IT-Sicherheitsrichtlinie

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitsrichtlinie"

Transkript

1 IT-Sicherheitsrichtlinie der Erstellt von: Mag.(FH) Markus Bamberger Geprüft von: Mag.(FH) Corinna Metze Freigegeben von: Mag. Ulrike Prommer Datum: 25. Juli 2012 IMC Fachhochschule Krems GmbH Piaristengasse 1 - A-3500 Krems - Austria - Europe - Tel: +43(0) Fax: +43 (0) FNB p - DVR:

2 Inhaltsverzeichnis 1. Vorwort Ziele Geltungsbereich Spezielle Bezeichnungen Informationen Computersysteme, Netzwerksysteme Allgemeine IT-Sicherheitsrichtlinie Richtlinienkriterien Verwendung der Systeme Individuelle Verwendung Regelungen zur Passwortwahl Tipps zur Erstellung eines schwer zu erratenden Passwortes: Schutz vor Viren und anderen böswilligen Produkten Datenklassifizierung (sensitivity level) Datenschutz Regelungen bezüglich personenbezogener Informationen Reaktion auf einen Sicherheitsvorfall Verfügbarkeit Zugriffskontrollen Überprüfung der BenutzerInnen-Zugriffsrechte Sicheres Entsorgen von Informationen Sicheres Vernichten von Geräten Netzwerksicherheit Entfernter Zugriff Software-Lizenzen und Copyright Das Internet Datenlöschung Elektronische Post Kriterien zur Richtlinien-Einhaltung Ausnahmen dieser Sicherheitsrichtlinie Durchsetzung und Verletzung Änderungen dieses Dokuments Organisatorische und funktionale Verantwortlichkeiten Verpflichtungserklärung zur Einhaltung des Datenschutzes Anhang IT Policy in der Fassung vom Laptop Nutzungsrichtlinie Dok.Nr.: FHR _Vers.02_Rev.01 2

3 1. Vorwort Die IT-Sicherheitsrichtlinie ist eine Beschreibung der Verantwortlichkeiten und Verpflichtungen für alle MitarbeiterInnen der IMC FH Krems, um eine unternehmensweite sichere IT-Infrastruktur etablieren und verwalten zu können. Um die IT-Sicherheitsrichtlinie für alle MitarbeiterInnen der IMC FH Krems zu implementieren, wird sie an all jene Personen verteilt, die in einem aktiven Beschäftigungsverhältnis zur IMC FH Krems stehen, an der IMC FH Krems studieren oder durch andere vertragliche Regelungen Zugriff auf Daten und Informationen der IMC FH Krems haben. Ebenfalls ist die Abteilung IT Services im Auftrag der Geschäftsführung dazu verpflichtet, eine jährlich wiederholende Schulung mit allen MitarbeiterInnen und Studierenden durchzuführen und das Verstehen der IT- Sicherheitsrichtlinie und aller anderen Sicherheitsdokumente schriftlich bestätigen zu lassen. Die Unterschriftenlisten sind in der Abteilung IT Services mindestens zwei Jahre aufzubewahren. Sollte diese IT-Sicherheitsrichtlinie oder Teile davon im Konflikt mit anderen Sicherheitsrichtlinien innerhalb der IMC FH Krems stehen, so hat dieses Dokument den Vorrang und ist im Zweifelsfall zuerst anzuwenden. Die IT Policy sowie die Laptop Nutzungsrichtlinie der IMC FH Krems werden periodisch adaptiert und sind integraler Bestandteil dieser IT-Sicherheitsrichtlinie. Die derzeit gültige IT-Policy sowie die Laptop Nutzungsrichtlinie sind im Anhang ersichtlich. Für weitergehende Informationen steht die Abteilung IT-Services der IMC FH Krems gerne zur Verfügung. Mag. Ulrike Prommer Geschäftsführerin Mag. (FH) Markus Bamberger Leitung IT Services Krems, am Dok.Nr.: FHR _Vers.02_Rev.01 3

4 2. Ziele Die vorrangigen Ziele der IT-Sicherheitsrichtlinie sind: 1. Methoden hervorzuheben, um Sicherheitsrisiken effektiv zu behandeln und die Verantwortlichkeit innerhalb der IMC FH Krems zum Schutz von der in diesem Dokument beschriebenen Informationen zu kommunizieren. 2. Das Einreichen einer verlässlichen IT-Arbeitsgrundlage und einer stabilen IT-Arbeitsinfrastruktur. 3. Die Einhaltung aller anzuwendenden Gesetze und Bestimmungen zu gewährleisten. 4. Methoden hervorzuheben, um die Verteilung und die Einhaltung der IT- Sicherheitsrichtlinie von allen MitarbeiterInnen der IMC FH Krems sicherzustellen. 3. Geltungsbereich Die Gültigkeit der IT-Sicherheitsrichtlinie erstreckt sich auf alle aktuellen und in der Zukunft dazu kommenden Geschäftsstandorte, Abteilungen und Unternehmensbereiche der IMC FH Krems. Dies gilt gleichermaßen für alle MitarbeiterInnen, VertragsmitarbeiterInnen (ProjektmitarbeiterInnen, nebenberuflich Lehrende, etc), Zulieferer, Studierende und andere Personen, die Zugriff auf Informationen der IMC FH Krems haben. Die IT- Sicherheitsrichtlinie umfasst sämtliche Computer- und Netzwerksysteme, für die die IMC FH Krems die administrative Verantwortung übernommen hat (sowohl für eigene als auch für Kundensysteme). 4. Spezielle Bezeichnungen Zusätzlich zu anderen Definitionen in diesem Dokument gelten die folgenden Definitionen: 4.1. Informationen Informationen beinhalten Wissen, Formeln, Technik, Erfindungen, Methoden, Prozesse, Ideen, Produktbeschreibungen, Kundenlisten, Preisangaben, Studien, Erhebungen, Datenbanken, Fotos, Notizen, Analysen, Zusammenfassungen und jede andere Art von Daten, die von oder im Auftrag der IMC FH Krems erstellt wurden. Im Rahmen dieses Dokuments werden jene Daten, die der Öffentlichkeit zur Verfügung Dok.Nr.: FHR _Vers.02_Rev.01 4

5 gestellt oder der IMC FH Krems ohne Vertraulichkeitscharakter geliefert wurden, nicht als Information bezeichnet. Diese Sicherheitsrichtlinie gilt für jede Form, in der Informationen in der IMC FH Krems zur Verfügung gestellt werden, und zwar: Verbale Kommunikation, geschriebene Dokumentationen, elektronische Datenbanken, Bänder, Disketten, elektronisch erstellte Ausdrucke, s, Informationen auf Anrufbeantwortern, Faxausdrucke, Besprechungsnotizen und Arbeitspapiere Computersysteme, Netzwerksysteme Computer- und Netzwerksysteme beinhalten Desktop Computer, Laptops, Computernetzwerke, Serversysteme, -Systeme, Faxgeräte und Telefongeräte und anlagen, die der Firma entweder gehören oder von ihr geleast sind. Diese Sicherheitsrichtlinie ist unabhängig der eingesetzten Technik und beinhaltet keinerlei technische Implementierungsvorschriften. 5. Allgemeine IT-Sicherheitsrichtlinie Informationen gehören zu den wichtigsten Vermögenswerten der IMC FH Krems. Die Qualität, in der die Informationen gesichert werden, ist ein Schlüsselfaktor zur Erhaltung der Geschäftstätigkeit. Aus diesem Grund sind alle MitarbeiterInnen der IMC FH Krems dafür verantwortlich, dass die Verfügbarkeit, die Vertraulichkeit und die Integrität der Informationen gewährleistet sind. Jede/r BenutzerIn von Informationen oder jede Person, die Zugriff auf Informationen hat, geht die Verpflichtung ein, diese Vermögenswerte der IMC FH Krems zu erhalten und sie in einer verlässlichen Art zu schützen. Sicherheitskontrollen, die in diesem Dokument hervorgehoben werden, liefern den notwendigen physischen und prozess-bezogenen Schutz, um dieser Verpflichtung nachzukommen. Jede Information darf nur zu geschäftlichen Zwecken der IMC FH Krems verwendet werden. Informationen müssen über ihren gesamten Lebenszyklus geschützt werden also von der Erstellung über die Verwendung bis hin zur autorisierten Zerstörung. Jede Information muss in einer sicheren und verlässlichen Art geschützt werden und für die autorisierte Verwendung verfügbar sein. Informationen müssen auf der für den Geschäftszweck basierenden Wichtigkeit entsprechend klassifiziert sein. Die IT-Services der IMC FH Krems ermöglichen, dass Informationen gemeinsam genutzt werden können, wobei gleichzeitig sichergestellt sein muss, dass sie und die damit verbundenen Systeme geschützt sind. Die Geschäftsführung und alle MitarbeiterInnen sind dafür verantwortlich, dass die jeweiligen Kontrollen eingeführt sind, um die Verfügbarkeit, die Vertraulichkeit und die Integrität der Vermögenswerte zu gewährleisten. Jede einzelne Person der IMC FH Krems ist dafür verantwortlich, dass alle Sicherheitsmaßnahmen eingehalten werden. Dok.Nr.: FHR _Vers.02_Rev.01 5

6 6. Richtlinienkriterien 6.1. Verwendung der Systeme Für die Verwendung jedes einzelnen Systems der IMC FH Krems bedarf es einer Genehmigung durch die Geschäftsführung. Diese Genehmigung wird durch den direkten Vorgesetzten schriftlich angefordert. Die Einhaltung dieser Richtlinie kann stichprobenartig durch IT Services überprüft werden Individuelle Verwendung Zur Verwendung der Systeme der IMC FH Krems ist eine individuelle Verantwortlichkeit erforderlich. Dies geschieht durch die Vergabe von individuell für alle BenutzerInnen eingerichteten Computererkennungen, also Benutzerkonten. Es ist eine Zustimmung der Geschäftsführung erforderlich, um eine/n BenutzerIn eine neue Benutzerkennung zuweisen zu können. Die Abteilung IT-Services muss außerdem eine Liste aller verfügbaren Benutzerkennungen verwalten. Jede/r BenutzerIn auf Systemen der IMC FH Krems darf lediglich auf jene Informationen zugreifen, für die sie/er aufgrund der ihr/ihm zugewiesenen Benutzerkennung autorisiert ist. Die Abteilung IT- Services ist verpflichtet, alle Benutzerkennungen und auf die damit zugegriffenen Systeme zu überwachen. Weiterhin ist die Abteilung IT-Services verpflichtet, entsprechende Technologien zu implementieren, um unerlaubten Zugriff auf Systeme oder Informationen vorzubeugen. Zusammen mit der Benutzerkennung muss eine weitere Identifikationsüberprüfung über ein Kennwort erfolgen. Kennwörter sind als vertrauliche Informationen zu behandeln und dürfen nur den BenutzerInnen bekannt sein und nicht weitergegeben werden. Zuletzt ist jede/r BenutzerIn dafür verantwortlich, welche Aktivitäten unter Verwendung der Benutzerkennung durchgeführt werden. Dok.Nr.: FHR _Vers.02_Rev.01 6

7 6.3. Regelungen zur Passwortwahl Schlechte oder zu einfache Passwörter erhöhen die Möglichkeit, dass unautorisiert Zugang zu Computersystemen erreicht wird. Um Informationen der Fachhochschule Krems möglichst gut zu schützen, muss das Passwort nach folgenden Regeln gewählt werden. Das Passwort muss eine mindestlänge von 8 Zeichen haben. UND Hinweise: Das Passwort muss jeweils mindestens ein Zeichen der folgenden Gruppen enthalten: o Großbuchstaben (A-Z) o Kleinbuchstaben (a-z) o Nummer (0-9) o Sonderzeichen! Passwörter sollen nicht in einem Wörterbuch vorkommen. Auch das ersetzen von Buchstaben durch ähnliche Zeichen ist zu vermeiden. (z.b.: Die Benutzerinnen und Benutzer werden explizit darauf hingewiesen ihr Passwort in regelmäßigen Abständen zu ändern um die Datensicherheit ihrer Daten zu erhöhen und die Gefahr des Identitätsdiebstahls zu vermeiden. Die Abteilung IT Services behält es sich vor dies stichprobenartig zu überprüfen und Verstöße dagegen gegebenenfalls zu melden Tipps zur Erstellung eines schwer zu erratenden Passwortes: Sie können recht einfach ein schwierig zu erratendes Passwort erstellen, wenn Sie Wörter aus Themen, die Sie interessieren mit Nummern und Symbolen kombinieren. Wählen Sie zum Beispiel ein Passwort, das mit Ihren Interessen oder Hobbies zu tun hat. Das macht es einfacher eines auszusuchen und es ist auch leichter zu merken. Aber verwenden Sie bitte nicht die hier angeführten Beispiele: Nehmen Sie zwei Worte und eine Nummer, trennen Sie diese mit einem Sonderzeichen Schu-3-geschäft (wo gehen Sie gerne hin) 1/rote-Tomate (wächst in meinem Garten) Kombinieren Sie ein Wort oder Initialen von etwas, das Sie interessiert mit Sonderzeichen 456=mein-Audi (wenn Sie 456 in Ihrem Kennzeichen haben) Haus-13-krems (dort wohne ich) Dok.Nr.: FHR _Vers.02_Rev.01 7

8 London/2012 (dort war ich auf Urlaub) Benutzen Sie ein Zitat, eine Liedzeile oder ein Gedicht Iam_from_Austria Last:Christmas! Kürzen Sie einen Satz mit dessen Anfangsbuchstaben ab Ich habe am 8. Jänner Geburtstag Iha8.JG 6.5. Schutz vor Viren und anderen böswilligen Produkten Da eine Vielzahl an BenutzerInnen Zugriff auf Informationen der IMC FH Krems haben, ist die Wahrscheinlichkeit des Befalls mit einem Computervirus, eines Netzwerkwurms oder anderen böswilligen Programmen hoch. Dies kann zur zeitweiligen Unterbrechung einzelner oder aller Systeme führen. Deshalb ist die kontinuierliche Verwendung von Antiviren-Software notwendig. Antiviren-Software ist daher auf allen Systemen installiert und wird durch die Abteilung IT-Services regelmäßig aktualisiert. Die Systeme müssen und werden damit nach Viren überprüft. Alle Dateien, die im Netzwerk verwendet werden und der IMC FH Krems von extern geliefert werden, muss vor deren Verwendung auf Viren untersucht werden Datenklassifizierung (sensitivity level) Die IMC FH Krems möchte eine Datenklassifizierung einführen. Abteilungs- und StudiengangsleiterInnen sind verantwortlich für die Festlegung der Sicherheitsanforderungen für jede der zugewiesenen Informationsgruppen bezüglich der drei Bereiche: Geheimhaltung, Vollständigkeit und Verfügbarkeit (confidentiality, integrity, availability) Um den Prozess der Festlegung zu vereinfachen und um sicherzustellen, dass an der gesamten Fachhochschule dieselben Kriterien verwendet werden, sollen Informationsgruppen nach folgenden Kriterien kategorisiert werden: Die Geheimhaltungsanforderung für eine Informationsgruppe wird wie folgt definiert: Öffentlich: Informationen können an Mitglieder und Nichtmitglieder der IMC FH Krems weitergegeben werden ohne Autorisierung durch die zuständige Führungskraft. Intern: Informationen können an Mitglieder der IMC FH Krems weitergegeben werden. Die Weitergabe solcher Informationen benötigt die Freigabe durch die zuständige Führungskraft. Dok.Nr.: FHR _Vers.02_Rev.01 8

9 Abteilungsdaten: Informationen können an MitarbeiterInnen der Abteilung weitergegeben werden, welche die Daten besitzt. Vertraulich: Informationen dürfen nur an MitarbeiterInnen weitergegeben werden, die diese benötigen und zuvor durch die zuständige Führungskraft per Name oder Funktion autorisiert wurden. Geheim: Informationen dürfen nur an eine begrenzte Anzahl von MitarbeiterInnen weitergegeben werden, die diese benötigen und zuvor durch die zuständige Führungskraft autorisiert wurde. Die Anforderungen an Vollständigkeit und Verfügbarkeit für eine Informationsgruppe werden wie folgt definiert: Informationen sind Non-critical wenn durch unberechtigte Veränderung, Verlust oder Zerstörung nur kurzfristige Schwierigkeiten für die BenutzerInnen dieser Informationen sowie der IT-Services verursacht werden und der Schaden geringe Kosten verursacht. Es müssen angemessene Maßnahmen zum Schutz von Informationen in versperrbaren Kästen und /oder Büros zu verwahren, getroffen werden und die Benutzung von Standard Zutritts- und Zugriffsmechanismen die es verhindern, dass unautorisierte Personen Informationen verändern. Regelmäßige Backups sind zu organisieren. Informationen sind critical wenn durch deren unautorisierte Veränderung, Verlust oder Zerstörung durch bösartige Aktivitäten, unabsichtlich oder verantwortungsloses Handeln die IMC FH Krems einen größeren finanziellen Schaden oder einen Schaden an Reputation erleiden könnte, nicht mehr Gesetzes- oder Vertragskonform agiert oder die Kunden der Fachhochschule dadurch Nachteile erleiden. Zusätzliche Maßnahmen für critical Informationen: Critical Informationen müssen regelmäßig überprüft werden. Ein Notfallvorsorgeplan zur Wiederherstellung von critical Informationen welche zerstört oder beschädigt wurden wird von IT Services entwickelt, dokumentiert, eingeführt und jährlich getestet werden. Dok.Nr.: FHR _Vers.02_Rev.01 9

10 6.7. Datenschutz Die IMC FH Krems besitzt in geltender Fassung persönliche Daten einzelner Personen. (Studierendendaten, etc.) Der Schutz persönlicher Daten ist von äußerster Wichtigkeit. Von allen MitarbeiterInnen der IMC FH Krems ist sicherzustellen, dass die Privatsphären-Richtlinie (Art. 7 der Charta der Grundrechte der EU) und diesbezügliche gesetzliche Bestimmungen im Datenschutzgesetz eingehalten werden. MitarbeiterInnen mit Kenntnis von und Zugriff auf persönliche Daten sind verpflichtet, die Vertraulichkeit dieser persönlichen Daten zu respektieren. Der Besitz und die Verwaltung persönlicher Daten (inklusive Kundendaten) müssen folgendermaßen verwaltet werden: BenutzerInnen der IT Systeme müssen die Möglichkeit haben, ungenaue oder unvollständige Daten anzufechten und eine weitere Verwendung außerhalb des angegebenen Zwecks zu untersagen. Die DatenverwalterInnen müssen vernünftige Kontrollen implementieren, um die Integrität der Daten zu schützen. Die Daten dürfen nur für den Zeitraum gespeichert bleiben, wie es das Gesetz oder ähnliche Bestimmungen vorsehen. Sozialversicherungsnummern von Studierenden müssen 6 Monate nach ausscheiden oder Abschluss gelöscht werden. An der IMC FH Krems wird dies automatisch durch das Verwaltungssystem erledigt Regelungen bezüglich personenbezogener Informationen Personenbezogene Informationen sind Informationen, die dazu benutzt werden können um eine bestimmte Person zu identifizieren oder zu kontaktieren. Beispiele dafür sind der Name, die Sozialversicherungsnummer, die Adresse, Geburtsdatum oder Telefonnummer. Alle personenbezogene Daten sind als vertraulich zu behandeln, außer: Die Informationen wurden als Adressbuchinformationen von der zuständigen Führungskraft definiert (z.b. Vorname, Nachname, Studiengang, die im Outlook Adressbuch aufscheinen) Die zuständige Führungskraft hat die Veröffentlichung von Informationen autorisiert. Dok.Nr.: FHR _Vers.02_Rev.01 10

11 Folgende personenbezogene Informationen dürfen nicht gesammelt, gespeichert oder benutzt werden außer es ist für die Geschäftsprozesse notwendig (z.b. Personalverwaltung, Studierendenverwaltung) o o o o o o Sozialversicherungsnummer Geburtsort Geburtsdatum Lediger Name Kreditkartennummer Kontonummer AbteilungsleiterInnen müssen sicherstellen, dass ihre MitarbeiterInnen die Notwendigkeit diese Informationen zu schützen verstehen. Zugriff auf Informationen dieser Art dürfen nur dann gewährt werden, wenn diese Informationen zur Durchführung der aufgetragenen Aufgaben notwendig sind Reaktion auf einen Sicherheitsvorfall Alle BenutzerInnen der IT-Systeme der IMC FH Krems müssen darauf vorbereitet sein, Sicherheitsvorfälle wie Einbrüche oder Attacken, aber auch Schwachstellen der Systeme und andere Bedrohungen bei Erkennen weiterzuleiten. Alle erkannten oder vermuteten Sicherheitsvorfälle sind der Stelle IT-Services so schnell wie möglich zu melden. Dies kann per , telefonisch oder persönlich erfolgen Verfügbarkeit Informationen müssen zur autorisierten Verwendung auf einfache Weise zur Verfügung gestellt werden. Es müssen geeignete Prozesse zur leichten und schnellen Wiederherstellung defekter, fehlender oder zerstörter Informationen entwickelt und implementiert werden. Dies gilt für jedes in der IMC FH Krems eingesetzte Betriebssystem. Es ist in jedermanns Verantwortung, geeignete Sicherungskopien seiner Informationen, die auf der persönlichen Arbeitsstation gespeichert sind, herzustellen. Es ist ein wiederkehrender Test einzuführen, der die korrekte Funktionalität der Sicherungs- und Wiederherstellungs-Programme sowie der wichtigsten Systeme überprüft. Diese Prozesse sind im QM der IMC FH Krems implementiert und werden dort regelmäßig Reviews unterzogen. Dok.Nr.: FHR _Vers.02_Rev.01 11

12 6.11. Zugriffskontrollen Die Abteilung IT-Services hat physische und logische Zugriffskontrollen implementiert um Informationen und andere Vermögenswerte entsprechend ihrer Klassifikation und ihres Verlustrisikos leicht wieder herstellen zu können. Rechtszentren, Kabelschränke und Server müssen physisch vor unberechtigtem Zugriff geschützt werden. Zusätzlich dazu müssen Software-Mechanismen und entsprechende Prozesse eingeführt werden, damit sichergestellt ist, dass nur autorisierte Personen Zugriff auf diese Ressourcen haben Überprüfung der BenutzerInnen-Zugriffsrechte IT Services kontrolliert periodisch (mindestens alle 12 Monate) die Zugriffsmöglichkeiten der BenutzerInnen um festzustellen, ob die BenutzerInnen die Notwendigkeit erfüllen, auf jene Informationen zuzugreifen, für die sie autorisiert sind Sicheres Entsorgen von Informationen Vernichten von Informationen, welche aktuelle Gesetze oder Geschäftsgrundlagen der IMC FH Krems verletzen würde, ist nicht erlaubt. Grundsätzlich gilt an der IMC FH Krems, dass Daten nur auf Anweisung und nur durch die Abteilung IT-Services gelöscht werden Sicheres Vernichten von Geräten Alle Geräte, die Speichermedien wie zum Beispiel Festplatten enthalten, müssen vor ihrer Vernichtung daraufhin untersucht werden, dass keine sensitiven Daten oder aktuelle Programmlizenzen mehr darauf enthalten sind. Diese darf nur von autorisierten MitarbeiterInnen der Abteilung IT-Services durchgeführt werden Netzwerksicherheit Das Verbinden mit dem Computernetzwerk der IMC FH Krems muss in einer sicheren Art hergestellt werden, damit die Integrität des Netzwerks, die darin übertragenen Daten und dessen ständige Verfügbarkeit gewährleistet ist. Müssen Kunden, Lieferanten oder andere externe Partner auf das Firmennetzwerk der IMC FH Krems zugreifen, muss ein Repräsentant dieser Geschäftspartner Dok.Nr.: FHR _Vers.02_Rev.01 12

13 der IT-Sicherheitsrichtlinie der IMC FH Krems schriftlich zustimmen, bevor eine Netzwerkverbindung hergestellt wird, die Vertraulichkeit von Informationen innerhalb des Netzwerks schriftlich akzeptieren und ist für jegliche Verletzung dieser Richtlinie verantwortlich. Jeder externe Zugriff auf das Netzwerk der IMC FH Krems bedarf einer vorherigen schriftlichen Genehmigung durch die Abteilung IT-Services der IMC FH Krems Entfernter Zugriff Um entfernt auf das Netzwerk der IMC FH Krems zuzugreifen, bedarf es der schriftlichen Genehmigung der Geschäftsführung. Dies ist nur in Ausnahmefällen möglich. Um eine eindeutige Zuordnung der Zugriffe auf Personen zu ermöglichen, muss die Identifikation und die Authentizität der Person überprüft werden, die Zugriff auf das Netzwerk verlangt. Jeder entfernte Zugriff muss überwacht werden, solange die Verbindung bestehen bleibt. Um entfernten Zugriff auf das Netzwerk der IMC FH Krems zu erlagen, dürfen ausschließlich jene Tools und Programme verwendet werden, die dazu von der IMC FH Krems angeboten werden. Die Verwendung anderer, firmenfremder Software und Programme sind nicht erlaubt Software-Lizenzen und Copyright Grundsätzlich gilt, dass auf Firmeneigenen Computern nur MitarbeiterInnen der Abteilung IT-Services Software installieren können. Lizenzierte Software darf nur dann kopiert oder dupliziert werden, wenn es dazu eine gesonderte Genehmigung innerhalb des Lizenzabkommens gibt. Keinerlei Programme oder Dateien, die außerhalb der IMC FH Krems bezogen werden (dies gilt auch für das Internet) dürfen selbst wenn sie lizenziert sind für persönliche Zwecke erworben und auf Systemen der IMC FH Krems ohne vorherige schriftliche Genehmigung der IT- Services installiert werden. Dok.Nr.: FHR _Vers.02_Rev.01 13

14 6.18. Das Internet Das Internet steht den MitarbeiterInnen der IMC FH Krems uneingeschränkt zu geschäftlichen Zwecken zur Verfügung, wenn folgende Regeln beachtet werden: Es dürfen nur wesentliche Netzwerk-Ressourcen verbraucht werden. Die Benutzung des Internets darf die Produktivität der MitarbeiterInnen nicht beeinträchtigen. Die Benutzung des Internets darf Sicherheits- und andere Richtlinien der IMC FH Krems nicht verletzen. Die IMC FH Krems ermutigt seine MitarbeiterInnen das Internet zu benutzen. Hier sind viele wichtige Daten, Illustrationen, Erklärungen und andere Kommentare zu finden, die für geschäftliche Belange Verwendung finden können. Allerdings beinhalten einige Seiten des Internets solches Material, das unanständig ist; zum Beispiel gibt es dort Seiten, die sexuellen, Gewalt verherrlichenden oder diskriminierenden Inhalt verbreiten. Es ist verboten, auf solcherlei Seiten zuzugreifen. Die IMC FH Krems toleriert den Missbrauch von unternehmenseigenen Ressourcen nicht. Um die Einhaltung dieser Richtlinie zu gewährleisten, wird die individuelle Verwendung des Internets überwacht und aufgezeichnet Datenlöschung MitarbeiterInnen, Lehrenden, Studierenden und AbsolventInnen ist es nicht gestattet Daten, über die sie nicht allein verfügungsberechtigt sind ohne den entsprechenden Auftrag oder Berechtigungen zu löschen. Die IMC FH Krems kommen uneingeschränkte Nutzungsrechte über Daten die ein/e DienstnehmerIn in Erfüllung der dienstvertraglichen Verpflichtungen geschaffen hat, zu Elektronische Post Die Nutzung des -System der IMC FH Krems, sowohl bei interner als auch bei externer Kommunikation, ist nur zu geschäftlichen Zwecken erlaubt. Alle elektronischen Nachrichten, die verschickt, empfangen oder gespeichert werden, sind als Eigentum der IMC FH Krems zu betrachten. Sie können jederzeit von den IT- Services eingesehen werden. Die Verwendung des -Systems der IMC FH Krems unterliegt nicht der Privatsphäre. Die MitarbeiterInnen der IMC FH Krems könnten unter Umständen Empfänger von unerwünschten s sein, die nichts mit der geschäftlichen Tätigkeit zu tun haben. Dok.Nr.: FHR _Vers.02_Rev.01 14

15 Die einfachste Antwort auf solcherlei s ist das Ignorieren. Erhalten BenutzerInnen wiederholend unerwünschte s von einem einzelnen Absender, so sollten sie die IT-Services darüber informieren. Die IMC FH Krems behält sich dann das Recht vor, Kontrollmechanismen einzusetzen, um den Absender identifizieren zu können und diesen auch die weitere Übermittlung zu verwehren. 7. Kriterien zur Richtlinien-Einhaltung Die Einhaltung dieser IT-Sicherheitsrichtlinie ist Pflicht. Schon während der Einstellungsphase neuer MitarbeiterInnen muss auf diese Richtlinie und deren Einhaltung hingewiesen werden. Dies gilt ebenfalls für das Abschließen von Verträgen mit externen MitarbeiterInnen. Jede/r interne und externe MitarbeiterIn, der Zugriff auf Informationen der IMC FH Krems hat, muss seine eigene Rolle und Verantwortlichkeit bezüglich sicherheitsrelevanter Sachverhalte kennen und verstehen. Dies gilt ohne Ausnahme auch für den Schutz und den Erhalt der informellen Vermögenswerte der IMC FH Krems Ausnahmen dieser Sicherheitsrichtlinie Um eine Ausnahme bei der Einhaltung dieser Sicherheitsrichtlinie zu erwirken, ist eine schriftliche Begründung einzureichen, die von der Geschäftsführung freigegeben wird. Diese schriftliche Begründung muss an die IT-Services gerichtet werden. Die IT-Services speichern die Begründung zusammen mit der Zustimmung zur Ausnahme ab und bewahren sie revisionssicher auf. Die einmalige Gewährung einer Ausnahme bedeutet nicht die generelle Zusage zu dieser Ausnahme Durchsetzung und Verletzung Jede Verletzung der Richtlinie muss an die Leitung des betroffenen Unternehmensbereichs und die IT-Services gemeldet werden. Jede Verletzung der IT-Sicherheitsrichtlinie zieht disziplinarische Folgen nach sich. Die Art dieser disziplinarischen Folgen wird von der Geschäftsführung in Zusammenarbeit mit den IT-Services festgelegt. Sie hängt stark von der Wirkung und dem entstandenen Schaden ab. Abhängig von der Verletzung der Richtlinie kann es sein, dass ein Sicherheitsvorfall-Bericht erstellt werden muss. Weiterhin muss entschieden werden, ob die Zugriffsrechte einzelner Personen auf Informationen der IMC FH Krems entzogen werden müssen. Elektronisch und automatisch erstellte Sicherheitsvorfall-Berichte müssen an die Geschäftsführung, die Personalabteilung und die IT-Services weitergeleitet werden. Dok.Nr.: FHR _Vers.02_Rev.01 15

16 7.3. Änderungen dieses Dokuments Jede/r MitarbeiterIn der IMC FH Krems kann eine Änderung dieser Sicherheitsrichtlinie beantragen. Änderungs- und Verbesserungsvorschläge hierfür müssen in schriftlicher Form an die IT-Services gerichtet werden, die den Vorschlag nach Erhalt prüft. Die Gültigkeit der geänderten Richtlinie beginnt mit dem Zeitpunkt der Verteilung an der Einbindung ins QM-System. 8. Organisatorische und funktionale Verantwortlichkeiten Die folgenden Abschnitte erklären in Kürze die organisatorische Struktur der IMC FH Krems, damit die Einhaltung der Richtlinie gewährleistet ist: IT Services Die IT-Services der IMC FH Krems hat die Gesamtverantwortung darüber, die Implementierung, Verbesserung, die Überwachung und das Einhalten dieser Sicherheitsrichtlinie sicherzustellen. Die IT-Services sind der zentrale Ansprechpartner, wenn es um sicherheitsrelevante Fragen geht. Sie arbeiten eng mit allen Unternehmensbereichen zusammen. Die IT-Services geben in Sicherheitsfragen Empfehlungen ab und machen Vorschläge, wie entsprechende Sicherheitsvorkehrungen innerhalb der IMC FH Krems getroffen werden können. Die IT-Services sind bei einem Sicherheitsvorfall dafür verantwortlich, dass alle Schritte zur Aufklärung und Wiederherstellung des Betriebs koordiniert werden. Sicherheitsadministratoren Sicherheitsadministratoren sind dafür verantwortlichen, dass diese Richtlinie entsprechend administriert, Bedrohungen identifiziert und analysiert sowie entsprechende Maßnahmen bei einem Verstoß gegen diese Richtlinie eingeleitet werden. Die Personen, die zur Gruppe der Sicherheitsadministratoren gehören, haben administrative Rechte für alle Betriebssysteme und Benutzerkennungen innerhalb der IMC FH Krems. Besitzer von Informationen Jeder Information muss ein/ eindeutige/r BesitzerIn von Informationen zugewiesen werden. Diese Personen legen fest, wer Zugriff auf diese Information bekommt und mit welchen Rechten dieser Zugriff eingerichtet wird (Lesen, Schreiben und so weiter). Diese Zugriffsrechte müssen in Einklang mit der Tätigkeitsbeschreibung der entsprechenden MitarbeiterInnen sein. Besitzer von Informationen müssen diese Informationen ihrer Wichtigkeit entsprechend klassifizieren. Diese Einstufung kann zwar delegiert werden, die Verantwortung dazu bleibt jedoch bei der/dem BesitzerIn der Informationen. Alle BenutzerInnen sind verpflichtet, diese Richtlinie, die Sicherheitsstandards, Implementierungsvorschriften und alle anderen sicherheitsrelevanten Dokumente einzuhalten; sie müssen Verletzung dieser Richtlinie an die Geschäftsführung und IT- Services melden. Dok.Nr.: FHR _Vers.02_Rev.01 16

17 9. Verpflichtungserklärung zur Einhaltung des Datenschutzes Verpflichtungserklärung zur Einhaltung des Datenschutzgesetztes (DSG) 2000 Verpflichtungserklärung für Dienstnehmer die für die IMC Fachhochschule Krems (privatrechtliche Bildungseinrichtung) tätig sind zur Einhaltung des Datengeheimnisses gemäß 15 Datenschutzgesetz 2000 und zur Verschwiegenheit bezüglich sonstiger bekannt gewordener Dienst- und Amtsvorgänge. Im Zuge Ihres Dienstverhältnisses erhalten Sie voraussichtlich Kenntnis über Personen und personenbezogene Umstände und Daten sowie über technische Daten betreffend die technische Infrastruktur und den strukturellen Aufbau von Datenanwendungen. Alle diese Daten sind absolut vertraulich zu behandeln und unterliegen den Bestimmungen des österreichischen Datenschutzgesetzes. Sie verpflichten sich, das Datengeheimnis gemäß den Bestimmungen des Datenschutzgesetzes i.d.g.f., insbesondere 15 DSG (Datengeheimnis) zu wahren; zu absoluter Verschwiegenheit über alle, Ihnen anlässlich Ihrer Tätigkeit bekannt gewordenen, nicht von den zuständigen Personen ausdrücklich als unbedenklich bezeichneten Dienst- und Amtsvorgänge. Sie verpflichten sich weiters, unbefugten Personen oder zuständigen Stellen die Kenntnisnahme von Daten, die Ihnen in Ausübung Ihres Dienstes bekannt geworden sind, nicht zu ermöglichen, sowie solche Daten nicht zu einem anderen als dem zum jeweiligen rechtmäßigen Aufgabenvollzug gehörenden Zweck zu verwenden; Automationsunterstützte oder manuell verarbeitete Daten, die Ihnen auf Grund Ihrer berufsmäßigen Beschäftigung anvertraut wurden oder zugänglich geworden sind, unbeschadet sonstiger Verschwiegenheitspflichten, nur auf Grund einer ausdrücklichen mündlichen oder schriftlichen Zustimmung des Dienstgebers oder dessen Beauftragten zu verwenden; diese Verpflichtung auch nach Beendigung Ihres Mitarbeiterverhältnisses und dem Ausscheiden aus der Firma einzuhalten. Sie nehmen zur Kenntnis, dass weiterreichende andere Bestimmungen über die Geheimhaltungspflicht von der oben angeführten Verpflichtung unberührt bleiben, sofern sie nicht mit dem Datenschutzgesetz im Widerspruch stehen; Dok.Nr.: FHR _Vers.02_Rev.01 17

18 dass als Dienst- und Amtsvorgänge insbesondere jene zur Kenntnis gelangten Vorgänge zu verstehen sind, die dienstinterner Natur sind, oder die Rechte Dritter berühren; dass Verstöße gegen die oben angeführte Verpflichtung zu entsprechender strafrechtlicher Verfolgung führen können, schadenersatzpflichtig machen und auch arbeitsrechtliche Folgen haben können (z.b. Entlassung gemäß 27 Angestelltengesetz). Sie verpflichten sich, Daten und Verarbeitungsergebnisse ausschließlich dem Dienstgeber zurückzugeben oder nur nach dessen schriftlichem Auftrag zu übermitteln. Desgleichen bedarf eine Verwendung der überlassenen Daten für eigene Zwecke eines schriftlichen Auftrages; Alle mit der Datenverarbeitung beauftragten Personen vor Aufnahme der Tätigkeit zur Wahrung des Datengeheimnisses im Sinne des 15 DSG 2000 zu verpflichten. Insbesondere bleibt die Verschwiegenheitsverpflichtung der mit dem Datenverkehr beauftragten Personen auch nach Beendigung ihrer Tätigkeit und Ausscheiden beim Dienstnehmer aufrecht. Die Verpflichtung zur Verschwiegenheit ist auch für Daten von juristischen Personen und handelsrechtlichen Personengesellschaften einzuhalten; Ausreichende Sicherheitsmaßnahmen im Sinne des 14 DSG 2000 ergriffen zu haben, um zu verhindern, dass Daten ordnungswidrig verwendet oder Dritten unbefugt zugänglich werden; Nach Beendigung der Dienstleistung alle Verarbeitungsergebnisse und Unterlagen, die Daten enthalten, dem Auftraggeber zu übergeben bzw. in dessen Auftrag für ihn weiter vor unbefugter Einsicht gesichert aufzubewahren oder auftragsgemäß zu vernichten. Weiters verpflichtet sich der Dienstnehmer, Für die technischen und organisatorischen Voraussetzungen Vorsorge zu tragen, dass der Auftraggeber die Bestimmungen der 26 (Auskunftsrecht) und 27 (Recht auf Richtigstellung oder Löschung) DSG 2000 gegenüber dem Betroffenen innerhalb der gesetzlichen Fristen jederzeit erfüllen kann und er überlässt dem Auftraggeber alle die dafür notwendigen Informationen; Der Dienstnehmer ist nicht berechtigt, einen Subverarbeiter heranzuziehen. Dok.Nr.: FHR _Vers.02_Rev.01 18

19 10. Anhang IT Policy in der Fassung vom Um die Sicherheit des Computernetzwerkes gewährleisten zu können, verpflichten sich die MitarbeiterInnen und Studierenden zur Einhaltung folgender Benutzerregeln: Den Studierenden ist die Benutzung der den Studenten zugewiesenen Computer erlaubt. Das Downloaden von Programmen und deren Installation ist während der Benutzung der Computer der IMC Fachhochschule Krems verboten. Für die Vertraulichkeit der den Studierenden übermittelten Benutzerkennung ist Sorge zu tragen. Die Sicherung der lokal auf einem Einzelplatz PC gehaltenen Daten hat in Eigenverantwortung zu erfolgen. Die Studenten haften für die Einhaltung der gesetzlichen Vorschriften, insbesondere betreffend Urheberrecht bei Verwendung der Computer der IMC FH Krems. Die Benutzung von Tauschbörsen für Dateien jeder Art ist allenfalls unzulässig. Weiters nimmt der Studierende die Erklärung zur Einhaltung des Datengeheimnisses gemäß 15 Datenschutzgesetz 2000 nachweislich zur Kenntnis. Der Studierende verpflichtet sich, hausexternen Personen keinen Zutritt zu den Computer- und Seminarräumen zu gewähren und der Anordnung, dass Essen und Trinken in diesen Räumen nicht gestattet ist, Folge zu leisten. Der Studierende verpflichtet sich, das Inventar in den Computerräumen mit größter Sorgfalt zu behandeln und das vom Studiengang erhaltene persönliche Passwort nicht weiterzugeben. Nachfolgende Einschränkungen gelten für die den Studierenden zur Verfügung gestellten elektronischen Ressourcen: Speicherplatzbeschränkungen: - Z:\ Laufwerk max. 425MB - Mailpostfachgröße gesamt max. 500 MB - Keine Daten auf LAB-PCs Dok.Nr.: FHR _Vers.02_Rev.01 19

20 Verpflichtend für alle Studenten sind nachstehende Punkte: - Pflege des Z:\Laufwerkes (Aufräumen, etc.) - Pflege des Mail Accounts (Postfach) - Anerkennung der auferlegten Speicherplatzbeschränkungen - Sofortige Bekanntgabe von eventuell auftretenden Sicherheitslücken an Jedem Studenten sind folgende Punkte strengstens untersagt: - Verändern der zur Verfügung gestellten Hardware (Lab-PCs, Surfstations, etc.) - Versenden von Spam Mails (Mails an mehr als 5 Empfänger, ohne direkten Zusammenhang mit LVAs) - Weitergabe von Passwörtern jeglicher Art - Verwendung von Passwörtern die nicht der Passwortrichtlinie in der IT- Sicherheitsrichtlinie entsprechen. - Übermäßiges Speichern von Privatdaten auf dem Z:\Laufwerk - Jeglicher Versuch, diverse Sicherheitsmechanismen zu umgehen - Speichern fremder Software auf Lab PCs Außerdem ist Folgendes zu beachten: - Allgemeine Umgangsformen am edesktop Im Falle eines Verstoßes gegen die Benutzerregeln wird umgehend die Benutzerkennung des jeweiligen Studierenden für mindestens 5 Werktage gesperrt. Dok.Nr.: FHR _Vers.02_Rev.01 20

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz

IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz BENUTZERRICHTLINIEN: Diese Nutzungsrichtlinie wird durch das Rektorat der Privaten Pädagogischen Hochschule der Diözese Linz definiert

Mehr

DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV

DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV Artikel 1. Definitionen In diesem Datenschutzreglement werden die folgenden nicht standardmäßigen Definitionen verwendet:

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Sicherheitsrichtlinie

Sicherheitsrichtlinie Sicherheitsrichtlinie Informationssicherheit und Datenschutz für IT-Fremddienstleister Herausgegeben von den Informationssicherheitsbeauftragten der MVV Gruppe MVV Gruppe Seite 1 von 7 Inhaltsverzeichnis

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal

Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal A. Allgemeines Das Winckelmann-Gymnasium Stendal gibt sich für die Benutzung von schulischen Computereinrichtungen mit Internetzugang

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

AUFTRAG (Outsourcing)

AUFTRAG (Outsourcing) Autorité cantonale de surveillance en matière de protection des données Kantonale Aufsichtsbehörde für Datenschutz CANTON DE FRIBOURG / KANTON FREIBURG La Préposée Die Beauftragte Merkblatt Nr. 5 Grand-Rue

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO)

Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO) Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO) Frau/Herr ist ehrenamtlich tätig und wird unter Aushändigung des anliegenden Merkblattes wie folgt auf das

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Anlage zum Vertrag vom. Auftragsdatenverarbeitung

Anlage zum Vertrag vom. Auftragsdatenverarbeitung Anlage zum Vertrag vom Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Dienstvertrag/Werkvertrag (Hauptvertrag)

Mehr

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012 Bring your own device (BYOD) aus rechtlicher Sicht IT- Forum Innsbruck, 22.11.2012 Zur Person - geboren in Salzburg - seit 2006 Rechtsanwalt in Wien - seit 2012 Partner der pfletschinger. Renzl Rechtsanwalts-

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

BayerONE. Allgemeine Nutzungsbedingungen

BayerONE. Allgemeine Nutzungsbedingungen BayerONE Allgemeine Nutzungsbedingungen INFORMATIONEN ZU IHREN RECHTEN UND PFLICHTEN UND DEN RECHTEN UND PFLICHTEN IHRES UNTERNEHMENS SOWIE GELTENDE EINSCHRÄNKUNGEN UND AUSSCHLUSSKLAUSELN. Dieses Dokument

Mehr

Benutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis

Benutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis Benutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis A Benutzung der Computer und sonstiger Hardware in der Schule...2 1 Anwendungsbereich...2

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Nutzungsordnung für die Computereinrichtungen am Göttenbach-Gymnasium Idar-Oberstein

Nutzungsordnung für die Computereinrichtungen am Göttenbach-Gymnasium Idar-Oberstein 1. Allgemeines Nachfolgende Regelung gilt für die Benutzung der schulischen Informations- und Kommunikationstechnik (wie Computereinrichtungen, Internet, E-Mail) durch Schülerinnen und Schüler. Die vorliegende

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung

Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen A. Allgemeines Nachfolgende Regelung gilt für die Benutzung von schulischen Computereinrichtungen durch Schülerinnen und Schüler im

Mehr

Richtlinie zur Nutzung des Remote Access Services

Richtlinie zur Nutzung des Remote Access Services Richtlinie zur Nutzung des Remote Access Services vom 19.9.2011 Als Bestandteil zum Antrag für den Remote Access, werden die Einsatzmöglichkeiten, die Richtlinien und Verantwortlichkeiten für die Zugriffe

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim

Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim 2006 11 12 1 Allgemeines Das Notebook-Netz und das Internet dienen der Arbeit im Unterricht. Der Erfolg des Gesamtsystems hängt von dem

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Nutzungsbestimmungen. Online Exportgarantien

Nutzungsbestimmungen. Online Exportgarantien Nutzungsbestimmungen Online Exportgarantien November 2013 1 Allgemeines Zwischen der Oesterreichischen Kontrollbank Aktiengesellschaft (nachfolgend "OeKB") und dem Vertragspartner gelten die Allgemeinen

Mehr

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 Dienstvereinbarung zur Einführung und Anwendung von helpline zwischen der Universität Oldenburg (Dienststelle) und dem Personalrat der Universität

Mehr

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen Datenschutz Bei Genworth Financial geniesst der Schutz Ihrer Privatsphäre einen hohen Stellenwert. Wir schätzen das Vertrauen, das Sie uns entgegenbringen. Mit diesen Informationen möchten wir Ihnen aufzeigen,

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr

Allgemeine Software-Lizenzbedingungen der Axivion GmbH

Allgemeine Software-Lizenzbedingungen der Axivion GmbH Allgemeine Software-Lizenzbedingungen der Axivion GmbH Stand Juni 2008 1. Gegenstand der Lizenz 1.1 Gegenstand der Lizenz ist die dem Kunden auf der Grundlage der Allgemeinen Geschäftsbedingungen für Lieferungen

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Kontrollvereinbarung. zwischen. [Name], [Strasse Nr., PLZ Ort] (UID: CHE-xxx.xxx.xxx) (nachfolgend Teilnehmer) (nachfolgend Teilnehmer) und

Kontrollvereinbarung. zwischen. [Name], [Strasse Nr., PLZ Ort] (UID: CHE-xxx.xxx.xxx) (nachfolgend Teilnehmer) (nachfolgend Teilnehmer) und Kontrollvereinbarung datiert [Datum] zwischen [Name], [Strasse Nr., PLZ Ort] (UID: CHE-xxx.xxx.xxx) (nachfolgend Teilnehmer) (nachfolgend Teilnehmer) und SIX SIS AG, Baslerstrasse 100, 4601 Olten (UID:

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Nutzungsbedingungen für den Bereich E-Learning der Folkwang Universität der Künste. vom 01.04.2012. Seite 1 von 7

Nutzungsbedingungen für den Bereich E-Learning der Folkwang Universität der Künste. vom 01.04.2012. Seite 1 von 7 Nutzungsbedingungen für den Bereich E-Learning der Folkwang Universität der Künste vom 01.04.2012 Seite 1 von 7 1 Anwendungsbereich Die Folkwang Universität der Künste nutzt als E-Learning-Angebote die

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Richtlinie Datenschutz und Informationssicherheit

Richtlinie Datenschutz und Informationssicherheit Richtlinie Datenschutz und Informationssicherheit für externe Partner Inhaltsverzeichnis 1 Einführung 3 1.1 Ziel und Zweck 1.2 Geltungsbereich 1.3 Referenzierte Dokumente 1.4 Begriffe 2 Datenschutz- und

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg

Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg Geltungsbereich Die vorliegende Nutzungsvereinbarung gilt für die Nutzung der Lernplattform LEA der Hochschule Bonn-Rhein-Sieg. Mit der Nutzung

Mehr

Datenschutzerklärung

Datenschutzerklärung Konstanz, 28.04.2015 Datenschutzerklärung Ihr Datenschutz ist unser Anliegen. Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Nutzungsbestimmungen Online Service Stand: 1. August 2014

Nutzungsbestimmungen Online Service Stand: 1. August 2014 Nutzungsbestimmungen Online Service Stand: 1. August 2014 Begriffserklärung Versicherer ist die Acredia Versicherung AG - für die Marke OeKB Versicherung. Vertragspartner ist die Person, die den Versicherungsvertrag

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

EPoS Elektronische Post für Schulleitungen/Schulen

EPoS Elektronische Post für Schulleitungen/Schulen EPoS Elektronische Post für Schulleitungen/Schulen Bekanntmachung des Ministeriums für Bildung, Frauen und Jugend vom 1. Oktober 2003 (9413 A- 53 831/20) 1. Zielsetzungen Das System EPoS - Elektronische

Mehr

Beratungsvertrag. Zwischen. und. PRO BONO Mannheim - Studentische Rechtsberatung, vertreten durch

Beratungsvertrag. Zwischen. und. PRO BONO Mannheim - Studentische Rechtsberatung, vertreten durch Beratungsvertrag Zwischen..... im Folgenden zu Beratende/r und PRO BONO Mannheim - Studentische Rechtsberatung, vertreten durch.... Namen der Berater einfügen; im Folgenden Beratende wird folgender Beratungsvertrag

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

IT-Sicherheit Police der Swiss Remarketing

IT-Sicherheit Police der Swiss Remarketing IT-Sicherheit Police der Swiss Remarketing Inhaltsübersicht 1 Information 1.1 Einleitung 1.2 Sicherheitsbewusstsein 2 Grundsatzaussage 2.1 Informationsklassifizierung und -kontrolle 2.1.1 Backup-Sicherung

Mehr

Datensicherheit. Dortmund, Oktober 2004

Datensicherheit. Dortmund, Oktober 2004 Datensicherheit Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902 1 Inhalt Seite

Mehr

FACHBERICHT BSN VON FELIX LELGEMANN

FACHBERICHT BSN VON FELIX LELGEMANN 2013 FACHBERICHT BSN VON FELIX LELGEMANN Lelgemann.Felix 18.11.2013 Inhaltsverzeichnis Thema Seite 1 Einleitung 3 2 Der Löschvorgang 4 3 Methoden 5 3.1 Datenlöschung durch Hardware 5 3.2 Datenlöschung

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 311.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 20. September 2006 311.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

M i t t e i l u n g s b l a t t. Der Rektor der Kunsthochschule Berlin (Weißensee) 8. März 2011 Bühringstraße 20, 13086 Berlin

M i t t e i l u n g s b l a t t. Der Rektor der Kunsthochschule Berlin (Weißensee) 8. März 2011 Bühringstraße 20, 13086 Berlin K u n s t h o c h s c h u l e B e r l i n ( W e i ß e n s e e ) K H B Hochschule für Gestaltung M i t t e i l u n g s b l a t t Herausgeber: Nr. 170 Der Rektor der Kunsthochschule Berlin (Weißensee) 8.

Mehr

1. Gegenstand der AGB-Online

1. Gegenstand der AGB-Online Allgemeine Geschäftsbedingungen Online-Vertrieb (nachfolgend AGB-Online ) der Elektro-Bauelemente MAY KG, Trabener Straße 65, 14193 Berlin (nachfolgend: MAY KG ) 1. Gegenstand der AGB-Online 1.1. Die MAY

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

(6) Merkblatt Gemeindekirchenratswahl zum 18. März 2012 Datenschutz

(6) Merkblatt Gemeindekirchenratswahl zum 18. März 2012 Datenschutz (6) Merkblatt Gemeindekirchenratswahl zum 18. März 2012 Datenschutz in Ihrer Ev.-luth. Kirchengemeinde Bei der Gemeindekirchenratswahl haben der Umgang mit den persönlichen Daten der Gemeindeglieder und

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Datenschutzrichtlinie der SCALTEL AG

Datenschutzrichtlinie der SCALTEL AG Datenschutzrichtlinie der SCALTEL AG SCALTEL AG Buchenberger Str. 18 87448 Waltenhofen Telefon: 0831 540 54-0 Telefax: 0831 540 54-109 datenschutz@scaltel.de - nachfolgend SCALTEL AG genannt - Vertretungsberechtigter

Mehr

AGB Datum 03.03.2014. 1. Allgemeines

AGB Datum 03.03.2014. 1. Allgemeines AGB Datum 03.03.2014 1. Allgemeines Für alle unsere Angebote, Lieferungen und Leistungen gelten ausschließlich die nachstehenden allgemeinen Geschäftsbedingungen (kurz AGB). AGB des jeweiligen Geschäftspartners

Mehr