IT-Sicherheitsrichtlinie

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitsrichtlinie"

Transkript

1 IT-Sicherheitsrichtlinie der Erstellt von: Mag.(FH) Markus Bamberger Geprüft von: Mag.(FH) Corinna Metze Freigegeben von: Mag. Ulrike Prommer Datum: 25. Juli 2012 IMC Fachhochschule Krems GmbH Piaristengasse 1 - A-3500 Krems - Austria - Europe - Tel: +43(0) Fax: +43 (0) FNB p - DVR:

2 Inhaltsverzeichnis 1. Vorwort Ziele Geltungsbereich Spezielle Bezeichnungen Informationen Computersysteme, Netzwerksysteme Allgemeine IT-Sicherheitsrichtlinie Richtlinienkriterien Verwendung der Systeme Individuelle Verwendung Regelungen zur Passwortwahl Tipps zur Erstellung eines schwer zu erratenden Passwortes: Schutz vor Viren und anderen böswilligen Produkten Datenklassifizierung (sensitivity level) Datenschutz Regelungen bezüglich personenbezogener Informationen Reaktion auf einen Sicherheitsvorfall Verfügbarkeit Zugriffskontrollen Überprüfung der BenutzerInnen-Zugriffsrechte Sicheres Entsorgen von Informationen Sicheres Vernichten von Geräten Netzwerksicherheit Entfernter Zugriff Software-Lizenzen und Copyright Das Internet Datenlöschung Elektronische Post Kriterien zur Richtlinien-Einhaltung Ausnahmen dieser Sicherheitsrichtlinie Durchsetzung und Verletzung Änderungen dieses Dokuments Organisatorische und funktionale Verantwortlichkeiten Verpflichtungserklärung zur Einhaltung des Datenschutzes Anhang IT Policy in der Fassung vom Laptop Nutzungsrichtlinie Dok.Nr.: FHR _Vers.02_Rev.01 2

3 1. Vorwort Die IT-Sicherheitsrichtlinie ist eine Beschreibung der Verantwortlichkeiten und Verpflichtungen für alle MitarbeiterInnen der IMC FH Krems, um eine unternehmensweite sichere IT-Infrastruktur etablieren und verwalten zu können. Um die IT-Sicherheitsrichtlinie für alle MitarbeiterInnen der IMC FH Krems zu implementieren, wird sie an all jene Personen verteilt, die in einem aktiven Beschäftigungsverhältnis zur IMC FH Krems stehen, an der IMC FH Krems studieren oder durch andere vertragliche Regelungen Zugriff auf Daten und Informationen der IMC FH Krems haben. Ebenfalls ist die Abteilung IT Services im Auftrag der Geschäftsführung dazu verpflichtet, eine jährlich wiederholende Schulung mit allen MitarbeiterInnen und Studierenden durchzuführen und das Verstehen der IT- Sicherheitsrichtlinie und aller anderen Sicherheitsdokumente schriftlich bestätigen zu lassen. Die Unterschriftenlisten sind in der Abteilung IT Services mindestens zwei Jahre aufzubewahren. Sollte diese IT-Sicherheitsrichtlinie oder Teile davon im Konflikt mit anderen Sicherheitsrichtlinien innerhalb der IMC FH Krems stehen, so hat dieses Dokument den Vorrang und ist im Zweifelsfall zuerst anzuwenden. Die IT Policy sowie die Laptop Nutzungsrichtlinie der IMC FH Krems werden periodisch adaptiert und sind integraler Bestandteil dieser IT-Sicherheitsrichtlinie. Die derzeit gültige IT-Policy sowie die Laptop Nutzungsrichtlinie sind im Anhang ersichtlich. Für weitergehende Informationen steht die Abteilung IT-Services der IMC FH Krems gerne zur Verfügung. Mag. Ulrike Prommer Geschäftsführerin Mag. (FH) Markus Bamberger Leitung IT Services Krems, am Dok.Nr.: FHR _Vers.02_Rev.01 3

4 2. Ziele Die vorrangigen Ziele der IT-Sicherheitsrichtlinie sind: 1. Methoden hervorzuheben, um Sicherheitsrisiken effektiv zu behandeln und die Verantwortlichkeit innerhalb der IMC FH Krems zum Schutz von der in diesem Dokument beschriebenen Informationen zu kommunizieren. 2. Das Einreichen einer verlässlichen IT-Arbeitsgrundlage und einer stabilen IT-Arbeitsinfrastruktur. 3. Die Einhaltung aller anzuwendenden Gesetze und Bestimmungen zu gewährleisten. 4. Methoden hervorzuheben, um die Verteilung und die Einhaltung der IT- Sicherheitsrichtlinie von allen MitarbeiterInnen der IMC FH Krems sicherzustellen. 3. Geltungsbereich Die Gültigkeit der IT-Sicherheitsrichtlinie erstreckt sich auf alle aktuellen und in der Zukunft dazu kommenden Geschäftsstandorte, Abteilungen und Unternehmensbereiche der IMC FH Krems. Dies gilt gleichermaßen für alle MitarbeiterInnen, VertragsmitarbeiterInnen (ProjektmitarbeiterInnen, nebenberuflich Lehrende, etc), Zulieferer, Studierende und andere Personen, die Zugriff auf Informationen der IMC FH Krems haben. Die IT- Sicherheitsrichtlinie umfasst sämtliche Computer- und Netzwerksysteme, für die die IMC FH Krems die administrative Verantwortung übernommen hat (sowohl für eigene als auch für Kundensysteme). 4. Spezielle Bezeichnungen Zusätzlich zu anderen Definitionen in diesem Dokument gelten die folgenden Definitionen: 4.1. Informationen Informationen beinhalten Wissen, Formeln, Technik, Erfindungen, Methoden, Prozesse, Ideen, Produktbeschreibungen, Kundenlisten, Preisangaben, Studien, Erhebungen, Datenbanken, Fotos, Notizen, Analysen, Zusammenfassungen und jede andere Art von Daten, die von oder im Auftrag der IMC FH Krems erstellt wurden. Im Rahmen dieses Dokuments werden jene Daten, die der Öffentlichkeit zur Verfügung Dok.Nr.: FHR _Vers.02_Rev.01 4

5 gestellt oder der IMC FH Krems ohne Vertraulichkeitscharakter geliefert wurden, nicht als Information bezeichnet. Diese Sicherheitsrichtlinie gilt für jede Form, in der Informationen in der IMC FH Krems zur Verfügung gestellt werden, und zwar: Verbale Kommunikation, geschriebene Dokumentationen, elektronische Datenbanken, Bänder, Disketten, elektronisch erstellte Ausdrucke, s, Informationen auf Anrufbeantwortern, Faxausdrucke, Besprechungsnotizen und Arbeitspapiere Computersysteme, Netzwerksysteme Computer- und Netzwerksysteme beinhalten Desktop Computer, Laptops, Computernetzwerke, Serversysteme, -Systeme, Faxgeräte und Telefongeräte und anlagen, die der Firma entweder gehören oder von ihr geleast sind. Diese Sicherheitsrichtlinie ist unabhängig der eingesetzten Technik und beinhaltet keinerlei technische Implementierungsvorschriften. 5. Allgemeine IT-Sicherheitsrichtlinie Informationen gehören zu den wichtigsten Vermögenswerten der IMC FH Krems. Die Qualität, in der die Informationen gesichert werden, ist ein Schlüsselfaktor zur Erhaltung der Geschäftstätigkeit. Aus diesem Grund sind alle MitarbeiterInnen der IMC FH Krems dafür verantwortlich, dass die Verfügbarkeit, die Vertraulichkeit und die Integrität der Informationen gewährleistet sind. Jede/r BenutzerIn von Informationen oder jede Person, die Zugriff auf Informationen hat, geht die Verpflichtung ein, diese Vermögenswerte der IMC FH Krems zu erhalten und sie in einer verlässlichen Art zu schützen. Sicherheitskontrollen, die in diesem Dokument hervorgehoben werden, liefern den notwendigen physischen und prozess-bezogenen Schutz, um dieser Verpflichtung nachzukommen. Jede Information darf nur zu geschäftlichen Zwecken der IMC FH Krems verwendet werden. Informationen müssen über ihren gesamten Lebenszyklus geschützt werden also von der Erstellung über die Verwendung bis hin zur autorisierten Zerstörung. Jede Information muss in einer sicheren und verlässlichen Art geschützt werden und für die autorisierte Verwendung verfügbar sein. Informationen müssen auf der für den Geschäftszweck basierenden Wichtigkeit entsprechend klassifiziert sein. Die IT-Services der IMC FH Krems ermöglichen, dass Informationen gemeinsam genutzt werden können, wobei gleichzeitig sichergestellt sein muss, dass sie und die damit verbundenen Systeme geschützt sind. Die Geschäftsführung und alle MitarbeiterInnen sind dafür verantwortlich, dass die jeweiligen Kontrollen eingeführt sind, um die Verfügbarkeit, die Vertraulichkeit und die Integrität der Vermögenswerte zu gewährleisten. Jede einzelne Person der IMC FH Krems ist dafür verantwortlich, dass alle Sicherheitsmaßnahmen eingehalten werden. Dok.Nr.: FHR _Vers.02_Rev.01 5

6 6. Richtlinienkriterien 6.1. Verwendung der Systeme Für die Verwendung jedes einzelnen Systems der IMC FH Krems bedarf es einer Genehmigung durch die Geschäftsführung. Diese Genehmigung wird durch den direkten Vorgesetzten schriftlich angefordert. Die Einhaltung dieser Richtlinie kann stichprobenartig durch IT Services überprüft werden Individuelle Verwendung Zur Verwendung der Systeme der IMC FH Krems ist eine individuelle Verantwortlichkeit erforderlich. Dies geschieht durch die Vergabe von individuell für alle BenutzerInnen eingerichteten Computererkennungen, also Benutzerkonten. Es ist eine Zustimmung der Geschäftsführung erforderlich, um eine/n BenutzerIn eine neue Benutzerkennung zuweisen zu können. Die Abteilung IT-Services muss außerdem eine Liste aller verfügbaren Benutzerkennungen verwalten. Jede/r BenutzerIn auf Systemen der IMC FH Krems darf lediglich auf jene Informationen zugreifen, für die sie/er aufgrund der ihr/ihm zugewiesenen Benutzerkennung autorisiert ist. Die Abteilung IT- Services ist verpflichtet, alle Benutzerkennungen und auf die damit zugegriffenen Systeme zu überwachen. Weiterhin ist die Abteilung IT-Services verpflichtet, entsprechende Technologien zu implementieren, um unerlaubten Zugriff auf Systeme oder Informationen vorzubeugen. Zusammen mit der Benutzerkennung muss eine weitere Identifikationsüberprüfung über ein Kennwort erfolgen. Kennwörter sind als vertrauliche Informationen zu behandeln und dürfen nur den BenutzerInnen bekannt sein und nicht weitergegeben werden. Zuletzt ist jede/r BenutzerIn dafür verantwortlich, welche Aktivitäten unter Verwendung der Benutzerkennung durchgeführt werden. Dok.Nr.: FHR _Vers.02_Rev.01 6

7 6.3. Regelungen zur Passwortwahl Schlechte oder zu einfache Passwörter erhöhen die Möglichkeit, dass unautorisiert Zugang zu Computersystemen erreicht wird. Um Informationen der Fachhochschule Krems möglichst gut zu schützen, muss das Passwort nach folgenden Regeln gewählt werden. Das Passwort muss eine mindestlänge von 8 Zeichen haben. UND Hinweise: Das Passwort muss jeweils mindestens ein Zeichen der folgenden Gruppen enthalten: o Großbuchstaben (A-Z) o Kleinbuchstaben (a-z) o Nummer (0-9) o Sonderzeichen! Passwörter sollen nicht in einem Wörterbuch vorkommen. Auch das ersetzen von Buchstaben durch ähnliche Zeichen ist zu vermeiden. (z.b.: Die Benutzerinnen und Benutzer werden explizit darauf hingewiesen ihr Passwort in regelmäßigen Abständen zu ändern um die Datensicherheit ihrer Daten zu erhöhen und die Gefahr des Identitätsdiebstahls zu vermeiden. Die Abteilung IT Services behält es sich vor dies stichprobenartig zu überprüfen und Verstöße dagegen gegebenenfalls zu melden Tipps zur Erstellung eines schwer zu erratenden Passwortes: Sie können recht einfach ein schwierig zu erratendes Passwort erstellen, wenn Sie Wörter aus Themen, die Sie interessieren mit Nummern und Symbolen kombinieren. Wählen Sie zum Beispiel ein Passwort, das mit Ihren Interessen oder Hobbies zu tun hat. Das macht es einfacher eines auszusuchen und es ist auch leichter zu merken. Aber verwenden Sie bitte nicht die hier angeführten Beispiele: Nehmen Sie zwei Worte und eine Nummer, trennen Sie diese mit einem Sonderzeichen Schu-3-geschäft (wo gehen Sie gerne hin) 1/rote-Tomate (wächst in meinem Garten) Kombinieren Sie ein Wort oder Initialen von etwas, das Sie interessiert mit Sonderzeichen 456=mein-Audi (wenn Sie 456 in Ihrem Kennzeichen haben) Haus-13-krems (dort wohne ich) Dok.Nr.: FHR _Vers.02_Rev.01 7

8 London/2012 (dort war ich auf Urlaub) Benutzen Sie ein Zitat, eine Liedzeile oder ein Gedicht Iam_from_Austria Last:Christmas! Kürzen Sie einen Satz mit dessen Anfangsbuchstaben ab Ich habe am 8. Jänner Geburtstag Iha8.JG 6.5. Schutz vor Viren und anderen böswilligen Produkten Da eine Vielzahl an BenutzerInnen Zugriff auf Informationen der IMC FH Krems haben, ist die Wahrscheinlichkeit des Befalls mit einem Computervirus, eines Netzwerkwurms oder anderen böswilligen Programmen hoch. Dies kann zur zeitweiligen Unterbrechung einzelner oder aller Systeme führen. Deshalb ist die kontinuierliche Verwendung von Antiviren-Software notwendig. Antiviren-Software ist daher auf allen Systemen installiert und wird durch die Abteilung IT-Services regelmäßig aktualisiert. Die Systeme müssen und werden damit nach Viren überprüft. Alle Dateien, die im Netzwerk verwendet werden und der IMC FH Krems von extern geliefert werden, muss vor deren Verwendung auf Viren untersucht werden Datenklassifizierung (sensitivity level) Die IMC FH Krems möchte eine Datenklassifizierung einführen. Abteilungs- und StudiengangsleiterInnen sind verantwortlich für die Festlegung der Sicherheitsanforderungen für jede der zugewiesenen Informationsgruppen bezüglich der drei Bereiche: Geheimhaltung, Vollständigkeit und Verfügbarkeit (confidentiality, integrity, availability) Um den Prozess der Festlegung zu vereinfachen und um sicherzustellen, dass an der gesamten Fachhochschule dieselben Kriterien verwendet werden, sollen Informationsgruppen nach folgenden Kriterien kategorisiert werden: Die Geheimhaltungsanforderung für eine Informationsgruppe wird wie folgt definiert: Öffentlich: Informationen können an Mitglieder und Nichtmitglieder der IMC FH Krems weitergegeben werden ohne Autorisierung durch die zuständige Führungskraft. Intern: Informationen können an Mitglieder der IMC FH Krems weitergegeben werden. Die Weitergabe solcher Informationen benötigt die Freigabe durch die zuständige Führungskraft. Dok.Nr.: FHR _Vers.02_Rev.01 8

9 Abteilungsdaten: Informationen können an MitarbeiterInnen der Abteilung weitergegeben werden, welche die Daten besitzt. Vertraulich: Informationen dürfen nur an MitarbeiterInnen weitergegeben werden, die diese benötigen und zuvor durch die zuständige Führungskraft per Name oder Funktion autorisiert wurden. Geheim: Informationen dürfen nur an eine begrenzte Anzahl von MitarbeiterInnen weitergegeben werden, die diese benötigen und zuvor durch die zuständige Führungskraft autorisiert wurde. Die Anforderungen an Vollständigkeit und Verfügbarkeit für eine Informationsgruppe werden wie folgt definiert: Informationen sind Non-critical wenn durch unberechtigte Veränderung, Verlust oder Zerstörung nur kurzfristige Schwierigkeiten für die BenutzerInnen dieser Informationen sowie der IT-Services verursacht werden und der Schaden geringe Kosten verursacht. Es müssen angemessene Maßnahmen zum Schutz von Informationen in versperrbaren Kästen und /oder Büros zu verwahren, getroffen werden und die Benutzung von Standard Zutritts- und Zugriffsmechanismen die es verhindern, dass unautorisierte Personen Informationen verändern. Regelmäßige Backups sind zu organisieren. Informationen sind critical wenn durch deren unautorisierte Veränderung, Verlust oder Zerstörung durch bösartige Aktivitäten, unabsichtlich oder verantwortungsloses Handeln die IMC FH Krems einen größeren finanziellen Schaden oder einen Schaden an Reputation erleiden könnte, nicht mehr Gesetzes- oder Vertragskonform agiert oder die Kunden der Fachhochschule dadurch Nachteile erleiden. Zusätzliche Maßnahmen für critical Informationen: Critical Informationen müssen regelmäßig überprüft werden. Ein Notfallvorsorgeplan zur Wiederherstellung von critical Informationen welche zerstört oder beschädigt wurden wird von IT Services entwickelt, dokumentiert, eingeführt und jährlich getestet werden. Dok.Nr.: FHR _Vers.02_Rev.01 9

10 6.7. Datenschutz Die IMC FH Krems besitzt in geltender Fassung persönliche Daten einzelner Personen. (Studierendendaten, etc.) Der Schutz persönlicher Daten ist von äußerster Wichtigkeit. Von allen MitarbeiterInnen der IMC FH Krems ist sicherzustellen, dass die Privatsphären-Richtlinie (Art. 7 der Charta der Grundrechte der EU) und diesbezügliche gesetzliche Bestimmungen im Datenschutzgesetz eingehalten werden. MitarbeiterInnen mit Kenntnis von und Zugriff auf persönliche Daten sind verpflichtet, die Vertraulichkeit dieser persönlichen Daten zu respektieren. Der Besitz und die Verwaltung persönlicher Daten (inklusive Kundendaten) müssen folgendermaßen verwaltet werden: BenutzerInnen der IT Systeme müssen die Möglichkeit haben, ungenaue oder unvollständige Daten anzufechten und eine weitere Verwendung außerhalb des angegebenen Zwecks zu untersagen. Die DatenverwalterInnen müssen vernünftige Kontrollen implementieren, um die Integrität der Daten zu schützen. Die Daten dürfen nur für den Zeitraum gespeichert bleiben, wie es das Gesetz oder ähnliche Bestimmungen vorsehen. Sozialversicherungsnummern von Studierenden müssen 6 Monate nach ausscheiden oder Abschluss gelöscht werden. An der IMC FH Krems wird dies automatisch durch das Verwaltungssystem erledigt Regelungen bezüglich personenbezogener Informationen Personenbezogene Informationen sind Informationen, die dazu benutzt werden können um eine bestimmte Person zu identifizieren oder zu kontaktieren. Beispiele dafür sind der Name, die Sozialversicherungsnummer, die Adresse, Geburtsdatum oder Telefonnummer. Alle personenbezogene Daten sind als vertraulich zu behandeln, außer: Die Informationen wurden als Adressbuchinformationen von der zuständigen Führungskraft definiert (z.b. Vorname, Nachname, Studiengang, die im Outlook Adressbuch aufscheinen) Die zuständige Führungskraft hat die Veröffentlichung von Informationen autorisiert. Dok.Nr.: FHR _Vers.02_Rev.01 10

11 Folgende personenbezogene Informationen dürfen nicht gesammelt, gespeichert oder benutzt werden außer es ist für die Geschäftsprozesse notwendig (z.b. Personalverwaltung, Studierendenverwaltung) o o o o o o Sozialversicherungsnummer Geburtsort Geburtsdatum Lediger Name Kreditkartennummer Kontonummer AbteilungsleiterInnen müssen sicherstellen, dass ihre MitarbeiterInnen die Notwendigkeit diese Informationen zu schützen verstehen. Zugriff auf Informationen dieser Art dürfen nur dann gewährt werden, wenn diese Informationen zur Durchführung der aufgetragenen Aufgaben notwendig sind Reaktion auf einen Sicherheitsvorfall Alle BenutzerInnen der IT-Systeme der IMC FH Krems müssen darauf vorbereitet sein, Sicherheitsvorfälle wie Einbrüche oder Attacken, aber auch Schwachstellen der Systeme und andere Bedrohungen bei Erkennen weiterzuleiten. Alle erkannten oder vermuteten Sicherheitsvorfälle sind der Stelle IT-Services so schnell wie möglich zu melden. Dies kann per , telefonisch oder persönlich erfolgen Verfügbarkeit Informationen müssen zur autorisierten Verwendung auf einfache Weise zur Verfügung gestellt werden. Es müssen geeignete Prozesse zur leichten und schnellen Wiederherstellung defekter, fehlender oder zerstörter Informationen entwickelt und implementiert werden. Dies gilt für jedes in der IMC FH Krems eingesetzte Betriebssystem. Es ist in jedermanns Verantwortung, geeignete Sicherungskopien seiner Informationen, die auf der persönlichen Arbeitsstation gespeichert sind, herzustellen. Es ist ein wiederkehrender Test einzuführen, der die korrekte Funktionalität der Sicherungs- und Wiederherstellungs-Programme sowie der wichtigsten Systeme überprüft. Diese Prozesse sind im QM der IMC FH Krems implementiert und werden dort regelmäßig Reviews unterzogen. Dok.Nr.: FHR _Vers.02_Rev.01 11

12 6.11. Zugriffskontrollen Die Abteilung IT-Services hat physische und logische Zugriffskontrollen implementiert um Informationen und andere Vermögenswerte entsprechend ihrer Klassifikation und ihres Verlustrisikos leicht wieder herstellen zu können. Rechtszentren, Kabelschränke und Server müssen physisch vor unberechtigtem Zugriff geschützt werden. Zusätzlich dazu müssen Software-Mechanismen und entsprechende Prozesse eingeführt werden, damit sichergestellt ist, dass nur autorisierte Personen Zugriff auf diese Ressourcen haben Überprüfung der BenutzerInnen-Zugriffsrechte IT Services kontrolliert periodisch (mindestens alle 12 Monate) die Zugriffsmöglichkeiten der BenutzerInnen um festzustellen, ob die BenutzerInnen die Notwendigkeit erfüllen, auf jene Informationen zuzugreifen, für die sie autorisiert sind Sicheres Entsorgen von Informationen Vernichten von Informationen, welche aktuelle Gesetze oder Geschäftsgrundlagen der IMC FH Krems verletzen würde, ist nicht erlaubt. Grundsätzlich gilt an der IMC FH Krems, dass Daten nur auf Anweisung und nur durch die Abteilung IT-Services gelöscht werden Sicheres Vernichten von Geräten Alle Geräte, die Speichermedien wie zum Beispiel Festplatten enthalten, müssen vor ihrer Vernichtung daraufhin untersucht werden, dass keine sensitiven Daten oder aktuelle Programmlizenzen mehr darauf enthalten sind. Diese darf nur von autorisierten MitarbeiterInnen der Abteilung IT-Services durchgeführt werden Netzwerksicherheit Das Verbinden mit dem Computernetzwerk der IMC FH Krems muss in einer sicheren Art hergestellt werden, damit die Integrität des Netzwerks, die darin übertragenen Daten und dessen ständige Verfügbarkeit gewährleistet ist. Müssen Kunden, Lieferanten oder andere externe Partner auf das Firmennetzwerk der IMC FH Krems zugreifen, muss ein Repräsentant dieser Geschäftspartner Dok.Nr.: FHR _Vers.02_Rev.01 12

13 der IT-Sicherheitsrichtlinie der IMC FH Krems schriftlich zustimmen, bevor eine Netzwerkverbindung hergestellt wird, die Vertraulichkeit von Informationen innerhalb des Netzwerks schriftlich akzeptieren und ist für jegliche Verletzung dieser Richtlinie verantwortlich. Jeder externe Zugriff auf das Netzwerk der IMC FH Krems bedarf einer vorherigen schriftlichen Genehmigung durch die Abteilung IT-Services der IMC FH Krems Entfernter Zugriff Um entfernt auf das Netzwerk der IMC FH Krems zuzugreifen, bedarf es der schriftlichen Genehmigung der Geschäftsführung. Dies ist nur in Ausnahmefällen möglich. Um eine eindeutige Zuordnung der Zugriffe auf Personen zu ermöglichen, muss die Identifikation und die Authentizität der Person überprüft werden, die Zugriff auf das Netzwerk verlangt. Jeder entfernte Zugriff muss überwacht werden, solange die Verbindung bestehen bleibt. Um entfernten Zugriff auf das Netzwerk der IMC FH Krems zu erlagen, dürfen ausschließlich jene Tools und Programme verwendet werden, die dazu von der IMC FH Krems angeboten werden. Die Verwendung anderer, firmenfremder Software und Programme sind nicht erlaubt Software-Lizenzen und Copyright Grundsätzlich gilt, dass auf Firmeneigenen Computern nur MitarbeiterInnen der Abteilung IT-Services Software installieren können. Lizenzierte Software darf nur dann kopiert oder dupliziert werden, wenn es dazu eine gesonderte Genehmigung innerhalb des Lizenzabkommens gibt. Keinerlei Programme oder Dateien, die außerhalb der IMC FH Krems bezogen werden (dies gilt auch für das Internet) dürfen selbst wenn sie lizenziert sind für persönliche Zwecke erworben und auf Systemen der IMC FH Krems ohne vorherige schriftliche Genehmigung der IT- Services installiert werden. Dok.Nr.: FHR _Vers.02_Rev.01 13

14 6.18. Das Internet Das Internet steht den MitarbeiterInnen der IMC FH Krems uneingeschränkt zu geschäftlichen Zwecken zur Verfügung, wenn folgende Regeln beachtet werden: Es dürfen nur wesentliche Netzwerk-Ressourcen verbraucht werden. Die Benutzung des Internets darf die Produktivität der MitarbeiterInnen nicht beeinträchtigen. Die Benutzung des Internets darf Sicherheits- und andere Richtlinien der IMC FH Krems nicht verletzen. Die IMC FH Krems ermutigt seine MitarbeiterInnen das Internet zu benutzen. Hier sind viele wichtige Daten, Illustrationen, Erklärungen und andere Kommentare zu finden, die für geschäftliche Belange Verwendung finden können. Allerdings beinhalten einige Seiten des Internets solches Material, das unanständig ist; zum Beispiel gibt es dort Seiten, die sexuellen, Gewalt verherrlichenden oder diskriminierenden Inhalt verbreiten. Es ist verboten, auf solcherlei Seiten zuzugreifen. Die IMC FH Krems toleriert den Missbrauch von unternehmenseigenen Ressourcen nicht. Um die Einhaltung dieser Richtlinie zu gewährleisten, wird die individuelle Verwendung des Internets überwacht und aufgezeichnet Datenlöschung MitarbeiterInnen, Lehrenden, Studierenden und AbsolventInnen ist es nicht gestattet Daten, über die sie nicht allein verfügungsberechtigt sind ohne den entsprechenden Auftrag oder Berechtigungen zu löschen. Die IMC FH Krems kommen uneingeschränkte Nutzungsrechte über Daten die ein/e DienstnehmerIn in Erfüllung der dienstvertraglichen Verpflichtungen geschaffen hat, zu Elektronische Post Die Nutzung des -System der IMC FH Krems, sowohl bei interner als auch bei externer Kommunikation, ist nur zu geschäftlichen Zwecken erlaubt. Alle elektronischen Nachrichten, die verschickt, empfangen oder gespeichert werden, sind als Eigentum der IMC FH Krems zu betrachten. Sie können jederzeit von den IT- Services eingesehen werden. Die Verwendung des -Systems der IMC FH Krems unterliegt nicht der Privatsphäre. Die MitarbeiterInnen der IMC FH Krems könnten unter Umständen Empfänger von unerwünschten s sein, die nichts mit der geschäftlichen Tätigkeit zu tun haben. Dok.Nr.: FHR _Vers.02_Rev.01 14

15 Die einfachste Antwort auf solcherlei s ist das Ignorieren. Erhalten BenutzerInnen wiederholend unerwünschte s von einem einzelnen Absender, so sollten sie die IT-Services darüber informieren. Die IMC FH Krems behält sich dann das Recht vor, Kontrollmechanismen einzusetzen, um den Absender identifizieren zu können und diesen auch die weitere Übermittlung zu verwehren. 7. Kriterien zur Richtlinien-Einhaltung Die Einhaltung dieser IT-Sicherheitsrichtlinie ist Pflicht. Schon während der Einstellungsphase neuer MitarbeiterInnen muss auf diese Richtlinie und deren Einhaltung hingewiesen werden. Dies gilt ebenfalls für das Abschließen von Verträgen mit externen MitarbeiterInnen. Jede/r interne und externe MitarbeiterIn, der Zugriff auf Informationen der IMC FH Krems hat, muss seine eigene Rolle und Verantwortlichkeit bezüglich sicherheitsrelevanter Sachverhalte kennen und verstehen. Dies gilt ohne Ausnahme auch für den Schutz und den Erhalt der informellen Vermögenswerte der IMC FH Krems Ausnahmen dieser Sicherheitsrichtlinie Um eine Ausnahme bei der Einhaltung dieser Sicherheitsrichtlinie zu erwirken, ist eine schriftliche Begründung einzureichen, die von der Geschäftsführung freigegeben wird. Diese schriftliche Begründung muss an die IT-Services gerichtet werden. Die IT-Services speichern die Begründung zusammen mit der Zustimmung zur Ausnahme ab und bewahren sie revisionssicher auf. Die einmalige Gewährung einer Ausnahme bedeutet nicht die generelle Zusage zu dieser Ausnahme Durchsetzung und Verletzung Jede Verletzung der Richtlinie muss an die Leitung des betroffenen Unternehmensbereichs und die IT-Services gemeldet werden. Jede Verletzung der IT-Sicherheitsrichtlinie zieht disziplinarische Folgen nach sich. Die Art dieser disziplinarischen Folgen wird von der Geschäftsführung in Zusammenarbeit mit den IT-Services festgelegt. Sie hängt stark von der Wirkung und dem entstandenen Schaden ab. Abhängig von der Verletzung der Richtlinie kann es sein, dass ein Sicherheitsvorfall-Bericht erstellt werden muss. Weiterhin muss entschieden werden, ob die Zugriffsrechte einzelner Personen auf Informationen der IMC FH Krems entzogen werden müssen. Elektronisch und automatisch erstellte Sicherheitsvorfall-Berichte müssen an die Geschäftsführung, die Personalabteilung und die IT-Services weitergeleitet werden. Dok.Nr.: FHR _Vers.02_Rev.01 15

16 7.3. Änderungen dieses Dokuments Jede/r MitarbeiterIn der IMC FH Krems kann eine Änderung dieser Sicherheitsrichtlinie beantragen. Änderungs- und Verbesserungsvorschläge hierfür müssen in schriftlicher Form an die IT-Services gerichtet werden, die den Vorschlag nach Erhalt prüft. Die Gültigkeit der geänderten Richtlinie beginnt mit dem Zeitpunkt der Verteilung an der Einbindung ins QM-System. 8. Organisatorische und funktionale Verantwortlichkeiten Die folgenden Abschnitte erklären in Kürze die organisatorische Struktur der IMC FH Krems, damit die Einhaltung der Richtlinie gewährleistet ist: IT Services Die IT-Services der IMC FH Krems hat die Gesamtverantwortung darüber, die Implementierung, Verbesserung, die Überwachung und das Einhalten dieser Sicherheitsrichtlinie sicherzustellen. Die IT-Services sind der zentrale Ansprechpartner, wenn es um sicherheitsrelevante Fragen geht. Sie arbeiten eng mit allen Unternehmensbereichen zusammen. Die IT-Services geben in Sicherheitsfragen Empfehlungen ab und machen Vorschläge, wie entsprechende Sicherheitsvorkehrungen innerhalb der IMC FH Krems getroffen werden können. Die IT-Services sind bei einem Sicherheitsvorfall dafür verantwortlich, dass alle Schritte zur Aufklärung und Wiederherstellung des Betriebs koordiniert werden. Sicherheitsadministratoren Sicherheitsadministratoren sind dafür verantwortlichen, dass diese Richtlinie entsprechend administriert, Bedrohungen identifiziert und analysiert sowie entsprechende Maßnahmen bei einem Verstoß gegen diese Richtlinie eingeleitet werden. Die Personen, die zur Gruppe der Sicherheitsadministratoren gehören, haben administrative Rechte für alle Betriebssysteme und Benutzerkennungen innerhalb der IMC FH Krems. Besitzer von Informationen Jeder Information muss ein/ eindeutige/r BesitzerIn von Informationen zugewiesen werden. Diese Personen legen fest, wer Zugriff auf diese Information bekommt und mit welchen Rechten dieser Zugriff eingerichtet wird (Lesen, Schreiben und so weiter). Diese Zugriffsrechte müssen in Einklang mit der Tätigkeitsbeschreibung der entsprechenden MitarbeiterInnen sein. Besitzer von Informationen müssen diese Informationen ihrer Wichtigkeit entsprechend klassifizieren. Diese Einstufung kann zwar delegiert werden, die Verantwortung dazu bleibt jedoch bei der/dem BesitzerIn der Informationen. Alle BenutzerInnen sind verpflichtet, diese Richtlinie, die Sicherheitsstandards, Implementierungsvorschriften und alle anderen sicherheitsrelevanten Dokumente einzuhalten; sie müssen Verletzung dieser Richtlinie an die Geschäftsführung und IT- Services melden. Dok.Nr.: FHR _Vers.02_Rev.01 16

17 9. Verpflichtungserklärung zur Einhaltung des Datenschutzes Verpflichtungserklärung zur Einhaltung des Datenschutzgesetztes (DSG) 2000 Verpflichtungserklärung für Dienstnehmer die für die IMC Fachhochschule Krems (privatrechtliche Bildungseinrichtung) tätig sind zur Einhaltung des Datengeheimnisses gemäß 15 Datenschutzgesetz 2000 und zur Verschwiegenheit bezüglich sonstiger bekannt gewordener Dienst- und Amtsvorgänge. Im Zuge Ihres Dienstverhältnisses erhalten Sie voraussichtlich Kenntnis über Personen und personenbezogene Umstände und Daten sowie über technische Daten betreffend die technische Infrastruktur und den strukturellen Aufbau von Datenanwendungen. Alle diese Daten sind absolut vertraulich zu behandeln und unterliegen den Bestimmungen des österreichischen Datenschutzgesetzes. Sie verpflichten sich, das Datengeheimnis gemäß den Bestimmungen des Datenschutzgesetzes i.d.g.f., insbesondere 15 DSG (Datengeheimnis) zu wahren; zu absoluter Verschwiegenheit über alle, Ihnen anlässlich Ihrer Tätigkeit bekannt gewordenen, nicht von den zuständigen Personen ausdrücklich als unbedenklich bezeichneten Dienst- und Amtsvorgänge. Sie verpflichten sich weiters, unbefugten Personen oder zuständigen Stellen die Kenntnisnahme von Daten, die Ihnen in Ausübung Ihres Dienstes bekannt geworden sind, nicht zu ermöglichen, sowie solche Daten nicht zu einem anderen als dem zum jeweiligen rechtmäßigen Aufgabenvollzug gehörenden Zweck zu verwenden; Automationsunterstützte oder manuell verarbeitete Daten, die Ihnen auf Grund Ihrer berufsmäßigen Beschäftigung anvertraut wurden oder zugänglich geworden sind, unbeschadet sonstiger Verschwiegenheitspflichten, nur auf Grund einer ausdrücklichen mündlichen oder schriftlichen Zustimmung des Dienstgebers oder dessen Beauftragten zu verwenden; diese Verpflichtung auch nach Beendigung Ihres Mitarbeiterverhältnisses und dem Ausscheiden aus der Firma einzuhalten. Sie nehmen zur Kenntnis, dass weiterreichende andere Bestimmungen über die Geheimhaltungspflicht von der oben angeführten Verpflichtung unberührt bleiben, sofern sie nicht mit dem Datenschutzgesetz im Widerspruch stehen; Dok.Nr.: FHR _Vers.02_Rev.01 17

18 dass als Dienst- und Amtsvorgänge insbesondere jene zur Kenntnis gelangten Vorgänge zu verstehen sind, die dienstinterner Natur sind, oder die Rechte Dritter berühren; dass Verstöße gegen die oben angeführte Verpflichtung zu entsprechender strafrechtlicher Verfolgung führen können, schadenersatzpflichtig machen und auch arbeitsrechtliche Folgen haben können (z.b. Entlassung gemäß 27 Angestelltengesetz). Sie verpflichten sich, Daten und Verarbeitungsergebnisse ausschließlich dem Dienstgeber zurückzugeben oder nur nach dessen schriftlichem Auftrag zu übermitteln. Desgleichen bedarf eine Verwendung der überlassenen Daten für eigene Zwecke eines schriftlichen Auftrages; Alle mit der Datenverarbeitung beauftragten Personen vor Aufnahme der Tätigkeit zur Wahrung des Datengeheimnisses im Sinne des 15 DSG 2000 zu verpflichten. Insbesondere bleibt die Verschwiegenheitsverpflichtung der mit dem Datenverkehr beauftragten Personen auch nach Beendigung ihrer Tätigkeit und Ausscheiden beim Dienstnehmer aufrecht. Die Verpflichtung zur Verschwiegenheit ist auch für Daten von juristischen Personen und handelsrechtlichen Personengesellschaften einzuhalten; Ausreichende Sicherheitsmaßnahmen im Sinne des 14 DSG 2000 ergriffen zu haben, um zu verhindern, dass Daten ordnungswidrig verwendet oder Dritten unbefugt zugänglich werden; Nach Beendigung der Dienstleistung alle Verarbeitungsergebnisse und Unterlagen, die Daten enthalten, dem Auftraggeber zu übergeben bzw. in dessen Auftrag für ihn weiter vor unbefugter Einsicht gesichert aufzubewahren oder auftragsgemäß zu vernichten. Weiters verpflichtet sich der Dienstnehmer, Für die technischen und organisatorischen Voraussetzungen Vorsorge zu tragen, dass der Auftraggeber die Bestimmungen der 26 (Auskunftsrecht) und 27 (Recht auf Richtigstellung oder Löschung) DSG 2000 gegenüber dem Betroffenen innerhalb der gesetzlichen Fristen jederzeit erfüllen kann und er überlässt dem Auftraggeber alle die dafür notwendigen Informationen; Der Dienstnehmer ist nicht berechtigt, einen Subverarbeiter heranzuziehen. Dok.Nr.: FHR _Vers.02_Rev.01 18

19 10. Anhang IT Policy in der Fassung vom Um die Sicherheit des Computernetzwerkes gewährleisten zu können, verpflichten sich die MitarbeiterInnen und Studierenden zur Einhaltung folgender Benutzerregeln: Den Studierenden ist die Benutzung der den Studenten zugewiesenen Computer erlaubt. Das Downloaden von Programmen und deren Installation ist während der Benutzung der Computer der IMC Fachhochschule Krems verboten. Für die Vertraulichkeit der den Studierenden übermittelten Benutzerkennung ist Sorge zu tragen. Die Sicherung der lokal auf einem Einzelplatz PC gehaltenen Daten hat in Eigenverantwortung zu erfolgen. Die Studenten haften für die Einhaltung der gesetzlichen Vorschriften, insbesondere betreffend Urheberrecht bei Verwendung der Computer der IMC FH Krems. Die Benutzung von Tauschbörsen für Dateien jeder Art ist allenfalls unzulässig. Weiters nimmt der Studierende die Erklärung zur Einhaltung des Datengeheimnisses gemäß 15 Datenschutzgesetz 2000 nachweislich zur Kenntnis. Der Studierende verpflichtet sich, hausexternen Personen keinen Zutritt zu den Computer- und Seminarräumen zu gewähren und der Anordnung, dass Essen und Trinken in diesen Räumen nicht gestattet ist, Folge zu leisten. Der Studierende verpflichtet sich, das Inventar in den Computerräumen mit größter Sorgfalt zu behandeln und das vom Studiengang erhaltene persönliche Passwort nicht weiterzugeben. Nachfolgende Einschränkungen gelten für die den Studierenden zur Verfügung gestellten elektronischen Ressourcen: Speicherplatzbeschränkungen: - Z:\ Laufwerk max. 425MB - Mailpostfachgröße gesamt max. 500 MB - Keine Daten auf LAB-PCs Dok.Nr.: FHR _Vers.02_Rev.01 19

20 Verpflichtend für alle Studenten sind nachstehende Punkte: - Pflege des Z:\Laufwerkes (Aufräumen, etc.) - Pflege des Mail Accounts (Postfach) - Anerkennung der auferlegten Speicherplatzbeschränkungen - Sofortige Bekanntgabe von eventuell auftretenden Sicherheitslücken an Jedem Studenten sind folgende Punkte strengstens untersagt: - Verändern der zur Verfügung gestellten Hardware (Lab-PCs, Surfstations, etc.) - Versenden von Spam Mails (Mails an mehr als 5 Empfänger, ohne direkten Zusammenhang mit LVAs) - Weitergabe von Passwörtern jeglicher Art - Verwendung von Passwörtern die nicht der Passwortrichtlinie in der IT- Sicherheitsrichtlinie entsprechen. - Übermäßiges Speichern von Privatdaten auf dem Z:\Laufwerk - Jeglicher Versuch, diverse Sicherheitsmechanismen zu umgehen - Speichern fremder Software auf Lab PCs Außerdem ist Folgendes zu beachten: - Allgemeine Umgangsformen am edesktop Im Falle eines Verstoßes gegen die Benutzerregeln wird umgehend die Benutzerkennung des jeweiligen Studierenden für mindestens 5 Werktage gesperrt. Dok.Nr.: FHR _Vers.02_Rev.01 20

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Datenschutz- und Vertraulichkeitsvereinbarung

Datenschutz- und Vertraulichkeitsvereinbarung Datenschutz- und Vertraulichkeitsvereinbarung zwischen der Verein - nachstehend Verein genannt - und der Netxp GmbH Mühlstraße 4 84332 Hebertsfelden - nachstehend Vertragspartner genannt - wird vereinbart:

Mehr

Nutzerordnung August 2014

Nutzerordnung August 2014 Nutzerordnung August 2014 Gliederung Präambel (Grundregeln für den Aushang) A. Benutzung der Computer und sonstiger Hardware in der Schule B. Abrufung von Internet-Inhalten C. Veröffentlichung von Inhalten

Mehr

IT-Richtlinie für Studierende und nebenberufliche LektorInnen an der FH CAMPUS 02

IT-Richtlinie für Studierende und nebenberufliche LektorInnen an der FH CAMPUS 02 IT-Richtlinie für Studierende und nebenberufliche LektorInnen an der FH CAMPUS 02 Verfasser: Harald Kaiss IT-Richtlinie für Studierende und NBL Version 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Vorwort...

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

REGATTA.yellow8.com OESV-Edition

REGATTA.yellow8.com OESV-Edition Antrag für eine Club-Lizenz von REGATTA.yellow8.com OESV-Edition Club: Vorname: Nachname: Emailadresse(n): (An die angegebenen Emailadressen werden Informationen über Programmupdates geschickt.) SMS Telefonnummer:

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Zwischen (Bezeichnung der kirchlichen Stelle - vertreten durch), nachfolgend Dienststelle

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Impressum der Grund- und Mittelschule Geisenfeld

Impressum der Grund- und Mittelschule Geisenfeld Nutzungsbedingungen Impressum der Grund- und Mittelschule Geisenfeld Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Rechtliche Informationen und Datenschutz

Rechtliche Informationen und Datenschutz Rechtliche Informationen und Datenschutz Letzte Aktualisierung: 01 April 2010 RECHTLICHER HINWEIS Bitte lesen Sie die nachfolgenden Ausführungen genau durch. Mit Ihrem Zugriff auf diese Website und deren

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ),

Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ), ICT-Benutzungsreglement der Pädagogischen Hochschule Schwyz (Vom 7.09.0) Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ), gestützt auf der Verordnung über die Pädagogische Hochschule Schwyz,

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

IT Services Support. Allgemeines Benutzungsreglement für Informatikmittel

IT Services Support. Allgemeines Benutzungsreglement für Informatikmittel IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 2. Juni 2014 Seite 1/5 Kurzbeschrieb: Hinweis für PHLU-Kunden:

Mehr

IT-Grundschutzhandbuch: Stand Juli 1999 1

IT-Grundschutzhandbuch: Stand Juli 1999 1 1. Information Security Policy 1.1. Einleitung Die Firma/Behörde ist von Informationen abhängig. Informationen entscheiden über unseren Erfolg und den unserer Kunden. Von größter Wichtigkeit ist neben

Mehr

Datenschutz für Künstler- und

Datenschutz für Künstler- und Datenschutz für Künstler- und Eventagenturen Dr. Günther FEUCHTINGER Abteilung Rechtspolitik www.wko.at/rp der Wirtschaftskammer Wien 1 Dr. Günther FEUCHTINGER/Datenschutz für Künstler- und Eventagenturen

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

I. Für Benutzer mit Wohnsitz in den Vereinigten Staaten von Amerika gelten die Bestimmungen dieses Absatzes I:

I. Für Benutzer mit Wohnsitz in den Vereinigten Staaten von Amerika gelten die Bestimmungen dieses Absatzes I: Datenschutz- und Sicherheitsrichtlinien Schutz und Sicherheit von personen- und gesundheitsbezogenen Daten haben für Outcome Sciences, Inc. d/b/a Outcome ( Outcome ) höchste Priorität. Outcome behandelt

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Datenschutz kompakt online

Datenschutz kompakt online Datenschutz kompakt online Datenschutz im Unternehmen - schnell und rechtssicher organisiert und dokumentiert 1. Auflage 2007. Onlineprodukt. ISBN 978 3 8245 9120 6 Gewicht: 10 g Wirtschaft > Betriebswirtschaft:

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Allgemeine Nutzungsbedingungen

Allgemeine Nutzungsbedingungen Allgemeine Nutzungsbedingungen für DaVinciPhysioMed GmbH Physiotherapie und Sport rehabilitation in Berlin Charlottenburg 1. Informationen zum Urheberrecht Alle Informationen dieser Web-Seite werden wie

Mehr

Teilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln.

Teilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln. Nutzungsbedingungen Online-Forum Präambel Das Angebot von WIR SIND GARTEN ist ein Angebot von (WIR SIND GARTEN GmbH, Nadischweg 28a, A-8044 Weinitzen). WIR SIND GARTEN stellt den Nutzern sein Angebot,

Mehr

Nutzungsbedingungen science-results.net

Nutzungsbedingungen science-results.net Nutzungsbedingungen science-results.net Die Nutzungsbedingungen regeln den Umgang der Nutzer untereinander und der Nutzer mit science-results.net. Alle beteiligten Parteien sollen ehrlich, rücksichtsvoll,

Mehr

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich DISCLAIMER KSA CHECK-IN Nutzungsbestimmungen KSA Check-in Geltungsbereich Das KSA Check-in ist eine Dienstleistung des KSA (Kantonsspital Aarau AG). Sie ermöglicht Schweizer Fachärzten und Praxen, die

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN EINWOHNERGEMEINDE MURGENTHAL REGLEMENT ÜBER DIE BENÜTZUNG VON INFORMATIKMITTELN DER GEMEINDE Reglement des Gemeinderates über die Benutzung von Informatikmitteln der Gemeinde vom 2. März 2015 Der Gemeinderat,

Mehr

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG)

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Mustermann GmbH Musterstr. 123 12345 Musterstadt Sehr geehrte(r) Frau/Herr, aufgrund Ihrer Aufgabenstellung in unserem Unternehmen gilt

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Kaltenkirchen

Mehr

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO)

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) InformationstechnologieVO 5.2.4 Verordnung über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) Vom 9. August 2010 (ABl. 2010 S. A 169) Aufgrund

Mehr

Vereinbarung Auftrag gemäß 11 BDSG

Vereinbarung Auftrag gemäß 11 BDSG Vereinbarung Auftrag gemäß 11 BDSG Schuster & Walther Schwabacher Str. 3 D-90439 Nürnberg Folgende allgemeinen Regelungen gelten bezüglich der Verarbeitung von Daten zwischen den jeweiligen Auftraggebern

Mehr

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH)

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) 1. Grundsätzliches Diese Dienstanweisung bezieht sich auf die in der Schulverwaltung verwendeten PC, mit deren

Mehr

Verfahrensverzeichnis für Jedermann. gem. 4g Abs. 2 Satz 2 BDSG

Verfahrensverzeichnis für Jedermann. gem. 4g Abs. 2 Satz 2 BDSG Verfahrensverzeichnis für Jedermann Angaben zur verantwortlichen Stelle ( 4e Satz 1 Nr. 1-3 BDSG) 1. Name oder Firma der verantwortlichen Stelle ACI-EDV-Systemhaus GmbH Dresden 2.1. Leiter der verantwortlichen

Mehr

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Kirchlicher Anzeiger für das Bistum Hildesheim vom 31.10.2003, Nr. 10, Seite 233 ff. I. Zu

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Sicherheitsrichtlinie

Sicherheitsrichtlinie Sicherheitsrichtlinie Informationssicherheit und Datenschutz für IT-Fremddienstleister Herausgegeben von den Informationssicherheitsbeauftragten der MVV Gruppe MVV Gruppe Seite 1 von 7 Inhaltsverzeichnis

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

der crossinx GmbH Hanauer Landstrasse 291A 60314 Frankfurt/M. nachstehend Unternehmen genannt DS001 DS-Richtlinie Datenschutz-Richtlinie

der crossinx GmbH Hanauer Landstrasse 291A 60314 Frankfurt/M. nachstehend Unternehmen genannt DS001 DS-Richtlinie Datenschutz-Richtlinie Datenschutz-Richtlinie der crossinx GmbH Hanauer Landstrasse 291A 60314 Frankfurt/M. nachstehend Unternehmen genannt Für Unternehmen ist die moderne Informations- und Kommunikationstechnologie ein wichtiger

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3 1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...

Mehr

Nutzerordnung Informationstechnik

Nutzerordnung Informationstechnik 1 Anwendungsbereich Die Regelungen gelten für die Nutzung der Computer, Server, Schulportalserver und Netzwerke, die von der Schule betrieben werden sowie die zur Verfügung gestellte Software. Im Weiteren

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Energieversorgung Pirna

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n)

Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n) Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n) Vertrag über Dienstleistungen einer/eines externen Datenschutzbeauftragten nach 4f Bundesdatenschutzgesetz -"BDSG"- zwischen vertreten

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Bamberg Energie-

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:

Mehr

Vereinbarung über den elektronischen Datenaustausch(EDI)

Vereinbarung über den elektronischen Datenaustausch(EDI) Vereinbarung über den elektronischen Datenaustausch(EDI) zwischen und - nachfolgend die Vertragspartner genannt Seite 1von6 1 Zielsetzung und Geltungsbereich 1.1 Die"EDI-Vereinbarung", nachfolgend"die

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie ICELT-Datenschutzrichtlinie ICELT e.v. An der Ziegelei 2 D-37124 Rosdorf Tel: +49 (0)551 / 30 66 288-0 Fax: +49 (0)551 / 30 66 288-9 E-Mail:

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Mustervereinbarung über den elektronischen Datenaustausch (EDI)

Mustervereinbarung über den elektronischen Datenaustausch (EDI) Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Waldkirch

Mehr

IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz

IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz BENUTZERRICHTLINIEN: Diese Nutzungsrichtlinie wird durch das Rektorat der Privaten Pädagogischen Hochschule der Diözese Linz definiert

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat.

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. (Aus den»fliegenden Blättern«, humoristisch-satirische Zeitschrift, die von 1844-1944 in München erschien) 1 8.2.1.Der

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr