Sicherheitsrichtlinien für Netzwerk- und Internetnutzung des Unternehmens/der Behörde...

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsrichtlinien für Netzwerk- und Internetnutzung des Unternehmens/der Behörde..."

Transkript

1 Sicherheitsrichtlinien für Netzwerk- und Internetnutzung des Unternehmens/der Behörde Sinn und Zweck der Sicherheitsrichtlinien Schäden an dem Computernetzwerk können katastrophale Auswirkungen auf das Unternehmen/die Behörde bis hin zum völligen Ausfall produktiver Arbeit einzelner oder gar aller Geschäftsbereiche haben. Das Unternehmens/Behördennetzwerk, von dem jeder Rechner ein Teil ist, muss deshalb vor unbefugter Kenntnisnahme, Änderung und Zerstörung von Daten geschützt werden. Die Integrität, Vertraulichkeit und Verfügbarkeit des Systems ist ohne die konsequente und sorgfältige Mitwirkung aller Nutzer nicht zu erreichen. Die nachfolgenden Richtlinien verdeutlichen mögliche Risikoquellen und bieten entsprechende Vorsorgemaßnahmen an.... Begriffsklärung und Definition Hardwareressource: Computer, Eingabe- und Ausgabegeräte wie Tastaturen und Bildschirme, Speichergeräte wie Festplatten, Bandlaufwerke und optische Aufzeichnungsgeräte; Netzwerk: Summe der leitergestützt (z.b. per Kabel) oder nicht leitergestützt (z.b. per Funk) verbundenen Hardwareressourcen einschließlich der Verbindungswege und - elemente innerhalb des Unternehmens/der Behörde; Zugriff: Aufrufen, Lesen, Schreiben, Speichern, Verändern, Löschen oder Übertragen von Informationen; (Beispiele für weitere erklärungsrelevante Begriffe:) Betriebssystem/Server/Smartcard/Systemadminstration/Mailadministration... Gegenstand der Vereinbarung Die Sicherheitsrichtlinien betreffen den Zugriff auf das Unternehmens/Behördennetz, den Internetzugang sowie die private Nutzung des Netzwerks. Jeder Zugriff auf mit dem Netz verbundene Hardwareressourcen ist ein Zugriff auf das Unternehmens/Behördennetz. Dies gilt auch für nur vorübergehend verbundene Hardware, wie z.b. Laptops. Der Internetzugang ist die über das Netzwerk oder direkt über den eigenen, mit dem Netzwerk verbundenen Rechner hergestellte Verbindung zu Hardwareressourcen außerhalb des Unternehmens/der Behörde.

2 Private Nutzung ist die Nutzung von Hardwareressourcen, die nicht der Erfüllung arbeitsvertraglicher Pflichten dient.... Zugangsschutz Der Zugang zum Netzwerk ist nur den befugten Mitarbeitern des Unternehmens/der Behörde zu gestatten. Bei Abwesenheit sind daher geeignete Sicherheitsmaßnahmen gegen unbefugten Zugang zu ergreifen. Zimmertüren sind bei Arbeitsende und längerer Abwesenheit zu verschließen. Bei vorübergehender Abwesenheit ist eine Abmeldung beim Netzwerk geboten, die einen Zugriff auf den Rechner und das Netzwerk nur bei erneuter Anmeldung und Eingabe eines Passworts erlaubt. Ermöglicht das Betriebssystem keinen passwortgeschützen Anmeldevorgang, so ist ein passwortgesicherter Bildschirmschoner zu verwenden/sind die Zimmertüren auch bei kurzer Abwesenheit zu verschließen. Der Zugangsschutz wird durch biometrische Kontrollen in folgender Form gewährleistet: Zugriffsschutz Das Ausmaß einer möglichen Gefährdung der Netzwerksicherheit hängt davon ab, auf welcher Zugriffsebene sich der Benutzer befindet. a) Ist der Rechner nicht mit dem Netzwerk verbunden (lokaler Zugriff), reichen einfache Vorsichtsmaßnahmen. b) Ist der Rechner mit einem internen Netzwerk (Interner Netzwerkzugriff) verbunden, sind erhöhte Vorsichtsmaßnahmen erforderlich. c) Verfügt der Rechner über einen eigenen Datenfernübertragungszugang (z.b. eigener Anschluss an das Telefonnetz), sind hohe Vorsichtsmaßnahmen erforderlich. d) Unabhängig von der Zugriffsebene sind für Rechner, die zentrale Dienste erbringen (wie z.b. Mailserver) oder sensible und/oder umfangreiche Daten enthalten, hohe Vorsichtsmaßnahmen erforderlich. Der Zugriffsschutz wird vor allem durch eine Autorisierung mittels (z.b.) Smartcard und Passwort gewährt. Die Sicherheit des Passworts wird hauptsächlich durch seine Erratbarkeit, Gültigkeitsdauer und Aufbewahrungsart beeinflusst. Einfache Vorsichtsmaßnahmen schützen lokale Daten; der Zugangsberechtigte muss keinen Zugriff über das Netz befürchten. Die Mindestlänge des Passworts beträgt 6 Zeichen, von denen mindestens zwei keine Buchstaben sein dürfen. Das Passwort ist jährlich/halbjährlich/... zu wechseln. Das Passwort sollte an einem geheimen Ort in der

3 Nähe des Rechners aufbewahrt werden. Geheim ist der Ort nur, wenn er weder bekannt ist, noch leicht erraten werden kann. Bei erhöhten Vorsichtsmaßnahmen sind Passworte mit einer Mindestlänge von 8 Zeichen zu verwenden, wobei Namen und Worte, die im Lexikon zu finden sind, vermieden werden und mindestens zwei Zeichen keine Buchstaben darstellen sollen. Das Passwort ist alle 100/50/...Tage zu wechseln. Angaben zum Passwort dürfen nicht in der Nähe des Rechners aufbewahrt werden. Bei hohen Vorsichtsmaßnahmen sind Passworte mit einer Mindestlänge von 12 Zeichen zu verwenden, wobei Namen und Worte, die im Lexikon zu finden sind, vermieden werden sollen und mindestens zwei Zeichen keine Buchstaben darstellen dürfen. Das Passwort darf ausschließlich an einem zentralen, zugangsgeschützten Ort aufbewahrt werden. Jede Hardwareressource muss im Notfall (z.b. Tod, Krankheit) und bei Mitarbeiterwechsel für andere Personen nutzbar sein. Das Passwort ist daher in geeigneter Form vor Kenntnisnahme geschützt und in einer Weise, die eine leichte Zuordnung ermöglicht, an einem zentralen Ort zu hinterlegen. Dies kann auch in elektronischer Form geschehen. Der Zugang zum Netzwerk wird durch die folgenden Maßnahmen zusätzlich gesichert. a) Begrenzung fehlerhafter Anmeldungsversuche: Wer das Passwort mehr als dreimal fehlerhaft eingibt, dessen Zugang wird gesperrt. b) Zeitliche Begrenzung der Anmeldeberechtigung: Die Möglichkeit zur Anmeldung ist auf den Zeitraum von 6.00 bis Uhr begrenzt. Darüber hinausgehende Anmeldeberechtigungen können gesondert vereinbart werden. c) Automatische Abmeldung bei längerer Nichtbenutzung: Wird ein Rechner länger als 30 Minuten nicht benutzt, so erfolgt eine automatische Abmeldung des Benutzers.... Schutz der Verfügbarkeit Die Verfügbarkeit der Hardware kann auch durch unangemessene Nutzung der Netzwerkressourcen in erheblichem Maße bis hin zum Ausfall des Netzes beeinträchtigt werden. Im Interesse aller Nutzer ist daher Folgendes zu vermeiden: Spiele, die zu Datenverkehr im Netzwerk führen, insbesondere Spiele mit zwei oder mehr über das Netzwerk verbundenen Rechnern (interaktive Spiele); Übertragen (Download und Upload) größerer Datenmengen (Filme, Musik, Bilder, Programme und Ähnliches) zu anderen als dienstlichen Zwecken; dauerhafte oder automatische Verbindungen mit anderen Rechnern. Von folgenden Möglichkeiten sollte nur mit angemessener Zurückhaltung Gebrauch gemacht werden:

4 Versenden von Mails an mehr als einen Empfänger oder an eine Gruppe von Empfängern. Versenden von Anlagen (attachments) größeren Umfanges oder an eine Vielzahl von Personen. Soweit Informationen vom Adressaten an anderer Stelle eingesehen oder abgerufen werden können, ist der Hinweis auf die entsprechende Quelle (z.b. einen Link) der Versendung der Information grundsätzlich vorzuziehen. Zu dienstlichen Zwecken kann von dem Vorstehenden abgewichen werden.... Elektronische Post Beim Umgang mit elektronischer Post sind nicht schutzbedürftige, schutzbedürftige und sensible Daten zu unterscheiden. a) Nicht schutzbedürftig sind unbeschränkt zugängliche (z.b. zur Veröffentlichung bestimmte Nachrichten) und für den Versender ausschließlich die eigene Person betreffende Informationen ohne Bezug zur Arbeitsstelle. b) Schutzbedürftig sind alle anderen Daten. c) Sensibel sind alle die Intimsphäre einer Person betreffende (z.b. medizinische) Daten, Betriebsgeheimnisse und alle als sensibel gekennzeichneten Daten. Vertraulichkeit: Bei der Übertragung von Daten im Netz ist Vertraulichkeit ohne Vorsorgemaßnahmen nicht gewährleistet. Schutzbedürftige Daten sind daher auf gesichertem Wege oder verschlüsselt, sensible Daten stets verschlüsselt zu übertragen. Integrität: Im Netz ohne Vorsorgemaßnahmen übertragene Daten können spurenlos verändert werden. Die Integrität (unveränderter Inhalt) der Daten ist im Zweifelsfall und bei sensiblen Daten auf geeignete Weise (z.b. durch Verwendung einer digitalen Signatur oder persönliche Nachfrage) sicherzustellen. Auf Wunsch wird durch die Systemadministration ein abgestimmtes Verschlüsselungssystem, wie beispielsweise PGP, zur Verfügung gestellt. Verfügbarkeit: Wer eine -Adresse für die allgemeine Kommunikation zur Verfügung stellt oder erhält, hat diese regelmäßig auf Posteingang hin zu überprüfen. Werden Zugangshindernisse oder -verzögerungen bekannt, sind sie der Mailadministration unverzüglich mitzuteilen. Längerfristige Abwesenheit (z.b. bei Krankheit oder Urlaub) oder Adressänderungen sind auf geeignete Weise (z.b. durch automatische Antwortmitteilungen Autoresponder) kenntlich zu machen. Empfängerschutz: Texte sind möglichst in einem Format zu übertragen, das keine ausführbaren Bestandteile (Makros) enthält, z.b. als Rich-Text-Files (rtf). Jede muss den Namen und die -Adresse des Absenders, den Zeitpunkt der

5 Absendung (Datum und Uhrzeit) sowie eine Wiedergabe des Namens des Absenders als Abschluss der Nachricht enthalten. Statusverändernde Erklärungen, wie z.b. Kündigungen, dürfen nicht ausschließlich per E- Mail abgegeben werden. Es ist schonend mit den Übertragungskapazitäten umzugehen, z.b. durch - zurückhaltenden Gebrauch von Eintragungen in Mailing-Listen, - das Beschränken des Versendens umfangreicher Dateien (wie zumeist Bilder und Grafiken) auf notwendige Fälle, - Nutzung der Möglichkeit des zeitversetzten Sendens.... Virenvorsorge Der Internetzugang eröffnet ein weites Risikofeld für das Eindringen von Viren, Trojanern und sonstigen unerwünschten Programmen. Insbesondere dort, wo hohe Sicherheitsmaßnahmen erforderlich sind oder sensible Daten verwaltet werden, sind sicherheitskritische Browserfunktionen (z.b. ActiveX) im Regelfall zu deaktivieren. Die Systemadministration ist bei der Anpassung des Browsers gerne behilflich. Umgang mit mobilen Datenträgern (z.b. Disketten und CD-ROM): Mobile Datenträger dürfen nur nach sorgfältiger Virenkontrolle am Rechner verwendet oder mit dem Netzwerk verbunden werden. Umgang mit Downloads: Soweit das Herunterladen von Programmen oder Daten erforderlich ist, sind diese möglichst von den Systemdateien getrennt abzuspeichern und vor der Verwendung sorgfältig auf Virenfreiheit zu untersuchen. Umgang mit s: s unbekannter Absender sind mit entsprechender Vorsicht zu handhaben, dazugehörige Anlagen keinesfalls ungeprüft zu öffnen. Warnmeldungen über Virengefahren oder Ähnliches per sind auch beim Anschein höchster Dringlichkeit nur nach Absprache mit der Systemadministration/dem Sicherheitsbeauftragten/dem Datenschutzbeauftragten weiterzugeben. In einer Warnmeldung vorgeschlagene Abwehrmaßnahmen dürfen keinesfalls ohne Absprache mit der Systemadministration/dem Sicherheitsbeauftragten/dem Datenschutzbeauftragten durchgeführt werden.... Nutzungsgrundregeln Die Anwender können den Rechner, insbesondere den Internetzugang, außerhalb der Arbeitszeiten auch für private Zwecke nutzen. Private Daten dürfen die Anwender nur getrennt von dienstlichen und vorübergehend auf

6 den unternehmens-/behördeneigenen Rechnern speichern. Die passwortgesicherte Speicherung von Daten ist nur nach Rücksprache mit der Systemadministration zulässig. In jedem Fall ist sicherzustellen, dass auf im Rahmen des Arbeitsverhältnisses gespeicherte Daten (Arbeitsergebnisse) auch bei vorübergehender Abwesenheit jederzeit zugegriffen werden kann (z.b. durch Hinterlegung des Passworts an geeigneter Stelle). Die Nutzung der Internetanbindung muss sich in einem angemessenen Rahmen halten. Insbesondere bei der Suche nach Informationen sind stets Zeitaufwand und Verbindungskosten mit dem möglichen und erzielten Resultat abzuwägen. Das Speichern (Herunterladen) von Daten gesetzeswidrigen oder pornographischen Inhalts ist in jedem Fall unzulässig. Entgeltpflichtige Internetangebote dürfen nur nach ausdrücklicher vorheriger Zustimmung des Arbeitgebers genutzt werden. Informationen, die auf andere Weise als durch Nutzung des Internet (z.b. durch telefonische Auskunft, Nachfrage bei Kollegen) schneller und/oder preisgünstiger zu erhalten sind, sollen regelmäßig nicht im Internet abgefragt werden. Aus Gründen des System- und Netzwerkschutzes darf keine Software installiert werden, die nicht von der Systemadministration freigegeben wurde. Für Entwicklungs- und EDV- Abteilungen können Ausnahmeregelungen getroffen werden. Die Nutzer sind verpflichtet, nur unter der eigenen Benutzerkennung zu arbeiten. Verbindungen und Programme sind nur durch das programmgemäß vorgesehene Verfahren zu beenden (also z.b. keinesfalls durch Ausschalten des Rechners). Schäden und Kosten, die aus einer vereinbarungswidrigen Nutzung der Rechner und des Netzes erwachsen, hat der Mitarbeiter zu tragen. Dies gilt insbesondere für die unberechtigte Nutzung entgeltpflichtiger Internetangebote.... Eigene Kontroll- und Meldepflichten Der Bestand an Daten und Software ändert sich auf jedem Rechner unter anderem durch Speicherung, Updates und Downloads. Unerwartete Änderungen und Vorgänge werden am ehesten durch denjenigen bemerkt, der regelmäßig am jeweiligen Computer arbeitet. Die Aufmerksamkeit der Anwender ist daher die beste Voraussetzung für die Sicherheit und Verfügbarkeit des eigenen Systems. Wiederholt auftretende Fehlermeldungen, deren Ursache nicht ohne weiteres erkennbar ist, sind der Systemadministration mitzuteilen. Das Gleiche gilt, wenn die Verbindung zum Internet ausfällt oder sich nicht nur vorübergehend erheblich verlangsamt oder s

7 nicht, verfälscht, unvollständig oder nicht nur unerheblich verspätet übertragen (empfangen oder gesendet) werden.... Programmierung und Administration Soweit der Rechner für eigene Programmierung oder Systemadministration genutzt wird, ist er beim Testen von Wechselwirkungen mit anderen Programmen oder Rechnern in einer gesicherten Umgebung einzusetzen oder ggf. vorübergehend vom Netzwerk zu trennen.... Datensicherung Die Verfügbarkeit von Programmen und Daten wird durch regelmäßige Speicherung der Daten sichergestellt. Auch ein zentrales Sicherungssystem kann wegen der Vielfalt möglicher Störungsquellen den jederzeitigen Zugriff insbesondere auf lokal verarbeitete Daten nur eingeschränkt gewährleisten. In eigener Verantwortung durchgeführte Sicherungen sollten nach den folgenden Grundregeln erfolgen: Die Daten sollen auf mindestens drei verschiedenen Datenträgern gesichert werden, von denen immer die älteste Version durch die aktuelle Datensicherung überschrieben wird. Lässt die Größe des Datenbestandes eine dreifache Vollsicherung (Sicherung aller Dateien) nicht zu, so ist bei jeder dritten Sicherung eine Vollsicherung vorzunehmen. Die Dokumentation über die Datensicherung muss den Zeitpunkt (Wann), Art um Umfang der Sicherung (Vollsicherung/Differenzsicherung), den oder die Rechner, dessen Daten gesichert wurden, sowie die für die Sicherung verwendete Hard- und Software angeben. Die aktuellste Sicherung ist, soweit möglich, mit einem Passwort zu schützen, und an vom Arbeitsplatz räumlich getrennter Stelle und möglichst sicher vor Beschädigung oder unbefugtem Zugriff aufzubewahren. Altdaten, die nicht mehr benötigt werden, sind in regelmäßigen Abständen von den Datenträgern zu entfernen.... Datenschutz Zur Vereinfachung der internen Kommunikation, zu Zwecken der Netzwerkinstandhaltung sowie zur Wahrung gesetzlicher oder vertraglicher Mitteilungspflichten werden persönliche Daten der Netzteilnehmer gespeichert und verarbeitet. Der vertrauliche Umgang mit den Daten wird nach Maßgabe der gesetzlichen Bestimmungen und der Datenschutzrichtlinien des Unternehmens/der Behörde gewährleistet. Verarbeitet werden insbesondere Name, dienstliche Anschrift und -Adresse der Anwender. Über die gespeicherten Daten erteilt das Unternehmen/die Behörde auf Anfrage Auskunft. Auf Wunsch werden die persönlichen Daten gelöscht, soweit ihre Speicherung nicht aus

8 arbeitsvertraglichen oder den unter Abs. 1 genannten Gründen zwingend erforderlich ist. Soweit die Anwender selbst personenbezogene Daten verarbeiten, gilt Folgendes: a) Der Mitarbeiter ist verpflichtet, mit personenbezogenen Daten achtsam umzugehen. Er hat die betrieblichen/behördlichen Datenschutzmaßnahmen zu beachten. a) Ihn trifft im Hinblick auf personenbezogene Daten insbesondere die Pflicht: - die vorgesehenen Maßnahmen für die Zugangskontrolle zum Internetzugang zu beachten und dabei vor allem Passwörter und Benutzernamen streng vertraulich zu behandeln; - Datenträger, die personenbezogene Daten enthalten, sorgsam und für Unbefugte unzugänglich aufzubewahren; - geeignete Aufzeichnungen über Zeitpunkt (Wann) und Inhalt (Was) übermittelter und/oder erfasster personenbezogener Daten zu führen, soweit dies der betrieblichen/behördlichen Vereinbarung entspricht; - Schutzvorkehrungen bei der Übertragung personenbezogener Daten (wie z.b. Verschlüsselungssoftware) zu verwenden, soweit dies nach betrieblicher/behördlicher Vereinbarung vorgesehen ist, und in Zweifelsfällen eine vertrauliche und sichere Übertragungsform zu wählen; - wenn der Kreis der empfangsberechtigten Personen etwa durch eine entsprechende Liste dem Mitarbeiter bekannt gegeben wurde, personenbezogene Daten nur an diese Kommunikationspartner zu übermitteln. Versionsnummer der Sicherheitsrichtlinien: 1.0 vom......

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti liopii'eßöyrri Herausgeber Name, Hausanschrift und Postanschrift der Behörde (vollständige ladungsfähige

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Nutzungsbestimmungen. Online Exportgarantien

Nutzungsbestimmungen. Online Exportgarantien Nutzungsbestimmungen Online Exportgarantien November 2013 1 Allgemeines Zwischen der Oesterreichischen Kontrollbank Aktiengesellschaft (nachfolgend "OeKB") und dem Vertragspartner gelten die Allgemeinen

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung.

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung. Stadtsparkasse Düsseldorf Berliner Allee 33 40212 Düsseldorf Telefon: 0211 878-2211 Fax: 0211 878-1748 E-Mail: service@sskduesseldorf.de s Stadtsparkasse Düsseldorf Sicherheit mit System: CryptShare Ein

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

Schnelleinstieg WebMail Interface

Schnelleinstieg WebMail Interface Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,

Mehr

Datenschutzerklärung Ihre Daten sind bei uns sicher

Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutzerklärung für die Angebote des GSI SLV- Fachkräftezentrums Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutz ist Vertrauenssache und Ihr Vertrauen ist uns wichtig. Wir respektieren

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 311.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 20. September 2006 311.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Datenschutzhinweis - SCHIESSER Online Shops

Datenschutzhinweis - SCHIESSER Online Shops Datenschutzhinweis - SCHIESSER Online Shops Wir freuen uns über Ihr Interesse an unserem Online Shop, SCHIESSER Online Shop und unserem Unternehmen, der SCHIESSER AG (www.schiesser.com). Wir möchten, dass

Mehr

Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz)

Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz) Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz) Die Heintzmann-Gruppe (nachfolgend -Heintzmann- genannt) legt großen Wert auf den Schutz Ihrer Daten

Mehr

Empfehlungen für die Vergabe von Passwörtern

Empfehlungen für die Vergabe von Passwörtern Berliner Beauftragter für Datenschutz und Informationsfreiheit Ratgeber zum Datenschutz Nr. 3 Empfehlungen für die Vergabe von Passwörtern Voraussetzung dafür, dass die Vertraulichkeit, Integrität und

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Allgemeine Software-Lizenzbedingungen der Axivion GmbH

Allgemeine Software-Lizenzbedingungen der Axivion GmbH Allgemeine Software-Lizenzbedingungen der Axivion GmbH Stand Juni 2008 1. Gegenstand der Lizenz 1.1 Gegenstand der Lizenz ist die dem Kunden auf der Grundlage der Allgemeinen Geschäftsbedingungen für Lieferungen

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung Betriebsvereinbarung Handhabung von e-mail Vorbemerkung Mit der Einführung des E-Mail-Diensts steht heute allen Mitarbeitern eines Unternehmens oder einer Behörde eine moderne Kommunikationsmöglichkeit

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit Seite 1/5 WLAN-AGB 1. Gegenstand Die nachfolgenden WLAN-AGB regeln die Nutzung und den Zugang zum WLAN ( BVB WLAN ) der Borussia Dortmund GmbH und Co. KGaA ( BVB ). 2. Nutzungsberechtigung 2.1. Die Nutzung

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr

V 1.3. Stand: 15.09.2014

V 1.3. Stand: 15.09.2014 Datenschutz der V 1.3 Stand: 15.09.2014 Seite 1 von 5 Datenschutz der Präambel Personal-Planer.de verpflichtet sich, Ihre Privatsphäre und Ihre persönlichen Daten zu schützen. Ihre personenbezogenen Daten

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Datenschutzerklärung gemäß 13 Telemediengesetz (TMG) Der Schutz Ihrer personenbezogenen Daten bei der Erhebung, Verarbeitung und Nutzung anlässlich Ihres Besuchs auf dieser Homepage

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Das Linden-Museum Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung der gesetzlichen Datenschutzbestimmungen

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper. Kavalleriestr. 2-4 40213 Düsseldorf

Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper. Kavalleriestr. 2-4 40213 Düsseldorf Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper Kavalleriestr. 2-4 40213 Düsseldorf Tel.: 0211-38424 - 0 Fax.: 0211-38424 - 10 Mail: poststelle@ldi.nrw.de

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Datenschutzrechtliche Anforderungen an die Tätigkeit der Systemadministratoren (in Staatsanwaltschaften)

Datenschutzrechtliche Anforderungen an die Tätigkeit der Systemadministratoren (in Staatsanwaltschaften) Datenschutzrechtliche Anforderungen an die Tätigkeit der Systemadministratoren (in Staatsanwaltschaften) Uwe Jürgens 09.11.2004 c/o Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein - 2-1.

Mehr

EPoS Elektronische Post für Schulleitungen/Schulen

EPoS Elektronische Post für Schulleitungen/Schulen EPoS Elektronische Post für Schulleitungen/Schulen Bekanntmachung des Ministeriums für Bildung, Frauen und Jugend vom 1. Oktober 2003 (9413 A- 53 831/20) 1. Zielsetzungen Das System EPoS - Elektronische

Mehr

Datenschutzerklärung

Datenschutzerklärung Konstanz, 28.04.2015 Datenschutzerklärung Ihr Datenschutz ist unser Anliegen. Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Arbeitskreis Medien 1

Arbeitskreis Medien 1 24. September 2007 Arbeitskreis Medien 1 Orientierungshilfe zur datenschutzgerechten Nutzung von E-Mail und anderen Internetdiensten am Arbeitsplatz Viele Beschäftigte im öffentlichen Dienst haben heute

Mehr

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Benutzerhandbuch für ZKB WebMail Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Inhaltsverzeichnis 1 Beschreibung 3 1.1 Definition 3 1.2 Sicherheit 3 2 Funktionen 3 2.1 Registrierung (erstes Login)

Mehr

1 Einleitung. 2 Grundsätze

1 Einleitung. 2 Grundsätze M erkblatt Zugriff durch Vorgesetzte auf E-Mail 1 Einleitung Dieses Merkblatt bezieht sich auf die Arbeitsverhältnisse der kantonalen Verwaltung. Es gilt sinngemäss für Gemeinden und andere öffentliche

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Anlage zum Vertrag vom. Auftragsdatenverarbeitung

Anlage zum Vertrag vom. Auftragsdatenverarbeitung Anlage zum Vertrag vom Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Dienstvertrag/Werkvertrag (Hauptvertrag)

Mehr

DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ BADEN-WÜRTTEMBERG. Hinweise zur Datensicherheit beim Telefax

DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ BADEN-WÜRTTEMBERG. Hinweise zur Datensicherheit beim Telefax DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ BADEN-WÜRTTEMBERG Hinweise zur Datensicherheit beim Telefax Stand: 1. März 2006 Seite 2 Der Landesbeauftragte für den Datenschutz in Baden-Württemberg Urbanstraße

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Einheitliche Dokumentation der Klientinnen und Klienten der Drogeneinrichtungen (DOKLI)

Einheitliche Dokumentation der Klientinnen und Klienten der Drogeneinrichtungen (DOKLI) Einheitliche Dokumentation der Klientinnen und Klienten der Drogeneinrichtungen (DOKLI) Standards hinsichtlich Datenschutz und Datensicherung 1. Datenschutzerfordernisse Da bei der Umsetzung des Projekts

Mehr

Datenschutzerklärung der Ypsilon.Net AG

Datenschutzerklärung der Ypsilon.Net AG Datenschutzerklärung der Ypsilon.Net AG Die Ypsilon.Net AG wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht. Personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person

Mehr

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung Öffentliches Verfahrensverzeichnis der IMMAC Holding AG Das Bundesdatenschutzgesetz (BDSG) schreibt im 4g vor, dass der Beauftragte für den Datenschutz jedermann in geeigneter Weise die Angaben entsprechend

Mehr

Anleitung zur Benutzung des online-service www.klausurgutachten.de

Anleitung zur Benutzung des online-service www.klausurgutachten.de Anleitung zur Benutzung des online-service www.klausurgutachten.de Inhalt 1. Das Arbeitsprinzip des Service www.klausurgutachten.de 2. Technische Voraussetzungen 2.1 online-arbeiten 2.2 Einstellungen des

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Nach der Einrichtung einer Benutzerkennung auf dem IW Medien Messenger werden dem Geschäftspartner automatisch zwei Informationsmails zugestellt.

Nach der Einrichtung einer Benutzerkennung auf dem IW Medien Messenger werden dem Geschäftspartner automatisch zwei Informationsmails zugestellt. 1 Systembeschreibung Der IW Medien Messenger ist eine zentrale Serverlösung für den vertraulichen E-Mail- Austausch mit Geschäftspartnern, die über keine eigene Verschlüsselungs-Software verfügen. Anstatt

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Nutzungsbestimmungen Online Service Stand: 1. August 2014

Nutzungsbestimmungen Online Service Stand: 1. August 2014 Nutzungsbestimmungen Online Service Stand: 1. August 2014 Begriffserklärung Versicherer ist die Acredia Versicherung AG - für die Marke OeKB Versicherung. Vertragspartner ist die Person, die den Versicherungsvertrag

Mehr

Benutzerhinweise SolumWEB

Benutzerhinweise SolumWEB / Landesdatennetz Seite 1 von 12 Inhaltsverzeichnis 1 Einleitung... 3 2 Technische Voraussetzungen... 3 2.1 PC und Betriebssystem... 4 2.2 Verbindung über Intranet / Landesdatennetz... 4 2.3 PDF Viewer...

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr