Regelungen zum IT-Basisschutz für IT-Anwenderinnen und Anwender

Größe: px
Ab Seite anzeigen:

Download "Regelungen zum IT-Basisschutz für IT-Anwenderinnen und Anwender"

Transkript

1 IT-Sicherheit Regelungen zum IT-Basisschutz für IT-Anwenderinnen und Anwender

2 1 Impressum Herausgeber Universitätsstr Bielefeld Redaktion Michael Sundermeyer Lektorat Ann-Christin Kegler Gestaltung Peter Hoffmann Stand

3 Vorwort Sehr geehrte Mitarbeiterinnen und Mitarbeiter, erfolgreiche Forschung und Lehre sowie die Arbeit in der Verwaltung sind auf eine zuverlässige und sichere Informationstechnik (IT) angewiesen. Aus diesem Grund wird das Thema IT-Sicherheit an der Universität Bielefeld seit vielen Jahren aktiv verfolgt. So hat das Rektorat bereits im Jahr 2002 auf die sich schnell verbreitenden Computerviren reagiert und verbindliche Maßnahmen zum Schutz von Computerarbeitsplätzen verabschiedet. Im Zuge dieser Entwicklung wurde 2006 die Position des IT- Sicherheitsbeauftragten geschaffen, die sich inhaltlich und organisatorisch um die Sicherherstellung und Weiterentwicklung des Themas kümmert. Seitdem wurden erfolgreich Strukturen geschaffen und Verfahren und Maßnahmen etabliert, um Integrität, Verfügbarkeit und Vertraulichkeit von Daten und Diensten sicherstellen zu können. Mit der Verabschiedung des IT-Basisschutzes durch das Rektorat wird nun ein weiterer wichtiger Baustein für die Sicherheit der IT an der in Kraft gesetzt. Die Regelungen bieten allen Mitarbeiterinnen und Mitarbeitern einen verbindlichen Rahmen zur sicheren Nutzung der IT. Viele von Ihnen haben in den letzten Jahren auch persönlich Erfahrungen mit Spam-Mails, Viren und Phishing -Angriffen gemacht. Die konkreten Bedrohungen, die von Angriffen dieser Art ausgehen, verdeutlichen die Gefahren, die aus einer unsicheren oder sorglosen Nutzung der IT erwachsen können. Es liegt auch an Ihnen als Mitarbeiterin und Mitarbeiter, durch einen verantwortungsvollen Umgang mit der IT, entscheidend zur Sicherheit Ihrer Daten und die der beizutragen. Um diese Aufgabe erfüllen zu können ist es wichtig, bestehende Risiken zu (er)kennen und durch umsichtiges Handeln zu vermeiden. Dabei unterstützt Sie der IT-Basisschutz anhand von entsprechenden Maßnahmen und Empfehlungen. Hans-Jürgen Simm Kanzler der Prof. Dr.-Ing. Gerhard Sagerer Rektor der

4 3

5 Inhaltsverzeichnis VORWORT... 2 INHALTSVERZEICHNIS REGELUNGEN ZUM IT-BASISSCHUTZ FÜR IT-ANWENDERINNEN UND ANWENDER Grundsätzliches... 5 M 1.1 Information und Qualifizierung... 5 M 1.2 Ansprechpersonen... 5 M 1.3 Vorgehen bei IT-Sicherheitsvorfällen Einsatz von Hard- und Software... 6 M 1.4 Absicherung von Arbeitsplatzrechnern... 6 M 1.5 Kontrollierter Software-Einsatz... 7 M 1.6 Handhabung mobiler IT-Geräte... 7 M 1.7 Einsatz privater IT-Geräte Handhabung von Daten und Informationen... 8 M 1.8 Speicherung von Daten... 9 M 1.9 Handhabung vertraulicher Daten und Informationen... 9 M 1.10 Handhabung von Datenträgern M 1.11 Entsorgung von Daten, Datenträgern und Dokumenten Schutz vor unbefugtem Zugriff M 1.12 Zugriffsberechtigungen M 1.13 Benutzerkennungen M 1.14 Umgang mit Passwörtern M 1.15 Zugriffschutz am Computerarbeitsplatz M 1.16 Zugang zum Datennetz Schutz vor unbefugtem Zutritt M 1.17 Räumlicher Zutrittsschutz M 1.18 Schlüssel und Zutrittskarten Kommunikationssicherheit M 1.19 Nutzung von Diensten M 1.20 Nutzung von externen Kommunikationsdiensten M 1.21 Nutzung von Filesharing-Diensten GLOSSAR IT-SICHERHEIT AM ARBEITSPLATZ: REGELUNGEN ZUSAMMENGEFASST... 20

6 5 1. Regelungen zum IT-Basisschutz für IT-Anwenderinnen und Anwender 1.1 Grundsätzliches M 1.1 Information und Qualifizierung (der Bereiche) Verantwortlich für Umsetzung IT-Beauftragte (der Bereiche) Im Rahmen der Personalentwicklung werden für Mitarbeiterinnen und Mitarbeiter regelmäßig Fortbildungsund Schulungsangebote zur IT-Sicherheit angeboten. Entsprechende Informationen und Angebote finden Sie unter M 1.2 Ansprechpersonen Verantwortlich für Initiierung BITS (Bereichs-IT-Sicherheitsbeauftragte) Verantwortlich für Umsetzung IT-Anwendende, IT-Personal Ansprechfall Bereiche/ Ansprechperson Durchwahl Adresse IT-Sicherheitsvorfall Lokale IT-Betreuung Online im Personen- und Einrichtungs-verzeichnis (Menüpunkt Funktionsträger) Fragen zur zentralen IT-Sicherheit IT-Sicherheitsbeauftragte/r 3032 uni-bielefeld.de Fragen zur lokalen IT-Sicherheit Die in dieser Richtlinie beschriebenen Regelungen sind ein verbindlicher Rahmen für alle Personen 1, die die IT-Infrastruktur der Hochschule nutzen (IT-Anwenderinnen und Anwender). Zu diesen zählen insbesondere Mitglieder, Angehörige und Gäste der sowie Beschäftigte von Dienstleistern. Die jeweiligen Maßnahmen erkennen Sie jeweils an dem vorgestellten Buchstaben M. Neben den Regelungen zum IT-Basisschutz sind mögliche ergänzende IT-Regelungen in den jeweiligen Arbeitsbereichen zu beachten. Für Beschäftigte, die Aufgaben bei der Betreuung der Informationstechnologie (IT) wahrnehmen, sind außerdem die Regelungen zum IT-Basisschutz für IT- Personal relevant. Bereichs-IT-Sicherheitsbeauftragte (BITS) Online im Personen- und Einrichtungs-verzeichnis (Menüpunkt Funktionsträger) 1 Zu diesen zählen keine Studierenden, es sei denn, sie stehen in einem Beschäftigungsverhältnis mit der Universität. Für Studierende gilt die aktuelle gültige Benutzerordnung des Hochschulrechenzentrums (HRZ).

7 Fragen zum Datenschutz/Personenbezogene Daten Datenschutzbeauftragte/r 5229 uni-bielefeld.de Fragen zu lokalen IT- Diensten Lokale IT-Betreuung & lokale IT-Beauftragte Online im Personen- und Einrichtungs-verzeichnis (Menüpunkt Funktionsträger) Fragen zu zentralen IT-Diensten Beratung des HRZ (in den Fakultäten ggf. abweichend) 2398 uni-bielefeld.de M 1.3 Vorgehen bei IT-Sicherheitsvorfällen Verantwortlich für Initiierung IT-Sicherheitsbeauftragte/r BITS (Bereichs-IT-Sicherheitsbeauftragte) Verantwortlich für Umsetzung IT-Anwendende, IT-Personal Ein IT-Sicherheitsvorfall ist gekennzeichnet durch den Verlust von Verfügbarkeit 2, Integrität 3 und Vertraulichkeit 4 bei Informationen, Daten oder IT-Systemen. Beispiele sind ein Virenbefall, Datenverlust, unbefugter Zugriff auf Daten oder auch ein Systemausfall. Bei derartigen Vorfällen ist folgende Vorgehensweise zu beachten: Verständigen Sie umgehend die für Sie zuständige IT-Betreuung. Ist die IT-Betreuung nicht erreichbar, informieren Sie Ihre Vorgesetzte oder Ihren Vorgesetzten, um das weitere Vorgehen abzustimmen. Versuchen Sie nicht, auftretende Probleme eigenmächtig zu lösen oder zu beheben! Schalten Sie das betroffene Gerät nicht aus. Trennen Sie es vom Datennetz, sofern dies möglich ist und Ihnen die entsprechenden Kabel vertraut sind. Ändern Sie bei einem Verlust oder Diebstahl von IT-Geräten umgehend alle Ihre Zugangsinformationen (Passwörter etc.). Das weitere Vorgehen wird in der IT-Sicherheitsrichtlinie zur Handhabung von IT-Sicherheitsvorfällen beschrieben. 1.2 Einsatz von Hard- und Software M 1.4 Absicherung von Arbeitsplatzrechnern Verantwortlich für Umsetzung IT-Anwendende, IT-Personal 2 Siehe Glossar im Anhang 3 Siehe Glossar im Anhang 4 Siehe Glossar im Anhang

8 7 Der Betrieb von Computern an der IT-Infrastruktur der Universität ist ohne angemessene Basisschutz- Maßnahmen wie Virenscanner, Firewall und aktuelle Software- und Betriebssystemversionen nicht gestattet. Eine Deaktivierung von Standard-Schutzmechanismen wie Virenscanner oder Firewall ist nicht gestattet. Sofern Ihr Computer nicht durch die IT-Betreuung betreut wird, sind IT-Anwendende verpflichtet, die installierte Software (das Betriebssystem sowie sämtliche Anwendungs- und Schutz-Software) eigenständig auf einem aktuellen Stand zu halten. Das HRZ stellt allen Beschäftigten einen Virenscanner zur Verfügung. Weitere Informationen erhalten Sie auf den Internetseiten des HRZ. M 1.5 Kontrollierter Software-Einsatz Verantwortlich für Umsetzung IT-Anwendende Um die IT der sicher zu betreiben, sind folgende Software-Regelungen maßgeblich. Bei Fragen hilft Ihnen Ihre IT-Betreuung weiter: Jede Software kann Schwachstellen aufweisen, die die Sicherheit Ihres Computers gefährden. Lassen Sie deshalb ausschließlich Software auf Ihrem dienstlichen Computer installieren, die Sie für Ihre Arbeit benötigen. Nutzen Sie ausschließlich Software, für die die Universität eine Lizenz erworben hat. Bei einem Einsatz unlizensierter Software können erhebliche Schadenersatzforderungen geltend gemacht werden. Setzen Sie Software nur aus vertrauenswürdigen Quellen ein, beispielsweise von der Internetseite des Herstellers. So schützen Sie sich zuverlässiger vor ungewollten oder schädlichen Software- Bestandteilen. Software, mit der personenbezogene Daten verarbeitet werden, unterliegt den gesetzlichen Regelungen des Datenschutzes. Ihr Einsatz ist vorab mit der oder dem Datenschutzbeauftragten abzustimmen (siehe M 1.2). M 1.6 Handhabung mobiler IT-Geräte Verantwortlich für Umsetzung IT-Anwendende Mobile IT-Geräte (Notebooks, Smartphones 5, USB-Sticks, externe Festplatten etc.) sind gegen Diebstahl und unbefugte Nutzung zu sichern. Ihre hohe Mobilität macht eine Infektion mit schädlicher Software oder einen Verlust wahrscheinlicher als bei herkömmlichen IT-Geräten. Ein damit verbundener Datenverlust oder -mißbrauch kann erhebliche Konsequenzen für die Universität haben. Sichern Sie Ihre IT-Geräte mit geeigneten Maßnahmen gegen Diebstahl, beispielsweise Notebooks mit einem Schloss (Kensington-Lock). Dieses kann über die IT-Betreuung bei der zentralen Beschaffung bestellt werden. Verwahren Sie, wenn möglich, nicht gesicherte mobile IT-Geräte bei längerer 5 Siehe Glossar im Anhang

9 Abwesenheit in abschließbaren Möbeln, die gegen einen schnellen Zugriff durch Dritte schützen.sensible Daten auf mobilen IT-Geräten sind gegen unbefugten Zugriff zu schützen, beispielsweise Notebooks durch eine Verschlüsselungsfunktion oder Smartphones durch eine PIN. Kommunikationsdienste wie W-Lan oder Bluetooth sollten bei Nichtbenutzung ausgeschaltet werden. Bei einem Verlust oder Diebstahl mobiler IT-Geräte beachten Sie das Vorgehen bei IT- Sicherheitsvorfällen (siehe M 1.3). Zum Schutz von sensiblen Daten auf mobilen IT-Geräten, beachten Sie die Hinweise zur Verschlüsselung von Daten (siehe M 1.9). Beachten Sie ebenfalls die weiteren Regelungen zur Handhabung mobiler IT-Geräte in ihrer Fakultät oder Einrichtung. M 1.7 Einsatz privater IT-Geräte Verantwortlich für Umsetzung IT-Anwendende Private IT-Geräte im Netzwerk bzw. an IT-Geräten der Universität anzuschließen, birgt Risiken. Um die IT- Anwendende und die vor den Folgen unsachgemäßer Nutzung zu schützen, ist Folgendes zu beachten: Der Einsatz privater IT-Geräte an der IT-Infrastruktur der Universität ist in der Verwaltung nicht gestattet. Dies gilt vor allem für besonders geschützte Netzwerkbereiche der Verwaltung. Fakultäten und Einrichtungen, die nicht zur Zentralverwaltung gehören, können schriftlich Regelungen zum Einsatz privater IT-Geräte treffen. Diese müssen Regelungen zum Genehmigungsprozess enthalten und dürfen nicht im Widerspruch zu den Regelungen des IT-Basisschutzes stehen. Fehlen Regelungen zum Einsatz solcher Geräte, sind ausschließlich universitätseigene IT-Geräte an der IT- Infrastruktur zu betreiben. Sondergenehmigungen, zum Beispiel im Rahmen von Schulungsveranstaltungen oder Vorträgen, müssen durch die IT-Beauftragten in Abstimmung mit den Bereichs-IT-Sicherheitsbeauftragten (BITS) schriftlich erteilt und dokumentiert werden. Sollte die Verwendung privater IT-Geräte gestattet sein, müssen diese mindestens mit Schutzmechanismen wie einem aktuellen Virenscanner und einer Firewall sowie aktuellen Software- und Betriebssystemversionen ausgestattet sein. Bei Fragen zur Sicherheit Ihrer IT-Geräte wenden Sie sich an Ihre IT-Betreuung. Die Nutzung von privaten IT-Geräten ist in öffentlichen Bereichen der Universität wie beispielsweise der Universitätsbibliothek oder dem lokalen Funknetzwerk (W-LAN) gestattet. Aus dem unsachgemäßen Einsatz privater IT-Geräte können haftungsrechtliche Konsequenzen erwachsen. 1.3 Handhabung von Daten und Informationen Dienstliche Daten und Informationen sind grundsätzlich schützenswert und nicht für Unbefugte bestimmt. Bei ihrer Verarbeitung (insbesondere dem Speichern, Versenden, Löschen und Entsorgen) tragen alle IT-

10 9 Anwendenden die Verantwortung für einen angemessenen Schutz. Bei personenbezogenen 6 Daten sind die gesetzlichen Regelungen des Datenschutzes zu beachten und die oder der Datenschutzbeauftragte zu beteiligen. Um Daten angemessen zu schützen, sind insbesondere folgende Maßnahmen zu beachten: M 1.8 Speicherung von Daten Verantwortlich für Umsetzung IT-Anwendende Um dienstliche Daten gegen Verlust, ungewollte Veränderungen und unbefugten Zugriff zu schützen, sind diese sicher zu speichern. Dienstliche Daten sind immer in einer aktuellen Version auf den angebotenen Speicherdiensten (Netzlaufwerk 7 ) der Hochschule abzulegen. Daten auf lokalen Festplatten sind nicht gegen Verlust geschützt. Bei einem Defekt der Festplatte gehen diese vollständig verloren. Steht ein gesicherter zentraler Speicherort nicht zur Verfügung, liegt es in der Verantwortung der Betroffenen, regelmäßig eine Sicherungskopie (Backup) der Daten anzulegen. Näheres erfahren Sie bei Ihrer zuständigen IT- Betreuung. Sicherungskopien sind gegen unbefugten Zugriff und Zerstörung zu schützen (siehe M 1.10). Bei der Speicherung von dienstlichen Daten auf mobilen IT-Geräten (Notebooks, Smartphones, mobilen Festplatten und ähnlichem) sind wegen des hohen Verlustrisikos besondere Schutzmaßnahmen wie beispielsweise eine Verschlüsselung zu treffen. Für die Ablage von dienstlichen Daten sind ausschließlich die angebotenen Speicherdienste der Fakultäten und Einrichtungen zu nutzen. Eine Speicherung dienstlicher Daten außerhalb der Universität (beispielsweise bei Web.de, Google, Dropbox etc.) ist nicht gestattet. Diese können ggf. von Unbefugten eingesehen oder verändert werden, ein Verlust der Daten oder ihre Nutzung durch den Anbieter für eigene Zwecke kann nicht ausgeschlossen werden. Ferner kann die Universität bei Problemen mit externen Diensten keine inhaltliche und technische Unterstützung leisten. Begründete Ausnahmen müssen durch die IT-Beauftragten des Bereichs in Abstimmung mit den Bereichs-IT-Sicherheitsbeauftragten (BITS) genehmigt und schriftlich dokumentiert werden. Bei personenbezogenen Daten ist die oder der Datenschutzbeauftragte zu beteiligen. Beschäftigte sind mit dem Ausscheiden aus dem Dienstverhältnis verpflichtet, mit ihrem Vorgesetzten den Verbleib ihrer dienstlichen Daten ( s, Projektdaten, Konzepte und ähnliches) zu klären. Daten, die nicht mehr benötigt werden, sind unter Beachtung von Archivierungsfristen nach einer festzusetzenden Frist durch die IT-Betreuung zu löschen. Fristen die nicht gesetzlich vorgegeben sind, sind von dem IT-Beauftragten festzulegen. M 1.9 Handhabung vertraulicher Daten und Informationen Verantwortlich für Umsetzung IT-Anwendende, IT-Personal 6 Siehe Glossar im Anhang 7 Siehe Glossar im Anhang

11 Sensible 8 Daten können unabhängig vom Transportweg (beispielsweise per Post, per oder auf einem USB-Stick), in unbefugte Hände gelangen. Vertrauliche Daten mit einem hohen Schutzbedarf 9 sind bei einem Versand oder Transport durch angemessene Maßnahmen vor einer unbefugten Kenntnisnahme, beispielsweise durch eine Verschlüsselung der Daten, zu schützen. Erkundigen Sie sich bei der IT-Betreuung nach geeigneten Schutz- und Verschlüsselungsmechanismen. Sollen zwischen zwei oder mehreren Personen Datenträger mit vertraulichen Informationen ausgetauscht werden, so sind besonders eine eindeutige Adressierung, die Nutzung von seriösen Versandunternehmen, die Nachverfolgbarkeit des Versandes sowie eine möglichst manipulationssichere Verpackung sicher zu stellen. Passwörter, die Zugang zu verschlüsselten Daten ermöglichen, sind an einem sicheren Ort nachvollziehbar zu hinterlegen, um die Daten gegen einen Verlust zu schützen. Gehen Passwörter verloren, kann auf die verschlüsselten Daten nicht mehr zugegriffen werden. Eine Hinterlegung von Passwörtern kann ebenfalls für einen Vertretungsfall wichtig sein. Lassen Sie vertrauliche Ausdrucke nicht in Druckern liegen und entsorgen Sie vertrauliche Fehldrucke und -kopien eigenhändig im Aktenvernichter (siehe M 1.11). Stellen Sie Ihren Monitor so auf, dass Unbefugte nach Möglichkeit keinen Einblick in vertrauliche Daten nehmen können. M 1.10 Handhabung von Datenträgern Verantwortlich für Umsetzung IT-Anwendende, IT-Personal Datenträger (CDs, DVDs, USB-Sticks, Festplatten etc.) können bei falscher Aufbewahrung z. B. durch Hitze oder Feuchtigkeit beschädigt werden. Beachten Sie folgende Regelungen, um Datenverlust zu vermeiden: Disketten, CDs, DVDs, USB-Sticks, mobile Festplatten und ähnliche Speichermedien sind keine geeigneten Datenträger für eine Langzeitsicherung oder Archivierung von Daten. Erkundigen Sie sich bei Ihrer IT-Betreuung nach geeigneten Angeboten. Um Datenträger ihrem Inhalt entsprechend sicher handhaben zu können, beschriften Sie diese eindeutig. Um die Lesbarkeit der Daten längerfristig sicherzustellen, wird empfohlen, die Daten regelmäßig auf neue Datenträger umzukopieren. Beachten Sie die Aufbewahrungshinweise der Hersteller. M 1.11 Entsorgung von Daten, Datenträgern und Dokumenten BITS (Bereichs-IT-Sicherheitsbeauftragte) Verantwortlich für Umsetzung IT-Anwendende, IT-Betreuung 8 Siehe Glossar im Anhang 9 Siehe Glossar im Anhang

12 11 Datenträger (Festplatten, CDs, DVDs etc.), auch in IT-Geräten (Handys, Smartphones, USB-Sticks etc.) und vertrauliche Dokumente müssen sicher entsorgt werden. Bei unsachgemäßer Entsorgung können vertrauliche Daten in falsche Hände gelangen. Das kann erhebliche negative Folgen für die Universität und ihre Beschäftigten nach sich ziehen. Bei der Entsorgung von personenbezogenen Informationen sind die Regelungen des Datenschutzgesetzes NRW (DSG NRW) zu beachten. Beachten Sie bei der Entsorgung folgende Hinweise und sprechen Sie ggf. die genannten Ansprechpersonen an: Entsorgung von Festplatten, Laptops und IT-Kleingeräten mit Datenträgern Einzelne Festplatten, Laptops und IT-Geräte wie Handys, PDAs, USB-Sticks etc. können während der Dienststunden im Dispatching des HRZ (V0-215) über Sicherheitsbehälter entsorgt werden. Die Vernichtung wird unter Beachtung des Datenschutzgesetzes NRW durchgeführt. Größere Mengen sind mit der Sachbearbeitung Abfallwirtschaft abzustimmen. Geräte, die aufgrund ihrer Größe nicht auf diesem Weg entsorgt werden können, sind über den im nächsten Punkt beschriebenen Entsorgungsweg einer geregelten Vernichtung zuzuführen. Entsorgung von Arbeitsplatzrechnern Sollte es nicht möglich sein die Festplatten auszubauen, können Arbeitsplatzrechner auch komplett einer Vernichtung zugeführt werden. Die Anmeldung erfolgt über ein Webformular: Die Rechner werden nach einer Terminvereinbarung abgeholt und einer sicheren Entsorgung zugeführt. Entsorgung von CDs, DVDs und Disketten CDs, DVDs, Disketten etc. können während der Dienststunden beim Dispatching des HRZ (V0-215) über Sicherheitsbehälter geregelt entsorgt werden. Entsorgung von Magnet-, Videobändern etc. Magnet- oder Videobänder müssen gesondert entsorgt werden. Bei Bedarf nehmen Sie bitte Kontakt mit der Sachbearbeitung Abfallwirtschaft auf. Akten- und Papiervernichtung Ausdrucke und Akten können ebenso wie Datenträger vertrauliche Daten enthalten. Diese sind so zu vernichten, dass die ursprünglichen Informationen nicht wiederhergestellt werden können. Beachten Sie vor der Vernichtung von Akten der Universität unbedingt die Richtlinien über Aufbewahrung, Aussonderung, Archivierung und Vernichtung von Akten. 10 Für größere Mengen wird mehrfach jährlich nach Bedarf eine Aktenvernichtung durch die Sachbearbeitung Abfallwirtschaft organisiert. Für kleine Aktenmengen steht in den Dienstzeiten in der Zentralverwaltung ein Aktenvernichter zur Verfügung, der eine ausreichend hohe Sicherheitsstufe besitzt. Nähere Hinweise zur Aktenvernichtung finden sich auf den Internetseiten der Abfallwirtschaft (http://www.uni-bielefeld.de/abfall). Bei der Beschaffung eines eigenen Aktenvernichters sind die DIN bzw. mindestens die Sicherheitsstufe 3 zu beachten. 10 Bekannt gegeben am durch ein Rundschreiben des Kanzlers an die Leiterinnen und Leiter der Fakultäten und Einrichtungen. Die Regelungen können über das Universitätsarchiv bezogen werden.

13 1.4 Schutz vor unbefugtem Zugriff M 1.12 Zugriffsberechtigungen Verantwortlich für Umsetzung IT-Betreuung IT-Anwendende erhalten nur die für ihre Tätigkeit erforderlichen Zugriffsberechtigungen auf die Daten und Dienste der Universität. Diese werden durch die IT-Beauftragten oder die oder den Vorgesetzte/n definiert und von der verantwortlichen IT-Betreuung umgesetzt. M 1.13 Benutzerkennungen Verantwortlich für Umsetzung IT-Anwendende Das Arbeiten unter der Kennung anderer Personen oder die Weitergabe des Passworts für die Benutzerkennungen sind grundsätzlich unzulässig (siehe M 1.14). M 1.14 Umgang mit Passwörtern Verantwortlich für Umsetzung IT-Anwendende, IT-Betreuung Passwörter, die einfach zu erraten (Namen, Geburtsdaten) oder sichtbar notiert sind, gefährden die Vertraulichkeit und Integrität Ihrer Daten. Beachten Sie daher folgende Passwort-Regelungen: Verwenden Sie sofern dies technisch möglich ist in Ihren Passwörtern mindestens acht Zeichen mit Zahlen und Sonderzeichen. Passwörter sind geheim zu halten. Teilen Sie Ihr Passwort niemandem mit, auch nicht Personen in Ihrem Bereich oder in der IT-Betreuung. Sollte Sie jemand um die Herausgabe Ihres Passwortes bitten, informieren Sie umgehend die oder den IT-Sicherheitsbeauftragte/n. Auch im Vertretungsfall ist eine Weitergabe des Passwortes grundsätzlich nicht gestattet. Die Zugriffsberechtigungen der zu vertretenden Personen sind technisch auf ihre jeweilige Vertretung zu übertragen. Dabei unterstützt Sie Ihre IT-Betreuung. Ist dies in Ausnahmefällen nicht möglich, ist eine Passwortweitergabe mit den IT- Beauftragten zu klären und schriftlich zu dokumentieren. Nach Beendigung der Vertretung, ist das Passwort sofort zu wechseln. Notieren Sie Passwörter niemals sichtbar und bewahren Sie diese strikt getrennt von Ihrem Computer in einer sicheren, abgeschlossenen Umgebung auf. Wechseln Sie Ihre Passwörter regelmäßig (mindestens einmal pro Jahr).

14 13 Ändern Sie Ihre Passwörter sofort, wenn Sie den Verdacht haben, dass sie anderen Personen bekannt sein könnten. Verwenden Sie verschiedene Passwörter für unterschiedliche Bereiche (Internet, internes Netz etc.) und setzen Sie dienstliche Passwörter nicht für private Zwecke ein. Hinweis: Mit Hilfe von Passwort-Phrasen können Sie sich sichere Passwörter einfach merken. Beispiel- Phrase: Montag ist mein Lieblingstag und der erste Tag der Woche. Die Anfangsbuchstaben des Satzes ergeben das Passwort: MimL&d1TdW. In diesem Fall werden die Worte und sowie erste durch ein Sonderzeichen und eine Zahl ersetzt. M 1.15 Zugriffschutz am Computerarbeitsplatz Verantwortlich für Umsetzung IT-Anwendende, IT-Betreuung Zum Schutz vor unbefugtem Zugriff sind folgende Maßnahmen an den genutzten Systemen zu beachten: Aktivieren Sie einen Bildschirmschoner mit einem Passwortschutz, welcher nach einer definierten Zeit automatisch gestartet wird. Alternativ können Sie Ihren Computer sperren, wenn Sie nicht am Platz sind. Sofern Ihr Computer nicht dauerhaft eingeschaltet bleiben muss, schalten Sie ihn nach Beendigung der Arbeit aus. M 1.16 Zugang zum Datennetz Verantwortlich für Umsetzung IT-Anwendende, IT-Betreuung Der Anschluss von Systemen an das Datennetz der darf ausschließlich über die dafür vorgesehene Infrastruktur erfolgen. Maßnahmen und Eingriffe, die den Betrieb der Datennetz-Infrastruktur stören, sind zu unterlassen. Eine Nutzung von zusätzlichen Verbindungsmöglichkeiten ist nicht gestattet. Dazu zählen auch: Einrichtung und Betrieb von eigenen Wireless-LAN Access Points am Netz der Universität Einrichtung und Betrieb eigener DSL-Anschlüsse, eines Modems oder anderer Zugangsmechanismen, die an das Netz der Universität angeschlossen werden und so eine Verbindung zwischen zwei Netzen herstellen können. Begründete Ausnahmen müssen durch die IT-Beauftragten des Bereichs in Abstimmung mit Hochschulrechenzentrum genehmigt und schriftlich dokumentiert werden. Maßnahmen oder Geräte, die Störungen des Betriebs verursachen, sind nach Aufforderung unverzüglich zu beseitigen.

15 1.5 Schutz vor unbefugtem Zutritt M 1.17 Räumlicher Zutrittsschutz Verantwortlich für Umsetzung IT-Anwendende Verschließen Sie Ihren Dienstraum, wenn Sie Ihren Arbeitsplatz verlassen, sofern dies möglich ist. So wird Unbefugten der Zugriff auf vertrauliche Informationen erschwert und die Zahl von Diebstählen reduziert. M 1.18 Schlüssel und Zutrittskarten Verantwortlich für Umsetzung IT-Anwendende Lassen Sie grundsätzlich keine dienstlichen Schlüssel, Ausweise oder Zutrittskarten im Auto liegen und nehmen Sie diese nicht in der Freizeit mit. Informieren Sie bei einem Verlust von Schlüsseln und Zutrittskarten umgehend die verantwortliche Ausgabestelle bzw. Ihre Vorgesetzten. 1.6 Kommunikationssicherheit M 1.19 Nutzung von Diensten Verantwortlich für Umsetzung IT-Anwendende Für den dienstlichen -Verkehr, ist ausschließlich die Nutzung eines dienstes und einer - Adresse der bzw. gestattet. Eine Speicherung von dienstlichen s außerhalb der Hochschule (z. B. bei Webdiensten wie Web.de, Google, Hotmail etc.) ist nicht gestattet, da Informationen von Unbefugten eingesehen oder verändert werden können. Ein Verlust der Daten oder ein unbefugter Zugriff Dritter kann somit nicht ausgeschlossen werden. Bei Problemen mit externen Diensten kann die Universität keine Unterstützung leisten.

16 15 M 1.20 Nutzung von externen Kommunikationsdiensten Verantwortlich für Umsetzung IT-Anwendende Die dienstliche Nutzung von externen Kommunikationsdiensten, die nicht durch die Universität betrieben und angeboten werden, ist grundsätzlich nicht gestattet. Zu diesen zählen beispielsweise Chat, Sprach- und Video-Telefonie wie Skype, Windows Live Messenger etc. Sollte ihr Einsatz zu dienstlichen oder wissenschaftlichen Zwecken ausnahmsweise erforderlich sein, ist dies schriftlich durch die IT-Beauftragten der Bereiche zu genehmigen und zu dokumentieren. Vorhandene IT-Sicherheitsrichtlinien sind bei der Nutzung zu beachten. M 1.21 Nutzung von Filesharing-Diensten Verantwortlich für Umsetzung IT-Anwendende Der Einsatz von sogenannten Filesharing-Diensten zum Laden oder Tauschen von Daten wie emule, BitTorrent etc. birgt erhebliche Sicherheitsrisiken. Die Nutzung dieser oder vergleichbarer Dienste ist nur in Abstimmung mit den IT-Beauftragten bzw. mit dem Hochschulrechenzentrum gestattet. Entsprechende Ansprechpersonen finden Sie im Anhang. Bei der Nutzung ist geltendes Recht, insbesondere das Urheberrecht, zu beachten. Beachten Sie auch die Hinweise unter M 1.9 zur Handhabung vertraulicher Daten.

17 Glossar Begriff Applikationsbetreuende Audit Bereichs-IT-Sicherheitsbeauftragte (BITS) Datenschutzbeauftragte Filesharing Integrität IT IT- Verfahrensverantwortliche IT-Anwenderinnen und Anwender IT-Beauftragte Erläuterung Die Applikationsbetreuerin oder der Applikationsbetreuer sind die für den technischen Betrieb einer Software-Anwendung verantwortlichen Ansprechpersonen. Sie oder er ist mit der Konfiguration der Applikation vertraut und in der Lage, Änderungen an ihr vorzunehmen. Ein Audit ( Anhörung ) ist ein systematisches Untersuchungsverfahren, das sicherstellen soll, dass Anforderungen und Richtlinien, beispielsweise bei einem IT-System, entsprechend umgesetzt worden sind und eingehalten werden. Die Bereichs-IT-Sicherheitsbeauftragten (BITS) sind in ihrer Organisationseinheit Ansprechpersonen für die IT-Sicherheit und tragen Sorge für die Umsetzung der im IT-Sicherheitsprozess erarbeiteten Vorgaben. Sie arbeiten eng mit der oder dem zentralen IT-Sicherheitsbeauftragten zusammen. Die oder der Datenschutzbeauftragte überwacht die Einhaltung datenschutzrechtlicher Bestimmungen. Sie oder er ist der Leitung der Universität unterstellt, nicht weisungsgebunden, wird von der Landesbeauftragten für den Datenschutz kontrolliert und kann sich in Zweifelsfällen an diese wenden. Unter dem Begriff Filesharing wird ein Datenaustausch zwischen Nutzerinnen und Nutzern über das Internet verstanden. Dies geschieht meist unter zuhilfenahme von sogenannten Peer-to-Peer - Diensten wie beispielsweise Bittorrent, die Daten der Nutzenden verteilen und gleichzeitig von anderen herunterladen. Integrität ist gewährleistet, wenn IT-Systeme und die durch sie verarbeiteten Informationen nicht unbefugt bzw. unzulässig verändert werden können. Informationstechnik IT-Verfahrensverantwortliche sind Personen, die für den Betrieb eines IT-Verfahrens Verantwortung tragen und Auskunft über die technische und organisatorische Umsetzung geben können. IT-Anwenderinnen und Anwender sind Personen, die IT für ihre Aufgabenerfüllung nutzen, jedoch keine administrativen Berechtigungen haben wie beispielsweise das mit besonderen Berechtigungen ausgestattete IT-Personal. Der oder die IT-Beauftragte ist für die inhaltliche und strategische Planung einer Fakultät bzw. Einrichtung verantwortlich. Er oder sie stellt sicher, dass eine permanente bedarfsorientierte Versorgung der Fakultät bzw. Einrichtung mit IT-Dienstleistungen erreicht wird.

18 17 IT-Betreuung IT-Dienstleistende IT-Geräte IT-Kleingeräte IT-Personal Die IT-Betreuung steht den Beschäftigen der Fakultäten und Einrichtung als primäre Ansprechperson bei allen Fragen zur Informationstechnik und Datenverarbeitung zur Verfügung. Dies beinhaltet insbesondere die Hard- und Softwarebetreuung, die Ersteinrichtung, Wartung und Entsorgung von Arbeitsplatzrechnern. IT-Dienstleistende wird als Oberbegriff für die IT-Betreuung und die Systemadministration verwendet. Dienstleistende an der Universität Bielefeld sind beispielsweise das Computerlabor der Mathematik, die Rechnerbetriebsgruppe (RBG) der Technischen Fakultät oder das Hochschulrechenzentrum (HRZ). Elektronische Geräte wie Arbeitsplatzrechner, Notebooks, Server etc., die für die Verarbeitung von Daten genutzt werden. Elektronische Kleingeräte, die Daten verarbeiten und speichern können. Zu diesen zählen beispielsweise Handys, Smartphones oder USB-Sticks. Zum IT-Personal zählen Beschäftigte der Universität, die im Rahmen ihrer Tätigkeiten insbesondere mit der Installation, Konfiguration und Pflege von IT-Geräten und -Systemen betraut sind (siehe auch Systemadministration). IT-Sicherheitsbeauftragter Die oder der IT-Sicherheitsbeauftragte ist unter Anderem verantwortlich für die Entwicklung des Regelwerks der IT-Sicherheit, dessen Veröffentlichung und Fortschreibung und die Sicherstellung, dass dieses in den Fakultäten und Einrichtungen umgesetzt wird. Des Weiteren berät er oder sie die Fakultäten und Einrichtungen und führt Schulungs- und Sensibilisierungsmaßnahmen durch. IT- Sicherheitsmanagement- Team (SMT) IT-Sicherheitsprozess IT-Verfahren Das Sicherheitsmanagement-Team (SMT) berät und unterstützt den IT-Sicherheitsbeauftragten oder die IT-Sicherheitsbeauftragte bei der Umsetzung und Steuerung des IT-Sicherheitsprozesses. Dem SMT fällt keine operative Kompetenz zu. Das SMT besteht aus 11 Mitgliedern der. Den Vorsitz führt der oder die IT- Sicherheitsbeauftragte. Um ein angemessenes Sicherheitsniveau für den Betrieb von Informationstechnik und die in diesem Zusammenhang verarbeiteten Daten herzustellen, ist ein organisiertes Vorgehen notwendig. Dies wird als IT-Sicherheitsprozess bezeichnet. In diesem Zusammenhang werden strategische Leitaussagen zur IT-Sicherheit formuliert, konzeptionelle Vorgaben erarbeitet und die organisatorischen Rahmenbedingungen geschaffen, welche die Risiken für die Integrität, Verfügbarkeit und Vertraulichkeit auf ein angemessenes Maß reduzieren. Eine regelmäßige Prüfung und Fortschreibung der Regelungen und Maßnahmen stellt sicher, dass auf neue Bedrohungen adäquat reagiert werden kann. Unter IT-Verfahren werden alle Arbeitsabläufe (Prozesse) verstanden, die auf Informationstechnik basieren. Ein IT-Verfahren bildet aus

19 arbeitsorganisatorischer Sicht eine abgeschlossene Einheit. Hierzu zählen Beispielsweise der Betrieb eines -, Content- Management- oder Backup-Systems. Ein einzelner Arbeitsplatzrechner stellt kein IT-Verfahren dar. Netzlaufwerk Notfall Personenbezogene Daten Revision Schutzbedarf Ein Netzlaufwerk ist ein reservierter Speicherbereich auf einem zentralen Speichersystem, der wie ein echtes Laufwerk (z. B. Laufwerk C: oder D: ) auf dem Arbeitsplatzrechner eingebunden wird. Solche Netzlaufwerke bietet beispielsweise das HRZ als zentrale IT- Dienstleistung an. Diese bieten durch eine Reihe von Maßnahmen (Spiegelung und regelmäßiges Backup der Daten) einen hohen Schutz gegen Ausfall und Datenverlust. Einen Notfall bezeichnet eine Situation, in der beispielsweise durch eine Betriebsstörung die Verfügbarkeit, Integrität oder Vertraulichkeit von Daten nicht mehr gegeben ist und ein verhältnismäßig hoher Schaden doht. Der Begriff wird im Datenschutzrecht (Bundesdatenschutz- und Landesdatenschutz-Gesetze) definiert und bezieht sich auf alle Daten bzw. Informationen, die einer natürlichen Person zugeordnet werden können. Eine Revision ist ähnlich wie ein Audit eine regelmäßige Überprüfung von Maßnahmen auf ihre Angemessenheit und Wirksamkeit, die beispielsweise zur Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit umgesetzt worden sind. Grundsätzlich sind alle Daten schützenswert. Der tatsächliche Schutzbedarf von Daten wird durch eine Schutzbedarfsanalyse ermittelt. Abhängig von dem Ergebnis müssen entsprechende Maßnahmen ergriffen werden, um die Daten angemessen zu schützen. Die Vorlage zur Durchführung einer Schutzbedarfsanalyse ist bei dem oder der IT-Sicherheitsbeauftragten erhältlich. Schutzbedarfsanalyse Eine Schutzbedarfsanalyse wird im Rahmen des IT- Sicherheitsprozesses durchgeführt, um anhand von sechs vorgegebenen Kategorien den Schutzbedarf von Daten oder Systemen zu ermitteln. Im Ergebnis werden die Schutzbedarfsstufen Normal, Hoch und sehr Hoch unterschieden. Abhängig von dem Ergebnis werden entsprechende Maßnahmen ergriffen, um die Daten angemessen zu schützen. Bei einem hohen oder sehr hohen Schutzbedarf wird ergänzend eine Risikoanalyse durchgeführt. Schützenswerte Daten Smartphones Grundsätzlich sind alle Daten schützenswert. Der tatsächliche Schutzbedarf von Daten wird durch eine Schutzbedarfsanalyse ermittelt. Abhängig von dem Ergebnis werden Maßnahmen ergriffen, um die Daten angemessen zu schützen. Smartphones vereinen den Leistungsumfang eines Mobiltelefons mit einer elektronischen Terminplanung, -, Internet-Zugang und ähnlichen Diensten. Sie gehören zu der Kategorie IT-Kleingeräte.

20 19 Systemadministration Verfahrensverzeichnis Verfügbarkeit Vertrauliche Daten Vertraulichkeit Die Systemadministration ist für die Verwaltung von IT-Systemen verantwortlich. Zu ihren Aufgaben zählen insbesondere die Installation, Konfiguration und Pflege der betreuten Systeme. Für diesen Zweck sind diese mit entsprechenden Zugriffsberechtigungen ausgestattet. Der Begriff Verfahrensverzeichnis stammt aus dem Datenschutz und beschreibt unter anderem die Dokumentation der im Rahmen eines IT-Verfahrens verarbeitenden Daten. Im IT-Sicherheitsprozess werden alle IT-Verfahren der Universität dokumentiert unabhängig davon, ob Sie personenbezogene Daten enthalten oder nicht. Verfügbarkeit ist gewährleistet, wenn IT-Systeme, ihre Komponenten und die auf ihnen gespeicherte Informationen zu jedem Zeitpunkt, an welchem diese gebraucht werden, zur Verfügung stehen. Vertrauliche Daten sind Informationen, die nicht für die Öffentlichkeit, sondern ausschließlich für einen eingeschränkten Personenkreis bestimmt sind. Beispiele sind Personaldaten, Finanzdaten, allgemein Daten mit Personenbezug (personenbezogene Daten) und Forschungsdaten die nicht bzw. noch nicht publiziert worden sind (siehe auch Schutzbedarf). Vertraulichkeit ist gewährleistet, wenn Informationen ausschließlich durch die dafür autorisierten Personen eingesehen bzw. abgerufen werden können.

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken und Cloud-Speicher-Diensten Referenznummer Titel Zielgruppe IT-SEC RL009 IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

IT-Grundschutzmaßnahmen für IT-Anwender. Auszug aus der IT-Sicherheitsrahmenrichtlinie für die Freie Universität Berlin

IT-Grundschutzmaßnahmen für IT-Anwender. Auszug aus der IT-Sicherheitsrahmenrichtlinie für die Freie Universität Berlin IT-Grundschutzmaßnahmen für IT-Anwender Auszug aus der IT-Sicherheitsrahmenrichtlinie für die Freie Universität Berlin Mai 2006 IT-Grundschutzmaßnahmen für IT-Anwender 2 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Sicherheitshinweise für IT-Benutzer. - Beispiel -

Sicherheitshinweise für IT-Benutzer. - Beispiel - Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Handhabung von IT-Sicherheitsvorfällen Referenznummer Titel Zielgruppe IT-SEC RL010 IT-Sicherheitsrichtlinie zur Handhabung von IT- Sicherheitsvorfällen

Mehr

Regelungen zum IT-Basisschutz für IT-Personal

Regelungen zum IT-Basisschutz für IT-Personal IT-Sicherheit Regelungen zum IT-Basisschutz für IT-Personal www.uni-bielefeld.de/it-sicherheit 1 Impressum Herausgeber Universitätsstr. 25 33615 Bielefeld Redaktion Michael Sundermeyer Lektorat Ann-Christin

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Universität Innsbruck

Universität Innsbruck Universität Innsbruck Richtlinie für die Verwendung personenbezogener Daten 1. Einleitung Die Nutzung von IT-Systemen zur Informationsbeschaffung und -verarbeitung und zur Kommunikation ist zur alltäglichen

Mehr

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH)

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) 1. Grundsätzliches Diese Dienstanweisung bezieht sich auf die in der Schulverwaltung verwendeten PC, mit deren

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Zwischen (Bezeichnung der kirchlichen Stelle - vertreten durch), nachfolgend Dienststelle

Mehr

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO)

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) InformationstechnologieVO 5.2.4 Verordnung über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) Vom 9. August 2010 (ABl. 2010 S. A 169) Aufgrund

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Kassenzahnärztliche Vereinigung Bayerns KZVB

Kassenzahnärztliche Vereinigung Bayerns KZVB Kassenzahnärztliche Vereinigung Bayerns Quellen des Datenschutzes Grundgesetz (GG) Allgemeines Persönlichkeitsrecht (Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG) Bundesdatenschutzgesetz (BDSG) für

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Policy Regelungen für Geschäftspartner von Siemens

Policy Regelungen für Geschäftspartner von Siemens Informationssicherheit Policy Regelungen für Geschäftspartner von Siemens Grundlegenden Regeln für den Zugriff auf Siemens-interne Informationen und Systeme Policy Regelungen für Geschäftspartner von Siemens

Mehr

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ),

Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ), ICT-Benutzungsreglement der Pädagogischen Hochschule Schwyz (Vom 7.09.0) Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ), gestützt auf der Verordnung über die Pädagogische Hochschule Schwyz,

Mehr

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie PRÄSIDIUM Präambel Die Leistungsfähigkeit des Karlsruher Instituts für Technologie (KIT) hängt maßgeblich von der Verfügbarkeit und

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011 LEITLINIE ZUR INFORMATIONSSICHERHEIT Stand: 2011 Inhaltsverzeichnis Präambel... 3 Ziele und Adressatenkreis... 3 Leitsätze... 4 Organisationsstruktur... 4 Verantwortlichkeiten... 6 Abwehr von Gefährdungen...

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Informationssicherheitsleitlinie

Informationssicherheitsleitlinie Stand: 08.12.2010 Informationssicherheit Historie Version Datum Bemerkungen 1.0 16.06.2009 Durch Geschäftsführung herausgegeben und in Kraft getreten. 1.0.1 08.12.2010 Adressänderung des 4Com-Haupsitzes.

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink Aktuelle Meldungen zum Thema IT-Sicherheit 2 IT-Sicherheitsniveau in kleinen und mittleren Unternehmen (September 2012)

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL)

IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) für die Verwaltung der Freien und Hansestadt Hamburg Passwort-RL Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) vom 10.10.2007 (MittVw Seite 96) 1. Geltungsbereich (1) Diese

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3 1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz

IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz BENUTZERRICHTLINIEN: Diese Nutzungsrichtlinie wird durch das Rektorat der Privaten Pädagogischen Hochschule der Diözese Linz definiert

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Datensicherheit im Unternehmen Feinwerkmechanik-Kongress 2014 Nürnberg 7. und 8. November Heiko Behrendt ISO

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte)

Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte) RVO Bestellung örtlicher Datenschutzbeauftragter RVO-DS-Beauftragte 95-3 Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte) Vom 25. Juni 2015 KABl. 2015,

Mehr

Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin

Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin Dienstvereinbarung - Firewall 1 / 7 Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin gemäß 74 Personalvertretungsgesetz Berlin (PersVG) in der aktuellen Fassung

Mehr

Vorlage für das Bezirksamt - zur Beschlussfassung Nr. 1684/ II

Vorlage für das Bezirksamt - zur Beschlussfassung Nr. 1684/ II Bezirksamt Marzahn-Hellersdorf von Berlin 19.04.06 Org IT L Vorlage für das Bezirksamt - zur Beschlussfassung Nr. 1684/ II A. Gegenstand der Vorlage: Einsatz von Notebooks im Bezirksamt B. Berichterstatter:

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

für die Einrichtung..

für die Einrichtung.. SLW Altötting Technische und organisatorische Maßnahme zur Einhaltung des Datenschutzes (gemäß 6 KDO) für die Einrichtung.. 1. Zutrittskontrolle 2. Zugangskontrolle 3. Zugriffskontrolle 4. Weitergabekontrolle

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Datenschutz kompakt online

Datenschutz kompakt online Datenschutz kompakt online Datenschutz im Unternehmen - schnell und rechtssicher organisiert und dokumentiert 1. Auflage 2007. Onlineprodukt. ISBN 978 3 8245 9120 6 Gewicht: 10 g Wirtschaft > Betriebswirtschaft:

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN EINWOHNERGEMEINDE MURGENTHAL REGLEMENT ÜBER DIE BENÜTZUNG VON INFORMATIKMITTELN DER GEMEINDE Reglement des Gemeinderates über die Benutzung von Informatikmitteln der Gemeinde vom 2. März 2015 Der Gemeinderat,

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

der crossinx GmbH Hanauer Landstrasse 291A 60314 Frankfurt/M. nachstehend Unternehmen genannt DS001 DS-Richtlinie Datenschutz-Richtlinie

der crossinx GmbH Hanauer Landstrasse 291A 60314 Frankfurt/M. nachstehend Unternehmen genannt DS001 DS-Richtlinie Datenschutz-Richtlinie Datenschutz-Richtlinie der crossinx GmbH Hanauer Landstrasse 291A 60314 Frankfurt/M. nachstehend Unternehmen genannt Für Unternehmen ist die moderne Informations- und Kommunikationstechnologie ein wichtiger

Mehr

Mitteilung. Vom 6. April 1995 (ABl. 1995 S. A 68)

Mitteilung. Vom 6. April 1995 (ABl. 1995 S. A 68) Mitteilung Richtlinie zur Arbeit mit transportablen Datenverarbeitungsgeräten und Datenträgern in den Dienststellen der Ev.-Luth. Landeskirche Sachsens Vom 6. April 1995 (ABl. 1995 S. A 68) Inhaltsübersicht

Mehr

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger!

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Willkommen bei DATEV it-sa 2013: Forum Rot PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Wer ist DATEV? Softwarehaus und IT-Dienstleister mit über 40 Jahren Erfahrung mit Software, Services und

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr