

18 17 IT-Betreuung IT-Dienstleistende IT-Geräte IT-Kleingeräte IT-Personal Die IT-Betreuung steht den Beschäftigen der Fakultäten und Einrichtung als primäre Ansprechperson bei allen Fragen zur Informationstechnik und Datenverarbeitung zur Verfügung. Dies beinhaltet insbesondere die Hard- und Softwarebetreuung, die Ersteinrichtung, Wartung und Entsorgung von Arbeitsplatzrechnern. IT-Dienstleistende wird als Oberbegriff für die IT-Betreuung und die Systemadministration verwendet. Dienstleistende an der Universität Bielefeld sind beispielsweise das Computerlabor der Mathematik, die Rechnerbetriebsgruppe (RBG) der Technischen Fakultät oder das Hochschulrechenzentrum (HRZ). Elektronische Geräte wie Arbeitsplatzrechner, Notebooks, Server etc., die für die Verarbeitung von Daten genutzt werden. Elektronische Kleingeräte, die Daten verarbeiten und speichern können. Zu diesen zählen beispielsweise Handys, Smartphones oder USB-Sticks. Zum IT-Personal zählen Beschäftigte der Universität, die im Rahmen ihrer Tätigkeiten insbesondere mit der Installation, Konfiguration und Pflege von IT-Geräten und -Systemen betraut sind (siehe auch Systemadministration). IT-Sicherheitsbeauftragter Die oder der IT-Sicherheitsbeauftragte ist unter Anderem verantwortlich für die Entwicklung des Regelwerks der IT-Sicherheit, dessen Veröffentlichung und Fortschreibung und die Sicherstellung, dass dieses in den Fakultäten und Einrichtungen umgesetzt wird. Des Weiteren berät er oder sie die Fakultäten und Einrichtungen und führt Schulungs- und Sensibilisierungsmaßnahmen durch. IT- Sicherheitsmanagement- Team (SMT) IT-Sicherheitsprozess IT-Verfahren Das Sicherheitsmanagement-Team (SMT) berät und unterstützt den IT-Sicherheitsbeauftragten oder die IT-Sicherheitsbeauftragte bei der Umsetzung und Steuerung des IT-Sicherheitsprozesses. Dem SMT fällt keine operative Kompetenz zu. Das SMT besteht aus 11 Mitgliedern der. Den Vorsitz führt der oder die IT- Sicherheitsbeauftragte. Um ein angemessenes Sicherheitsniveau für den Betrieb von Informationstechnik und die in diesem Zusammenhang verarbeiteten Daten herzustellen, ist ein organisiertes Vorgehen notwendig. Dies wird als IT-Sicherheitsprozess bezeichnet. In diesem Zusammenhang werden strategische Leitaussagen zur IT-Sicherheit formuliert, konzeptionelle Vorgaben erarbeitet und die organisatorischen Rahmenbedingungen geschaffen, welche die Risiken für die Integrität, Verfügbarkeit und Vertraulichkeit auf ein angemessenes Maß reduzieren. Eine regelmäßige Prüfung und Fortschreibung der Regelungen und Maßnahmen stellt sicher, dass auf neue Bedrohungen adäquat reagiert werden kann. Unter IT-Verfahren werden alle Arbeitsabläufe (Prozesse) verstanden, die auf Informationstechnik basieren. Ein IT-Verfahren bildet aus

19 arbeitsorganisatorischer Sicht eine abgeschlossene Einheit. Hierzu zählen Beispielsweise der Betrieb eines -, Content- Management- oder Backup-Systems. Ein einzelner Arbeitsplatzrechner stellt kein IT-Verfahren dar. Netzlaufwerk Notfall Personenbezogene Daten Revision Schutzbedarf Ein Netzlaufwerk ist ein reservierter Speicherbereich auf einem zentralen Speichersystem, der wie ein echtes Laufwerk (z. B. Laufwerk C: oder D: ) auf dem Arbeitsplatzrechner eingebunden wird. Solche Netzlaufwerke bietet beispielsweise das HRZ als zentrale IT- Dienstleistung an. Diese bieten durch eine Reihe von Maßnahmen (Spiegelung und regelmäßiges Backup der Daten) einen hohen Schutz gegen Ausfall und Datenverlust. Einen Notfall bezeichnet eine Situation, in der beispielsweise durch eine Betriebsstörung die Verfügbarkeit, Integrität oder Vertraulichkeit von Daten nicht mehr gegeben ist und ein verhältnismäßig hoher Schaden doht. Der Begriff wird im Datenschutzrecht (Bundesdatenschutz- und Landesdatenschutz-Gesetze) definiert und bezieht sich auf alle Daten bzw. Informationen, die einer natürlichen Person zugeordnet werden können. Eine Revision ist ähnlich wie ein Audit eine regelmäßige Überprüfung von Maßnahmen auf ihre Angemessenheit und Wirksamkeit, die beispielsweise zur Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit umgesetzt worden sind. Grundsätzlich sind alle Daten schützenswert. Der tatsächliche Schutzbedarf von Daten wird durch eine Schutzbedarfsanalyse ermittelt. Abhängig von dem Ergebnis müssen entsprechende Maßnahmen ergriffen werden, um die Daten angemessen zu schützen. Die Vorlage zur Durchführung einer Schutzbedarfsanalyse ist bei dem oder der IT-Sicherheitsbeauftragten erhältlich. Schutzbedarfsanalyse Eine Schutzbedarfsanalyse wird im Rahmen des IT- Sicherheitsprozesses durchgeführt, um anhand von sechs vorgegebenen Kategorien den Schutzbedarf von Daten oder Systemen zu ermitteln. Im Ergebnis werden die Schutzbedarfsstufen Normal, Hoch und sehr Hoch unterschieden. Abhängig von dem Ergebnis werden entsprechende Maßnahmen ergriffen, um die Daten angemessen zu schützen. Bei einem hohen oder sehr hohen Schutzbedarf wird ergänzend eine Risikoanalyse durchgeführt. Schützenswerte Daten Smartphones Grundsätzlich sind alle Daten schützenswert. Der tatsächliche Schutzbedarf von Daten wird durch eine Schutzbedarfsanalyse ermittelt. Abhängig von dem Ergebnis werden Maßnahmen ergriffen, um die Daten angemessen zu schützen. Smartphones vereinen den Leistungsumfang eines Mobiltelefons mit einer elektronischen Terminplanung, -, Internet-Zugang und ähnlichen Diensten. Sie gehören zu der Kategorie IT-Kleingeräte.

20 19 Systemadministration Verfahrensverzeichnis Verfügbarkeit Vertrauliche Daten Vertraulichkeit Die Systemadministration ist für die Verwaltung von IT-Systemen verantwortlich. Zu ihren Aufgaben zählen insbesondere die Installation, Konfiguration und Pflege der betreuten Systeme. Für diesen Zweck sind diese mit entsprechenden Zugriffsberechtigungen ausgestattet. Der Begriff Verfahrensverzeichnis stammt aus dem Datenschutz und beschreibt unter anderem die Dokumentation der im Rahmen eines IT-Verfahrens verarbeitenden Daten. Im IT-Sicherheitsprozess werden alle IT-Verfahren der Universität dokumentiert unabhängig davon, ob Sie personenbezogene Daten enthalten oder nicht. Verfügbarkeit ist gewährleistet, wenn IT-Systeme, ihre Komponenten und die auf ihnen gespeicherte Informationen zu jedem Zeitpunkt, an welchem diese gebraucht werden, zur Verfügung stehen. Vertrauliche Daten sind Informationen, die nicht für die Öffentlichkeit, sondern ausschließlich für einen eingeschränkten Personenkreis bestimmt sind. Beispiele sind Personaldaten, Finanzdaten, allgemein Daten mit Personenbezug (personenbezogene Daten) und Forschungsdaten die nicht bzw. noch nicht publiziert worden sind (siehe auch Schutzbedarf). Vertraulichkeit ist gewährleistet, wenn Informationen ausschließlich durch die dafür autorisierten Personen eingesehen bzw. abgerufen werden können.

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken und Cloud-Speicher-Diensten Referenznummer Titel Zielgruppe IT-SEC RL009 IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Mitteilung. Vom 6. April 1995 (ABl. 1995 S. A 68)

Mitteilung. Vom 6. April 1995 (ABl. 1995 S. A 68) Mitteilung Richtlinie zur Arbeit mit transportablen Datenverarbeitungsgeräten und Datenträgern in den Dienststellen der Ev.-Luth. Landeskirche Sachsens Vom 6. April 1995 (ABl. 1995 S. A 68) Inhaltsübersicht

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

BEDIENANLEITUNG WISO MEINBÜRO-APP

BEDIENANLEITUNG WISO MEINBÜRO-APP Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Beruflichen Schule in Nidda

Beruflichen Schule in Nidda Microsoft DreamSpark an der Über das DreamSpark-Programm erhalten alle Schülerinnen und Schüler sowie alle Lehrkräfte der kostenlosen Zugriff auf viele Microsoft Produkte wie z.b. Microsoft Windows 8 oder

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Windows 2003 paedml Windows 2.1 für schulische Netzwerke

Windows 2003 paedml Windows 2.1 für schulische Netzwerke Windows 2003 paedml Windows 2.1 für schulische Netzwerke Nutzung von Netzwerkressourcen mit privaten Notebooks. PrivateMap - Handreichung für die Nutzung privater Notebooks paedml Windows 2.1 für Windows

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. HINWEIS: Ihr Account wird

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr