IT-Sicherheitsrichtlinie

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitsrichtlinie"

Transkript

1 IT-Sicherheitsrichtlinie der Erstellt von: Mag.(FH) Markus Bamberger Geprüft von: Mag.(FH) Corinna Metze Freigegeben von: Mag. Ulrike Prommer Datum: 25. Juli 2012 IMC Fachhochschule Krems GmbH Piaristengasse 1 - A-3500 Krems - Austria - Europe - Tel: +43(0) Fax: +43 (0) office@fh-krems.ac.at - FNB p - DVR:

2 Inhaltsverzeichnis 1. Vorwort Ziele Geltungsbereich Spezielle Bezeichnungen Informationen Computersysteme, Netzwerksysteme Allgemeine IT-Sicherheitsrichtlinie Richtlinienkriterien Verwendung der Systeme Individuelle Verwendung Regelungen zur Passwortwahl Tipps zur Erstellung eines schwer zu erratenden Passwortes: Schutz vor Viren und anderen böswilligen Produkten Datenklassifizierung (sensitivity level) Datenschutz Regelungen bezüglich personenbezogener Informationen Reaktion auf einen Sicherheitsvorfall Verfügbarkeit Zugriffskontrollen Überprüfung der BenutzerInnen-Zugriffsrechte Sicheres Entsorgen von Informationen Sicheres Vernichten von Geräten Netzwerksicherheit Entfernter Zugriff Software-Lizenzen und Copyright Das Internet Datenlöschung Elektronische Post Kriterien zur Richtlinien-Einhaltung Ausnahmen dieser Sicherheitsrichtlinie Durchsetzung und Verletzung Änderungen dieses Dokuments Organisatorische und funktionale Verantwortlichkeiten Verpflichtungserklärung zur Einhaltung des Datenschutzes Anhang IT Policy in der Fassung vom Laptop Nutzungsrichtlinie Dok.Nr.: FHR _Vers.02_Rev.01 2

3 1. Vorwort Die IT-Sicherheitsrichtlinie ist eine Beschreibung der Verantwortlichkeiten und Verpflichtungen für alle MitarbeiterInnen der IMC FH Krems, um eine unternehmensweite sichere IT-Infrastruktur etablieren und verwalten zu können. Um die IT-Sicherheitsrichtlinie für alle MitarbeiterInnen der IMC FH Krems zu implementieren, wird sie an all jene Personen verteilt, die in einem aktiven Beschäftigungsverhältnis zur IMC FH Krems stehen, an der IMC FH Krems studieren oder durch andere vertragliche Regelungen Zugriff auf Daten und Informationen der IMC FH Krems haben. Ebenfalls ist die Abteilung IT Services im Auftrag der Geschäftsführung dazu verpflichtet, eine jährlich wiederholende Schulung mit allen MitarbeiterInnen und Studierenden durchzuführen und das Verstehen der IT- Sicherheitsrichtlinie und aller anderen Sicherheitsdokumente schriftlich bestätigen zu lassen. Die Unterschriftenlisten sind in der Abteilung IT Services mindestens zwei Jahre aufzubewahren. Sollte diese IT-Sicherheitsrichtlinie oder Teile davon im Konflikt mit anderen Sicherheitsrichtlinien innerhalb der IMC FH Krems stehen, so hat dieses Dokument den Vorrang und ist im Zweifelsfall zuerst anzuwenden. Die IT Policy sowie die Laptop Nutzungsrichtlinie der IMC FH Krems werden periodisch adaptiert und sind integraler Bestandteil dieser IT-Sicherheitsrichtlinie. Die derzeit gültige IT-Policy sowie die Laptop Nutzungsrichtlinie sind im Anhang ersichtlich. Für weitergehende Informationen steht die Abteilung IT-Services der IMC FH Krems gerne zur Verfügung. Mag. Ulrike Prommer Geschäftsführerin Mag. (FH) Markus Bamberger Leitung IT Services Krems, am Dok.Nr.: FHR _Vers.02_Rev.01 3

4 2. Ziele Die vorrangigen Ziele der IT-Sicherheitsrichtlinie sind: 1. Methoden hervorzuheben, um Sicherheitsrisiken effektiv zu behandeln und die Verantwortlichkeit innerhalb der IMC FH Krems zum Schutz von der in diesem Dokument beschriebenen Informationen zu kommunizieren. 2. Das Einreichen einer verlässlichen IT-Arbeitsgrundlage und einer stabilen IT-Arbeitsinfrastruktur. 3. Die Einhaltung aller anzuwendenden Gesetze und Bestimmungen zu gewährleisten. 4. Methoden hervorzuheben, um die Verteilung und die Einhaltung der IT- Sicherheitsrichtlinie von allen MitarbeiterInnen der IMC FH Krems sicherzustellen. 3. Geltungsbereich Die Gültigkeit der IT-Sicherheitsrichtlinie erstreckt sich auf alle aktuellen und in der Zukunft dazu kommenden Geschäftsstandorte, Abteilungen und Unternehmensbereiche der IMC FH Krems. Dies gilt gleichermaßen für alle MitarbeiterInnen, VertragsmitarbeiterInnen (ProjektmitarbeiterInnen, nebenberuflich Lehrende, etc), Zulieferer, Studierende und andere Personen, die Zugriff auf Informationen der IMC FH Krems haben. Die IT- Sicherheitsrichtlinie umfasst sämtliche Computer- und Netzwerksysteme, für die die IMC FH Krems die administrative Verantwortung übernommen hat (sowohl für eigene als auch für Kundensysteme). 4. Spezielle Bezeichnungen Zusätzlich zu anderen Definitionen in diesem Dokument gelten die folgenden Definitionen: 4.1. Informationen Informationen beinhalten Wissen, Formeln, Technik, Erfindungen, Methoden, Prozesse, Ideen, Produktbeschreibungen, Kundenlisten, Preisangaben, Studien, Erhebungen, Datenbanken, Fotos, Notizen, Analysen, Zusammenfassungen und jede andere Art von Daten, die von oder im Auftrag der IMC FH Krems erstellt wurden. Im Rahmen dieses Dokuments werden jene Daten, die der Öffentlichkeit zur Verfügung Dok.Nr.: FHR _Vers.02_Rev.01 4

5 gestellt oder der IMC FH Krems ohne Vertraulichkeitscharakter geliefert wurden, nicht als Information bezeichnet. Diese Sicherheitsrichtlinie gilt für jede Form, in der Informationen in der IMC FH Krems zur Verfügung gestellt werden, und zwar: Verbale Kommunikation, geschriebene Dokumentationen, elektronische Datenbanken, Bänder, Disketten, elektronisch erstellte Ausdrucke, s, Informationen auf Anrufbeantwortern, Faxausdrucke, Besprechungsnotizen und Arbeitspapiere Computersysteme, Netzwerksysteme Computer- und Netzwerksysteme beinhalten Desktop Computer, Laptops, Computernetzwerke, Serversysteme, -Systeme, Faxgeräte und Telefongeräte und anlagen, die der Firma entweder gehören oder von ihr geleast sind. Diese Sicherheitsrichtlinie ist unabhängig der eingesetzten Technik und beinhaltet keinerlei technische Implementierungsvorschriften. 5. Allgemeine IT-Sicherheitsrichtlinie Informationen gehören zu den wichtigsten Vermögenswerten der IMC FH Krems. Die Qualität, in der die Informationen gesichert werden, ist ein Schlüsselfaktor zur Erhaltung der Geschäftstätigkeit. Aus diesem Grund sind alle MitarbeiterInnen der IMC FH Krems dafür verantwortlich, dass die Verfügbarkeit, die Vertraulichkeit und die Integrität der Informationen gewährleistet sind. Jede/r BenutzerIn von Informationen oder jede Person, die Zugriff auf Informationen hat, geht die Verpflichtung ein, diese Vermögenswerte der IMC FH Krems zu erhalten und sie in einer verlässlichen Art zu schützen. Sicherheitskontrollen, die in diesem Dokument hervorgehoben werden, liefern den notwendigen physischen und prozess-bezogenen Schutz, um dieser Verpflichtung nachzukommen. Jede Information darf nur zu geschäftlichen Zwecken der IMC FH Krems verwendet werden. Informationen müssen über ihren gesamten Lebenszyklus geschützt werden also von der Erstellung über die Verwendung bis hin zur autorisierten Zerstörung. Jede Information muss in einer sicheren und verlässlichen Art geschützt werden und für die autorisierte Verwendung verfügbar sein. Informationen müssen auf der für den Geschäftszweck basierenden Wichtigkeit entsprechend klassifiziert sein. Die IT-Services der IMC FH Krems ermöglichen, dass Informationen gemeinsam genutzt werden können, wobei gleichzeitig sichergestellt sein muss, dass sie und die damit verbundenen Systeme geschützt sind. Die Geschäftsführung und alle MitarbeiterInnen sind dafür verantwortlich, dass die jeweiligen Kontrollen eingeführt sind, um die Verfügbarkeit, die Vertraulichkeit und die Integrität der Vermögenswerte zu gewährleisten. Jede einzelne Person der IMC FH Krems ist dafür verantwortlich, dass alle Sicherheitsmaßnahmen eingehalten werden. Dok.Nr.: FHR _Vers.02_Rev.01 5

6 6. Richtlinienkriterien 6.1. Verwendung der Systeme Für die Verwendung jedes einzelnen Systems der IMC FH Krems bedarf es einer Genehmigung durch die Geschäftsführung. Diese Genehmigung wird durch den direkten Vorgesetzten schriftlich angefordert. Die Einhaltung dieser Richtlinie kann stichprobenartig durch IT Services überprüft werden Individuelle Verwendung Zur Verwendung der Systeme der IMC FH Krems ist eine individuelle Verantwortlichkeit erforderlich. Dies geschieht durch die Vergabe von individuell für alle BenutzerInnen eingerichteten Computererkennungen, also Benutzerkonten. Es ist eine Zustimmung der Geschäftsführung erforderlich, um eine/n BenutzerIn eine neue Benutzerkennung zuweisen zu können. Die Abteilung IT-Services muss außerdem eine Liste aller verfügbaren Benutzerkennungen verwalten. Jede/r BenutzerIn auf Systemen der IMC FH Krems darf lediglich auf jene Informationen zugreifen, für die sie/er aufgrund der ihr/ihm zugewiesenen Benutzerkennung autorisiert ist. Die Abteilung IT- Services ist verpflichtet, alle Benutzerkennungen und auf die damit zugegriffenen Systeme zu überwachen. Weiterhin ist die Abteilung IT-Services verpflichtet, entsprechende Technologien zu implementieren, um unerlaubten Zugriff auf Systeme oder Informationen vorzubeugen. Zusammen mit der Benutzerkennung muss eine weitere Identifikationsüberprüfung über ein Kennwort erfolgen. Kennwörter sind als vertrauliche Informationen zu behandeln und dürfen nur den BenutzerInnen bekannt sein und nicht weitergegeben werden. Zuletzt ist jede/r BenutzerIn dafür verantwortlich, welche Aktivitäten unter Verwendung der Benutzerkennung durchgeführt werden. Dok.Nr.: FHR _Vers.02_Rev.01 6

7 6.3. Regelungen zur Passwortwahl Schlechte oder zu einfache Passwörter erhöhen die Möglichkeit, dass unautorisiert Zugang zu Computersystemen erreicht wird. Um Informationen der Fachhochschule Krems möglichst gut zu schützen, muss das Passwort nach folgenden Regeln gewählt werden. Das Passwort muss eine mindestlänge von 8 Zeichen haben. UND Hinweise: Das Passwort muss jeweils mindestens ein Zeichen der folgenden Gruppen enthalten: o Großbuchstaben (A-Z) o Kleinbuchstaben (a-z) o Nummer (0-9) o Sonderzeichen! $%&/()=?+*#,.-;:_@ Passwörter sollen nicht in einem Wörterbuch vorkommen. Auch das ersetzen von Buchstaben durch ähnliche Zeichen ist zu vermeiden. (z.b.: P@assw0rt) Die Benutzerinnen und Benutzer werden explizit darauf hingewiesen ihr Passwort in regelmäßigen Abständen zu ändern um die Datensicherheit ihrer Daten zu erhöhen und die Gefahr des Identitätsdiebstahls zu vermeiden. Die Abteilung IT Services behält es sich vor dies stichprobenartig zu überprüfen und Verstöße dagegen gegebenenfalls zu melden Tipps zur Erstellung eines schwer zu erratenden Passwortes: Sie können recht einfach ein schwierig zu erratendes Passwort erstellen, wenn Sie Wörter aus Themen, die Sie interessieren mit Nummern und Symbolen kombinieren. Wählen Sie zum Beispiel ein Passwort, das mit Ihren Interessen oder Hobbies zu tun hat. Das macht es einfacher eines auszusuchen und es ist auch leichter zu merken. Aber verwenden Sie bitte nicht die hier angeführten Beispiele: Nehmen Sie zwei Worte und eine Nummer, trennen Sie diese mit einem Sonderzeichen Schu-3-geschäft (wo gehen Sie gerne hin) 1/rote-Tomate (wächst in meinem Garten) Kombinieren Sie ein Wort oder Initialen von etwas, das Sie interessiert mit Sonderzeichen 456=mein-Audi (wenn Sie 456 in Ihrem Kennzeichen haben) Haus-13-krems (dort wohne ich) Dok.Nr.: FHR _Vers.02_Rev.01 7

8 London/2012 (dort war ich auf Urlaub) Benutzen Sie ein Zitat, eine Liedzeile oder ein Gedicht Iam_from_Austria Last:Christmas! Kürzen Sie einen Satz mit dessen Anfangsbuchstaben ab Ich habe am 8. Jänner Geburtstag Iha8.JG 6.5. Schutz vor Viren und anderen böswilligen Produkten Da eine Vielzahl an BenutzerInnen Zugriff auf Informationen der IMC FH Krems haben, ist die Wahrscheinlichkeit des Befalls mit einem Computervirus, eines Netzwerkwurms oder anderen böswilligen Programmen hoch. Dies kann zur zeitweiligen Unterbrechung einzelner oder aller Systeme führen. Deshalb ist die kontinuierliche Verwendung von Antiviren-Software notwendig. Antiviren-Software ist daher auf allen Systemen installiert und wird durch die Abteilung IT-Services regelmäßig aktualisiert. Die Systeme müssen und werden damit nach Viren überprüft. Alle Dateien, die im Netzwerk verwendet werden und der IMC FH Krems von extern geliefert werden, muss vor deren Verwendung auf Viren untersucht werden Datenklassifizierung (sensitivity level) Die IMC FH Krems möchte eine Datenklassifizierung einführen. Abteilungs- und StudiengangsleiterInnen sind verantwortlich für die Festlegung der Sicherheitsanforderungen für jede der zugewiesenen Informationsgruppen bezüglich der drei Bereiche: Geheimhaltung, Vollständigkeit und Verfügbarkeit (confidentiality, integrity, availability) Um den Prozess der Festlegung zu vereinfachen und um sicherzustellen, dass an der gesamten Fachhochschule dieselben Kriterien verwendet werden, sollen Informationsgruppen nach folgenden Kriterien kategorisiert werden: Die Geheimhaltungsanforderung für eine Informationsgruppe wird wie folgt definiert: Öffentlich: Informationen können an Mitglieder und Nichtmitglieder der IMC FH Krems weitergegeben werden ohne Autorisierung durch die zuständige Führungskraft. Intern: Informationen können an Mitglieder der IMC FH Krems weitergegeben werden. Die Weitergabe solcher Informationen benötigt die Freigabe durch die zuständige Führungskraft. Dok.Nr.: FHR _Vers.02_Rev.01 8

9 Abteilungsdaten: Informationen können an MitarbeiterInnen der Abteilung weitergegeben werden, welche die Daten besitzt. Vertraulich: Informationen dürfen nur an MitarbeiterInnen weitergegeben werden, die diese benötigen und zuvor durch die zuständige Führungskraft per Name oder Funktion autorisiert wurden. Geheim: Informationen dürfen nur an eine begrenzte Anzahl von MitarbeiterInnen weitergegeben werden, die diese benötigen und zuvor durch die zuständige Führungskraft autorisiert wurde. Die Anforderungen an Vollständigkeit und Verfügbarkeit für eine Informationsgruppe werden wie folgt definiert: Informationen sind Non-critical wenn durch unberechtigte Veränderung, Verlust oder Zerstörung nur kurzfristige Schwierigkeiten für die BenutzerInnen dieser Informationen sowie der IT-Services verursacht werden und der Schaden geringe Kosten verursacht. Es müssen angemessene Maßnahmen zum Schutz von Informationen in versperrbaren Kästen und /oder Büros zu verwahren, getroffen werden und die Benutzung von Standard Zutritts- und Zugriffsmechanismen die es verhindern, dass unautorisierte Personen Informationen verändern. Regelmäßige Backups sind zu organisieren. Informationen sind critical wenn durch deren unautorisierte Veränderung, Verlust oder Zerstörung durch bösartige Aktivitäten, unabsichtlich oder verantwortungsloses Handeln die IMC FH Krems einen größeren finanziellen Schaden oder einen Schaden an Reputation erleiden könnte, nicht mehr Gesetzes- oder Vertragskonform agiert oder die Kunden der Fachhochschule dadurch Nachteile erleiden. Zusätzliche Maßnahmen für critical Informationen: Critical Informationen müssen regelmäßig überprüft werden. Ein Notfallvorsorgeplan zur Wiederherstellung von critical Informationen welche zerstört oder beschädigt wurden wird von IT Services entwickelt, dokumentiert, eingeführt und jährlich getestet werden. Dok.Nr.: FHR _Vers.02_Rev.01 9

10 6.7. Datenschutz Die IMC FH Krems besitzt in geltender Fassung persönliche Daten einzelner Personen. (Studierendendaten, etc.) Der Schutz persönlicher Daten ist von äußerster Wichtigkeit. Von allen MitarbeiterInnen der IMC FH Krems ist sicherzustellen, dass die Privatsphären-Richtlinie (Art. 7 der Charta der Grundrechte der EU) und diesbezügliche gesetzliche Bestimmungen im Datenschutzgesetz eingehalten werden. MitarbeiterInnen mit Kenntnis von und Zugriff auf persönliche Daten sind verpflichtet, die Vertraulichkeit dieser persönlichen Daten zu respektieren. Der Besitz und die Verwaltung persönlicher Daten (inklusive Kundendaten) müssen folgendermaßen verwaltet werden: BenutzerInnen der IT Systeme müssen die Möglichkeit haben, ungenaue oder unvollständige Daten anzufechten und eine weitere Verwendung außerhalb des angegebenen Zwecks zu untersagen. Die DatenverwalterInnen müssen vernünftige Kontrollen implementieren, um die Integrität der Daten zu schützen. Die Daten dürfen nur für den Zeitraum gespeichert bleiben, wie es das Gesetz oder ähnliche Bestimmungen vorsehen. Sozialversicherungsnummern von Studierenden müssen 6 Monate nach ausscheiden oder Abschluss gelöscht werden. An der IMC FH Krems wird dies automatisch durch das Verwaltungssystem erledigt Regelungen bezüglich personenbezogener Informationen Personenbezogene Informationen sind Informationen, die dazu benutzt werden können um eine bestimmte Person zu identifizieren oder zu kontaktieren. Beispiele dafür sind der Name, die Sozialversicherungsnummer, die Adresse, Geburtsdatum oder Telefonnummer. Alle personenbezogene Daten sind als vertraulich zu behandeln, außer: Die Informationen wurden als Adressbuchinformationen von der zuständigen Führungskraft definiert (z.b. Vorname, Nachname, Studiengang, die im Outlook Adressbuch aufscheinen) Die zuständige Führungskraft hat die Veröffentlichung von Informationen autorisiert. Dok.Nr.: FHR _Vers.02_Rev.01 10

11 Folgende personenbezogene Informationen dürfen nicht gesammelt, gespeichert oder benutzt werden außer es ist für die Geschäftsprozesse notwendig (z.b. Personalverwaltung, Studierendenverwaltung) o o o o o o Sozialversicherungsnummer Geburtsort Geburtsdatum Lediger Name Kreditkartennummer Kontonummer AbteilungsleiterInnen müssen sicherstellen, dass ihre MitarbeiterInnen die Notwendigkeit diese Informationen zu schützen verstehen. Zugriff auf Informationen dieser Art dürfen nur dann gewährt werden, wenn diese Informationen zur Durchführung der aufgetragenen Aufgaben notwendig sind Reaktion auf einen Sicherheitsvorfall Alle BenutzerInnen der IT-Systeme der IMC FH Krems müssen darauf vorbereitet sein, Sicherheitsvorfälle wie Einbrüche oder Attacken, aber auch Schwachstellen der Systeme und andere Bedrohungen bei Erkennen weiterzuleiten. Alle erkannten oder vermuteten Sicherheitsvorfälle sind der Stelle IT-Services so schnell wie möglich zu melden. Dies kann per , telefonisch oder persönlich erfolgen Verfügbarkeit Informationen müssen zur autorisierten Verwendung auf einfache Weise zur Verfügung gestellt werden. Es müssen geeignete Prozesse zur leichten und schnellen Wiederherstellung defekter, fehlender oder zerstörter Informationen entwickelt und implementiert werden. Dies gilt für jedes in der IMC FH Krems eingesetzte Betriebssystem. Es ist in jedermanns Verantwortung, geeignete Sicherungskopien seiner Informationen, die auf der persönlichen Arbeitsstation gespeichert sind, herzustellen. Es ist ein wiederkehrender Test einzuführen, der die korrekte Funktionalität der Sicherungs- und Wiederherstellungs-Programme sowie der wichtigsten Systeme überprüft. Diese Prozesse sind im QM der IMC FH Krems implementiert und werden dort regelmäßig Reviews unterzogen. Dok.Nr.: FHR _Vers.02_Rev.01 11

12 6.11. Zugriffskontrollen Die Abteilung IT-Services hat physische und logische Zugriffskontrollen implementiert um Informationen und andere Vermögenswerte entsprechend ihrer Klassifikation und ihres Verlustrisikos leicht wieder herstellen zu können. Rechtszentren, Kabelschränke und Server müssen physisch vor unberechtigtem Zugriff geschützt werden. Zusätzlich dazu müssen Software-Mechanismen und entsprechende Prozesse eingeführt werden, damit sichergestellt ist, dass nur autorisierte Personen Zugriff auf diese Ressourcen haben Überprüfung der BenutzerInnen-Zugriffsrechte IT Services kontrolliert periodisch (mindestens alle 12 Monate) die Zugriffsmöglichkeiten der BenutzerInnen um festzustellen, ob die BenutzerInnen die Notwendigkeit erfüllen, auf jene Informationen zuzugreifen, für die sie autorisiert sind Sicheres Entsorgen von Informationen Vernichten von Informationen, welche aktuelle Gesetze oder Geschäftsgrundlagen der IMC FH Krems verletzen würde, ist nicht erlaubt. Grundsätzlich gilt an der IMC FH Krems, dass Daten nur auf Anweisung und nur durch die Abteilung IT-Services gelöscht werden Sicheres Vernichten von Geräten Alle Geräte, die Speichermedien wie zum Beispiel Festplatten enthalten, müssen vor ihrer Vernichtung daraufhin untersucht werden, dass keine sensitiven Daten oder aktuelle Programmlizenzen mehr darauf enthalten sind. Diese darf nur von autorisierten MitarbeiterInnen der Abteilung IT-Services durchgeführt werden Netzwerksicherheit Das Verbinden mit dem Computernetzwerk der IMC FH Krems muss in einer sicheren Art hergestellt werden, damit die Integrität des Netzwerks, die darin übertragenen Daten und dessen ständige Verfügbarkeit gewährleistet ist. Müssen Kunden, Lieferanten oder andere externe Partner auf das Firmennetzwerk der IMC FH Krems zugreifen, muss ein Repräsentant dieser Geschäftspartner Dok.Nr.: FHR _Vers.02_Rev.01 12

13 der IT-Sicherheitsrichtlinie der IMC FH Krems schriftlich zustimmen, bevor eine Netzwerkverbindung hergestellt wird, die Vertraulichkeit von Informationen innerhalb des Netzwerks schriftlich akzeptieren und ist für jegliche Verletzung dieser Richtlinie verantwortlich. Jeder externe Zugriff auf das Netzwerk der IMC FH Krems bedarf einer vorherigen schriftlichen Genehmigung durch die Abteilung IT-Services der IMC FH Krems Entfernter Zugriff Um entfernt auf das Netzwerk der IMC FH Krems zuzugreifen, bedarf es der schriftlichen Genehmigung der Geschäftsführung. Dies ist nur in Ausnahmefällen möglich. Um eine eindeutige Zuordnung der Zugriffe auf Personen zu ermöglichen, muss die Identifikation und die Authentizität der Person überprüft werden, die Zugriff auf das Netzwerk verlangt. Jeder entfernte Zugriff muss überwacht werden, solange die Verbindung bestehen bleibt. Um entfernten Zugriff auf das Netzwerk der IMC FH Krems zu erlagen, dürfen ausschließlich jene Tools und Programme verwendet werden, die dazu von der IMC FH Krems angeboten werden. Die Verwendung anderer, firmenfremder Software und Programme sind nicht erlaubt Software-Lizenzen und Copyright Grundsätzlich gilt, dass auf Firmeneigenen Computern nur MitarbeiterInnen der Abteilung IT-Services Software installieren können. Lizenzierte Software darf nur dann kopiert oder dupliziert werden, wenn es dazu eine gesonderte Genehmigung innerhalb des Lizenzabkommens gibt. Keinerlei Programme oder Dateien, die außerhalb der IMC FH Krems bezogen werden (dies gilt auch für das Internet) dürfen selbst wenn sie lizenziert sind für persönliche Zwecke erworben und auf Systemen der IMC FH Krems ohne vorherige schriftliche Genehmigung der IT- Services installiert werden. Dok.Nr.: FHR _Vers.02_Rev.01 13

14 6.18. Das Internet Das Internet steht den MitarbeiterInnen der IMC FH Krems uneingeschränkt zu geschäftlichen Zwecken zur Verfügung, wenn folgende Regeln beachtet werden: Es dürfen nur wesentliche Netzwerk-Ressourcen verbraucht werden. Die Benutzung des Internets darf die Produktivität der MitarbeiterInnen nicht beeinträchtigen. Die Benutzung des Internets darf Sicherheits- und andere Richtlinien der IMC FH Krems nicht verletzen. Die IMC FH Krems ermutigt seine MitarbeiterInnen das Internet zu benutzen. Hier sind viele wichtige Daten, Illustrationen, Erklärungen und andere Kommentare zu finden, die für geschäftliche Belange Verwendung finden können. Allerdings beinhalten einige Seiten des Internets solches Material, das unanständig ist; zum Beispiel gibt es dort Seiten, die sexuellen, Gewalt verherrlichenden oder diskriminierenden Inhalt verbreiten. Es ist verboten, auf solcherlei Seiten zuzugreifen. Die IMC FH Krems toleriert den Missbrauch von unternehmenseigenen Ressourcen nicht. Um die Einhaltung dieser Richtlinie zu gewährleisten, wird die individuelle Verwendung des Internets überwacht und aufgezeichnet Datenlöschung MitarbeiterInnen, Lehrenden, Studierenden und AbsolventInnen ist es nicht gestattet Daten, über die sie nicht allein verfügungsberechtigt sind ohne den entsprechenden Auftrag oder Berechtigungen zu löschen. Die IMC FH Krems kommen uneingeschränkte Nutzungsrechte über Daten die ein/e DienstnehmerIn in Erfüllung der dienstvertraglichen Verpflichtungen geschaffen hat, zu Elektronische Post Die Nutzung des -System der IMC FH Krems, sowohl bei interner als auch bei externer Kommunikation, ist nur zu geschäftlichen Zwecken erlaubt. Alle elektronischen Nachrichten, die verschickt, empfangen oder gespeichert werden, sind als Eigentum der IMC FH Krems zu betrachten. Sie können jederzeit von den IT- Services eingesehen werden. Die Verwendung des -Systems der IMC FH Krems unterliegt nicht der Privatsphäre. Die MitarbeiterInnen der IMC FH Krems könnten unter Umständen Empfänger von unerwünschten s sein, die nichts mit der geschäftlichen Tätigkeit zu tun haben. Dok.Nr.: FHR _Vers.02_Rev.01 14

15 Die einfachste Antwort auf solcherlei s ist das Ignorieren. Erhalten BenutzerInnen wiederholend unerwünschte s von einem einzelnen Absender, so sollten sie die IT-Services darüber informieren. Die IMC FH Krems behält sich dann das Recht vor, Kontrollmechanismen einzusetzen, um den Absender identifizieren zu können und diesen auch die weitere Übermittlung zu verwehren. 7. Kriterien zur Richtlinien-Einhaltung Die Einhaltung dieser IT-Sicherheitsrichtlinie ist Pflicht. Schon während der Einstellungsphase neuer MitarbeiterInnen muss auf diese Richtlinie und deren Einhaltung hingewiesen werden. Dies gilt ebenfalls für das Abschließen von Verträgen mit externen MitarbeiterInnen. Jede/r interne und externe MitarbeiterIn, der Zugriff auf Informationen der IMC FH Krems hat, muss seine eigene Rolle und Verantwortlichkeit bezüglich sicherheitsrelevanter Sachverhalte kennen und verstehen. Dies gilt ohne Ausnahme auch für den Schutz und den Erhalt der informellen Vermögenswerte der IMC FH Krems Ausnahmen dieser Sicherheitsrichtlinie Um eine Ausnahme bei der Einhaltung dieser Sicherheitsrichtlinie zu erwirken, ist eine schriftliche Begründung einzureichen, die von der Geschäftsführung freigegeben wird. Diese schriftliche Begründung muss an die IT-Services gerichtet werden. Die IT-Services speichern die Begründung zusammen mit der Zustimmung zur Ausnahme ab und bewahren sie revisionssicher auf. Die einmalige Gewährung einer Ausnahme bedeutet nicht die generelle Zusage zu dieser Ausnahme Durchsetzung und Verletzung Jede Verletzung der Richtlinie muss an die Leitung des betroffenen Unternehmensbereichs und die IT-Services gemeldet werden. Jede Verletzung der IT-Sicherheitsrichtlinie zieht disziplinarische Folgen nach sich. Die Art dieser disziplinarischen Folgen wird von der Geschäftsführung in Zusammenarbeit mit den IT-Services festgelegt. Sie hängt stark von der Wirkung und dem entstandenen Schaden ab. Abhängig von der Verletzung der Richtlinie kann es sein, dass ein Sicherheitsvorfall-Bericht erstellt werden muss. Weiterhin muss entschieden werden, ob die Zugriffsrechte einzelner Personen auf Informationen der IMC FH Krems entzogen werden müssen. Elektronisch und automatisch erstellte Sicherheitsvorfall-Berichte müssen an die Geschäftsführung, die Personalabteilung und die IT-Services weitergeleitet werden. Dok.Nr.: FHR _Vers.02_Rev.01 15

16 7.3. Änderungen dieses Dokuments Jede/r MitarbeiterIn der IMC FH Krems kann eine Änderung dieser Sicherheitsrichtlinie beantragen. Änderungs- und Verbesserungsvorschläge hierfür müssen in schriftlicher Form an die IT-Services gerichtet werden, die den Vorschlag nach Erhalt prüft. Die Gültigkeit der geänderten Richtlinie beginnt mit dem Zeitpunkt der Verteilung an der Einbindung ins QM-System. 8. Organisatorische und funktionale Verantwortlichkeiten Die folgenden Abschnitte erklären in Kürze die organisatorische Struktur der IMC FH Krems, damit die Einhaltung der Richtlinie gewährleistet ist: IT Services Die IT-Services der IMC FH Krems hat die Gesamtverantwortung darüber, die Implementierung, Verbesserung, die Überwachung und das Einhalten dieser Sicherheitsrichtlinie sicherzustellen. Die IT-Services sind der zentrale Ansprechpartner, wenn es um sicherheitsrelevante Fragen geht. Sie arbeiten eng mit allen Unternehmensbereichen zusammen. Die IT-Services geben in Sicherheitsfragen Empfehlungen ab und machen Vorschläge, wie entsprechende Sicherheitsvorkehrungen innerhalb der IMC FH Krems getroffen werden können. Die IT-Services sind bei einem Sicherheitsvorfall dafür verantwortlich, dass alle Schritte zur Aufklärung und Wiederherstellung des Betriebs koordiniert werden. Sicherheitsadministratoren Sicherheitsadministratoren sind dafür verantwortlichen, dass diese Richtlinie entsprechend administriert, Bedrohungen identifiziert und analysiert sowie entsprechende Maßnahmen bei einem Verstoß gegen diese Richtlinie eingeleitet werden. Die Personen, die zur Gruppe der Sicherheitsadministratoren gehören, haben administrative Rechte für alle Betriebssysteme und Benutzerkennungen innerhalb der IMC FH Krems. Besitzer von Informationen Jeder Information muss ein/ eindeutige/r BesitzerIn von Informationen zugewiesen werden. Diese Personen legen fest, wer Zugriff auf diese Information bekommt und mit welchen Rechten dieser Zugriff eingerichtet wird (Lesen, Schreiben und so weiter). Diese Zugriffsrechte müssen in Einklang mit der Tätigkeitsbeschreibung der entsprechenden MitarbeiterInnen sein. Besitzer von Informationen müssen diese Informationen ihrer Wichtigkeit entsprechend klassifizieren. Diese Einstufung kann zwar delegiert werden, die Verantwortung dazu bleibt jedoch bei der/dem BesitzerIn der Informationen. Alle BenutzerInnen sind verpflichtet, diese Richtlinie, die Sicherheitsstandards, Implementierungsvorschriften und alle anderen sicherheitsrelevanten Dokumente einzuhalten; sie müssen Verletzung dieser Richtlinie an die Geschäftsführung und IT- Services melden. Dok.Nr.: FHR _Vers.02_Rev.01 16

17 9. Verpflichtungserklärung zur Einhaltung des Datenschutzes Verpflichtungserklärung zur Einhaltung des Datenschutzgesetztes (DSG) 2000 Verpflichtungserklärung für Dienstnehmer die für die IMC Fachhochschule Krems (privatrechtliche Bildungseinrichtung) tätig sind zur Einhaltung des Datengeheimnisses gemäß 15 Datenschutzgesetz 2000 und zur Verschwiegenheit bezüglich sonstiger bekannt gewordener Dienst- und Amtsvorgänge. Im Zuge Ihres Dienstverhältnisses erhalten Sie voraussichtlich Kenntnis über Personen und personenbezogene Umstände und Daten sowie über technische Daten betreffend die technische Infrastruktur und den strukturellen Aufbau von Datenanwendungen. Alle diese Daten sind absolut vertraulich zu behandeln und unterliegen den Bestimmungen des österreichischen Datenschutzgesetzes. Sie verpflichten sich, das Datengeheimnis gemäß den Bestimmungen des Datenschutzgesetzes i.d.g.f., insbesondere 15 DSG (Datengeheimnis) zu wahren; zu absoluter Verschwiegenheit über alle, Ihnen anlässlich Ihrer Tätigkeit bekannt gewordenen, nicht von den zuständigen Personen ausdrücklich als unbedenklich bezeichneten Dienst- und Amtsvorgänge. Sie verpflichten sich weiters, unbefugten Personen oder zuständigen Stellen die Kenntnisnahme von Daten, die Ihnen in Ausübung Ihres Dienstes bekannt geworden sind, nicht zu ermöglichen, sowie solche Daten nicht zu einem anderen als dem zum jeweiligen rechtmäßigen Aufgabenvollzug gehörenden Zweck zu verwenden; Automationsunterstützte oder manuell verarbeitete Daten, die Ihnen auf Grund Ihrer berufsmäßigen Beschäftigung anvertraut wurden oder zugänglich geworden sind, unbeschadet sonstiger Verschwiegenheitspflichten, nur auf Grund einer ausdrücklichen mündlichen oder schriftlichen Zustimmung des Dienstgebers oder dessen Beauftragten zu verwenden; diese Verpflichtung auch nach Beendigung Ihres Mitarbeiterverhältnisses und dem Ausscheiden aus der Firma einzuhalten. Sie nehmen zur Kenntnis, dass weiterreichende andere Bestimmungen über die Geheimhaltungspflicht von der oben angeführten Verpflichtung unberührt bleiben, sofern sie nicht mit dem Datenschutzgesetz im Widerspruch stehen; Dok.Nr.: FHR _Vers.02_Rev.01 17

18 dass als Dienst- und Amtsvorgänge insbesondere jene zur Kenntnis gelangten Vorgänge zu verstehen sind, die dienstinterner Natur sind, oder die Rechte Dritter berühren; dass Verstöße gegen die oben angeführte Verpflichtung zu entsprechender strafrechtlicher Verfolgung führen können, schadenersatzpflichtig machen und auch arbeitsrechtliche Folgen haben können (z.b. Entlassung gemäß 27 Angestelltengesetz). Sie verpflichten sich, Daten und Verarbeitungsergebnisse ausschließlich dem Dienstgeber zurückzugeben oder nur nach dessen schriftlichem Auftrag zu übermitteln. Desgleichen bedarf eine Verwendung der überlassenen Daten für eigene Zwecke eines schriftlichen Auftrages; Alle mit der Datenverarbeitung beauftragten Personen vor Aufnahme der Tätigkeit zur Wahrung des Datengeheimnisses im Sinne des 15 DSG 2000 zu verpflichten. Insbesondere bleibt die Verschwiegenheitsverpflichtung der mit dem Datenverkehr beauftragten Personen auch nach Beendigung ihrer Tätigkeit und Ausscheiden beim Dienstnehmer aufrecht. Die Verpflichtung zur Verschwiegenheit ist auch für Daten von juristischen Personen und handelsrechtlichen Personengesellschaften einzuhalten; Ausreichende Sicherheitsmaßnahmen im Sinne des 14 DSG 2000 ergriffen zu haben, um zu verhindern, dass Daten ordnungswidrig verwendet oder Dritten unbefugt zugänglich werden; Nach Beendigung der Dienstleistung alle Verarbeitungsergebnisse und Unterlagen, die Daten enthalten, dem Auftraggeber zu übergeben bzw. in dessen Auftrag für ihn weiter vor unbefugter Einsicht gesichert aufzubewahren oder auftragsgemäß zu vernichten. Weiters verpflichtet sich der Dienstnehmer, Für die technischen und organisatorischen Voraussetzungen Vorsorge zu tragen, dass der Auftraggeber die Bestimmungen der 26 (Auskunftsrecht) und 27 (Recht auf Richtigstellung oder Löschung) DSG 2000 gegenüber dem Betroffenen innerhalb der gesetzlichen Fristen jederzeit erfüllen kann und er überlässt dem Auftraggeber alle die dafür notwendigen Informationen; Der Dienstnehmer ist nicht berechtigt, einen Subverarbeiter heranzuziehen. Dok.Nr.: FHR _Vers.02_Rev.01 18

19 10. Anhang IT Policy in der Fassung vom Um die Sicherheit des Computernetzwerkes gewährleisten zu können, verpflichten sich die MitarbeiterInnen und Studierenden zur Einhaltung folgender Benutzerregeln: Den Studierenden ist die Benutzung der den Studenten zugewiesenen Computer erlaubt. Das Downloaden von Programmen und deren Installation ist während der Benutzung der Computer der IMC Fachhochschule Krems verboten. Für die Vertraulichkeit der den Studierenden übermittelten Benutzerkennung ist Sorge zu tragen. Die Sicherung der lokal auf einem Einzelplatz PC gehaltenen Daten hat in Eigenverantwortung zu erfolgen. Die Studenten haften für die Einhaltung der gesetzlichen Vorschriften, insbesondere betreffend Urheberrecht bei Verwendung der Computer der IMC FH Krems. Die Benutzung von Tauschbörsen für Dateien jeder Art ist allenfalls unzulässig. Weiters nimmt der Studierende die Erklärung zur Einhaltung des Datengeheimnisses gemäß 15 Datenschutzgesetz 2000 nachweislich zur Kenntnis. Der Studierende verpflichtet sich, hausexternen Personen keinen Zutritt zu den Computer- und Seminarräumen zu gewähren und der Anordnung, dass Essen und Trinken in diesen Räumen nicht gestattet ist, Folge zu leisten. Der Studierende verpflichtet sich, das Inventar in den Computerräumen mit größter Sorgfalt zu behandeln und das vom Studiengang erhaltene persönliche Passwort nicht weiterzugeben. Nachfolgende Einschränkungen gelten für die den Studierenden zur Verfügung gestellten elektronischen Ressourcen: Speicherplatzbeschränkungen: - Z:\ Laufwerk max. 425MB - Mailpostfachgröße gesamt max. 500 MB - Keine Daten auf LAB-PCs Dok.Nr.: FHR _Vers.02_Rev.01 19

20 Verpflichtend für alle Studenten sind nachstehende Punkte: - Pflege des Z:\Laufwerkes (Aufräumen, etc.) - Pflege des Mail Accounts (Postfach) - Anerkennung der auferlegten Speicherplatzbeschränkungen - Sofortige Bekanntgabe von eventuell auftretenden Sicherheitslücken an support@imc-krems.ac.at Jedem Studenten sind folgende Punkte strengstens untersagt: - Verändern der zur Verfügung gestellten Hardware (Lab-PCs, Surfstations, etc.) - Versenden von Spam Mails (Mails an mehr als 5 Empfänger, ohne direkten Zusammenhang mit LVAs) - Weitergabe von Passwörtern jeglicher Art - Verwendung von Passwörtern die nicht der Passwortrichtlinie in der IT- Sicherheitsrichtlinie entsprechen. - Übermäßiges Speichern von Privatdaten auf dem Z:\Laufwerk - Jeglicher Versuch, diverse Sicherheitsmechanismen zu umgehen - Speichern fremder Software auf Lab PCs Außerdem ist Folgendes zu beachten: - Allgemeine Umgangsformen am edesktop Im Falle eines Verstoßes gegen die Benutzerregeln wird umgehend die Benutzerkennung des jeweiligen Studierenden für mindestens 5 Werktage gesperrt. Dok.Nr.: FHR _Vers.02_Rev.01 20

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

REGATTA.yellow8.com OESV-Edition

REGATTA.yellow8.com OESV-Edition Antrag für eine Club-Lizenz von REGATTA.yellow8.com OESV-Edition Club: Vorname: Nachname: Emailadresse(n): (An die angegebenen Emailadressen werden Informationen über Programmupdates geschickt.) SMS Telefonnummer:

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN

ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN Stand Dezember 2012 GRINTEC GmbH I Anzengrubergasse 6 I 8010 Graz, Austria I Tel +43 316 38 37 06-0 I E-Mail office@grintec.com I www.grintec.com Der Inhalt dieses

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012 sidoku - Quickstart Beschreibung des Vorgangs Release 2.3.1 Stand 20.06.2012 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku - Quickstart Inhalt Inhalt 1 Einleitung...

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Zwischen (Bezeichnung der kirchlichen Stelle - vertreten durch), nachfolgend Dienststelle

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT c 2012 HIPPSOFT Inhaltsverzeichnis Hinweis II 1 Vertragsbedingungen 1 1.1 Gegenstand des Vertrages.............................

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Promotionsprotokoll. Name, Vorname. Betreuer. Thema der Promotion. Beginn der Promotion. Voraussichtliches Ende der Promotion

Promotionsprotokoll. Name, Vorname. Betreuer. Thema der Promotion. Beginn der Promotion. Voraussichtliches Ende der Promotion Promotionsprotokoll Name, Vorname Betreuer Thema der Promotion Beginn der Promotion Voraussichtliches Ende der Promotion Arbeits- und Zeitplan Bitte einen tabellarischen Plan auf getrenntem Blatt erstellen

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Microsoft Office 365 Benutzerkonten anlegen

Microsoft Office 365 Benutzerkonten anlegen Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen

Mehr

Anleitung. Download und Installation von Office365

Anleitung. Download und Installation von Office365 Anleitung Download und Installation von Office365 Vorwort Durch das Student Advantage Benefit Programm von Microsoft können alle Studierende der OTH Regensburg für die Dauer ihres Studiums kostenlos Office

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Datenübernahme und Datensicherheit

Datenübernahme und Datensicherheit Datenübernahme und Datensicherheit Gerade bei Investment- und Versicherungsmaklern werden viele sensible Daten versendet. Die herkömmlichen Versandwege per Post und E-Mail bieten nur wenig Sicherheit.

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Nutzerordnung August 2014

Nutzerordnung August 2014 Nutzerordnung August 2014 Gliederung Präambel (Grundregeln für den Aushang) A. Benutzung der Computer und sonstiger Hardware in der Schule B. Abrufung von Internet-Inhalten C. Veröffentlichung von Inhalten

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

Checkliste Überwachung der Arbeitnehmenden

Checkliste Überwachung der Arbeitnehmenden Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

ecall Anleitung Outlook Mobile Service (OMS)

ecall Anleitung Outlook Mobile Service (OMS) ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr