Sicherheitsrichtlinien für Netzwerk- und Internetnutzung des Unternehmens/der Behörde...

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsrichtlinien für Netzwerk- und Internetnutzung des Unternehmens/der Behörde..."

Transkript

1 Sicherheitsrichtlinien für Netzwerk- und Internetnutzung des Unternehmens/der Behörde Sinn und Zweck der Sicherheitsrichtlinien Schäden an dem Computernetzwerk können katastrophale Auswirkungen auf das Unternehmen/die Behörde bis hin zum völligen Ausfall produktiver Arbeit einzelner oder gar aller Geschäftsbereiche haben. Das Unternehmens/Behördennetzwerk, von dem jeder Rechner ein Teil ist, muss deshalb vor unbefugter Kenntnisnahme, Änderung und Zerstörung von Daten geschützt werden. Die Integrität, Vertraulichkeit und Verfügbarkeit des Systems ist ohne die konsequente und sorgfältige Mitwirkung aller Nutzer nicht zu erreichen. Die nachfolgenden Richtlinien verdeutlichen mögliche Risikoquellen und bieten entsprechende Vorsorgemaßnahmen an.... Begriffsklärung und Definition Hardwareressource: Computer, Eingabe- und Ausgabegeräte wie Tastaturen und Bildschirme, Speichergeräte wie Festplatten, Bandlaufwerke und optische Aufzeichnungsgeräte; Netzwerk: Summe der leitergestützt (z.b. per Kabel) oder nicht leitergestützt (z.b. per Funk) verbundenen Hardwareressourcen einschließlich der Verbindungswege und - elemente innerhalb des Unternehmens/der Behörde; Zugriff: Aufrufen, Lesen, Schreiben, Speichern, Verändern, Löschen oder Übertragen von Informationen; (Beispiele für weitere erklärungsrelevante Begriffe:) Betriebssystem/Server/Smartcard/Systemadminstration/Mailadministration... Gegenstand der Vereinbarung Die Sicherheitsrichtlinien betreffen den Zugriff auf das Unternehmens/Behördennetz, den Internetzugang sowie die private Nutzung des Netzwerks. Jeder Zugriff auf mit dem Netz verbundene Hardwareressourcen ist ein Zugriff auf das Unternehmens/Behördennetz. Dies gilt auch für nur vorübergehend verbundene Hardware, wie z.b. Laptops. Der Internetzugang ist die über das Netzwerk oder direkt über den eigenen, mit dem Netzwerk verbundenen Rechner hergestellte Verbindung zu Hardwareressourcen außerhalb des Unternehmens/der Behörde.

2 Private Nutzung ist die Nutzung von Hardwareressourcen, die nicht der Erfüllung arbeitsvertraglicher Pflichten dient.... Zugangsschutz Der Zugang zum Netzwerk ist nur den befugten Mitarbeitern des Unternehmens/der Behörde zu gestatten. Bei Abwesenheit sind daher geeignete Sicherheitsmaßnahmen gegen unbefugten Zugang zu ergreifen. Zimmertüren sind bei Arbeitsende und längerer Abwesenheit zu verschließen. Bei vorübergehender Abwesenheit ist eine Abmeldung beim Netzwerk geboten, die einen Zugriff auf den Rechner und das Netzwerk nur bei erneuter Anmeldung und Eingabe eines Passworts erlaubt. Ermöglicht das Betriebssystem keinen passwortgeschützen Anmeldevorgang, so ist ein passwortgesicherter Bildschirmschoner zu verwenden/sind die Zimmertüren auch bei kurzer Abwesenheit zu verschließen. Der Zugangsschutz wird durch biometrische Kontrollen in folgender Form gewährleistet: Zugriffsschutz Das Ausmaß einer möglichen Gefährdung der Netzwerksicherheit hängt davon ab, auf welcher Zugriffsebene sich der Benutzer befindet. a) Ist der Rechner nicht mit dem Netzwerk verbunden (lokaler Zugriff), reichen einfache Vorsichtsmaßnahmen. b) Ist der Rechner mit einem internen Netzwerk (Interner Netzwerkzugriff) verbunden, sind erhöhte Vorsichtsmaßnahmen erforderlich. c) Verfügt der Rechner über einen eigenen Datenfernübertragungszugang (z.b. eigener Anschluss an das Telefonnetz), sind hohe Vorsichtsmaßnahmen erforderlich. d) Unabhängig von der Zugriffsebene sind für Rechner, die zentrale Dienste erbringen (wie z.b. Mailserver) oder sensible und/oder umfangreiche Daten enthalten, hohe Vorsichtsmaßnahmen erforderlich. Der Zugriffsschutz wird vor allem durch eine Autorisierung mittels (z.b.) Smartcard und Passwort gewährt. Die Sicherheit des Passworts wird hauptsächlich durch seine Erratbarkeit, Gültigkeitsdauer und Aufbewahrungsart beeinflusst. Einfache Vorsichtsmaßnahmen schützen lokale Daten; der Zugangsberechtigte muss keinen Zugriff über das Netz befürchten. Die Mindestlänge des Passworts beträgt 6 Zeichen, von denen mindestens zwei keine Buchstaben sein dürfen. Das Passwort ist jährlich/halbjährlich/... zu wechseln. Das Passwort sollte an einem geheimen Ort in der

3 Nähe des Rechners aufbewahrt werden. Geheim ist der Ort nur, wenn er weder bekannt ist, noch leicht erraten werden kann. Bei erhöhten Vorsichtsmaßnahmen sind Passworte mit einer Mindestlänge von 8 Zeichen zu verwenden, wobei Namen und Worte, die im Lexikon zu finden sind, vermieden werden und mindestens zwei Zeichen keine Buchstaben darstellen sollen. Das Passwort ist alle 100/50/...Tage zu wechseln. Angaben zum Passwort dürfen nicht in der Nähe des Rechners aufbewahrt werden. Bei hohen Vorsichtsmaßnahmen sind Passworte mit einer Mindestlänge von 12 Zeichen zu verwenden, wobei Namen und Worte, die im Lexikon zu finden sind, vermieden werden sollen und mindestens zwei Zeichen keine Buchstaben darstellen dürfen. Das Passwort darf ausschließlich an einem zentralen, zugangsgeschützten Ort aufbewahrt werden. Jede Hardwareressource muss im Notfall (z.b. Tod, Krankheit) und bei Mitarbeiterwechsel für andere Personen nutzbar sein. Das Passwort ist daher in geeigneter Form vor Kenntnisnahme geschützt und in einer Weise, die eine leichte Zuordnung ermöglicht, an einem zentralen Ort zu hinterlegen. Dies kann auch in elektronischer Form geschehen. Der Zugang zum Netzwerk wird durch die folgenden Maßnahmen zusätzlich gesichert. a) Begrenzung fehlerhafter Anmeldungsversuche: Wer das Passwort mehr als dreimal fehlerhaft eingibt, dessen Zugang wird gesperrt. b) Zeitliche Begrenzung der Anmeldeberechtigung: Die Möglichkeit zur Anmeldung ist auf den Zeitraum von 6.00 bis Uhr begrenzt. Darüber hinausgehende Anmeldeberechtigungen können gesondert vereinbart werden. c) Automatische Abmeldung bei längerer Nichtbenutzung: Wird ein Rechner länger als 30 Minuten nicht benutzt, so erfolgt eine automatische Abmeldung des Benutzers.... Schutz der Verfügbarkeit Die Verfügbarkeit der Hardware kann auch durch unangemessene Nutzung der Netzwerkressourcen in erheblichem Maße bis hin zum Ausfall des Netzes beeinträchtigt werden. Im Interesse aller Nutzer ist daher Folgendes zu vermeiden: Spiele, die zu Datenverkehr im Netzwerk führen, insbesondere Spiele mit zwei oder mehr über das Netzwerk verbundenen Rechnern (interaktive Spiele); Übertragen (Download und Upload) größerer Datenmengen (Filme, Musik, Bilder, Programme und Ähnliches) zu anderen als dienstlichen Zwecken; dauerhafte oder automatische Verbindungen mit anderen Rechnern. Von folgenden Möglichkeiten sollte nur mit angemessener Zurückhaltung Gebrauch gemacht werden:

4 Versenden von Mails an mehr als einen Empfänger oder an eine Gruppe von Empfängern. Versenden von Anlagen (attachments) größeren Umfanges oder an eine Vielzahl von Personen. Soweit Informationen vom Adressaten an anderer Stelle eingesehen oder abgerufen werden können, ist der Hinweis auf die entsprechende Quelle (z.b. einen Link) der Versendung der Information grundsätzlich vorzuziehen. Zu dienstlichen Zwecken kann von dem Vorstehenden abgewichen werden.... Elektronische Post Beim Umgang mit elektronischer Post sind nicht schutzbedürftige, schutzbedürftige und sensible Daten zu unterscheiden. a) Nicht schutzbedürftig sind unbeschränkt zugängliche (z.b. zur Veröffentlichung bestimmte Nachrichten) und für den Versender ausschließlich die eigene Person betreffende Informationen ohne Bezug zur Arbeitsstelle. b) Schutzbedürftig sind alle anderen Daten. c) Sensibel sind alle die Intimsphäre einer Person betreffende (z.b. medizinische) Daten, Betriebsgeheimnisse und alle als sensibel gekennzeichneten Daten. Vertraulichkeit: Bei der Übertragung von Daten im Netz ist Vertraulichkeit ohne Vorsorgemaßnahmen nicht gewährleistet. Schutzbedürftige Daten sind daher auf gesichertem Wege oder verschlüsselt, sensible Daten stets verschlüsselt zu übertragen. Integrität: Im Netz ohne Vorsorgemaßnahmen übertragene Daten können spurenlos verändert werden. Die Integrität (unveränderter Inhalt) der Daten ist im Zweifelsfall und bei sensiblen Daten auf geeignete Weise (z.b. durch Verwendung einer digitalen Signatur oder persönliche Nachfrage) sicherzustellen. Auf Wunsch wird durch die Systemadministration ein abgestimmtes Verschlüsselungssystem, wie beispielsweise PGP, zur Verfügung gestellt. Verfügbarkeit: Wer eine -Adresse für die allgemeine Kommunikation zur Verfügung stellt oder erhält, hat diese regelmäßig auf Posteingang hin zu überprüfen. Werden Zugangshindernisse oder -verzögerungen bekannt, sind sie der Mailadministration unverzüglich mitzuteilen. Längerfristige Abwesenheit (z.b. bei Krankheit oder Urlaub) oder Adressänderungen sind auf geeignete Weise (z.b. durch automatische Antwortmitteilungen Autoresponder) kenntlich zu machen. Empfängerschutz: Texte sind möglichst in einem Format zu übertragen, das keine ausführbaren Bestandteile (Makros) enthält, z.b. als Rich-Text-Files (rtf). Jede muss den Namen und die -Adresse des Absenders, den Zeitpunkt der

5 Absendung (Datum und Uhrzeit) sowie eine Wiedergabe des Namens des Absenders als Abschluss der Nachricht enthalten. Statusverändernde Erklärungen, wie z.b. Kündigungen, dürfen nicht ausschließlich per E- Mail abgegeben werden. Es ist schonend mit den Übertragungskapazitäten umzugehen, z.b. durch - zurückhaltenden Gebrauch von Eintragungen in Mailing-Listen, - das Beschränken des Versendens umfangreicher Dateien (wie zumeist Bilder und Grafiken) auf notwendige Fälle, - Nutzung der Möglichkeit des zeitversetzten Sendens.... Virenvorsorge Der Internetzugang eröffnet ein weites Risikofeld für das Eindringen von Viren, Trojanern und sonstigen unerwünschten Programmen. Insbesondere dort, wo hohe Sicherheitsmaßnahmen erforderlich sind oder sensible Daten verwaltet werden, sind sicherheitskritische Browserfunktionen (z.b. ActiveX) im Regelfall zu deaktivieren. Die Systemadministration ist bei der Anpassung des Browsers gerne behilflich. Umgang mit mobilen Datenträgern (z.b. Disketten und CD-ROM): Mobile Datenträger dürfen nur nach sorgfältiger Virenkontrolle am Rechner verwendet oder mit dem Netzwerk verbunden werden. Umgang mit Downloads: Soweit das Herunterladen von Programmen oder Daten erforderlich ist, sind diese möglichst von den Systemdateien getrennt abzuspeichern und vor der Verwendung sorgfältig auf Virenfreiheit zu untersuchen. Umgang mit s: s unbekannter Absender sind mit entsprechender Vorsicht zu handhaben, dazugehörige Anlagen keinesfalls ungeprüft zu öffnen. Warnmeldungen über Virengefahren oder Ähnliches per sind auch beim Anschein höchster Dringlichkeit nur nach Absprache mit der Systemadministration/dem Sicherheitsbeauftragten/dem Datenschutzbeauftragten weiterzugeben. In einer Warnmeldung vorgeschlagene Abwehrmaßnahmen dürfen keinesfalls ohne Absprache mit der Systemadministration/dem Sicherheitsbeauftragten/dem Datenschutzbeauftragten durchgeführt werden.... Nutzungsgrundregeln Die Anwender können den Rechner, insbesondere den Internetzugang, außerhalb der Arbeitszeiten auch für private Zwecke nutzen. Private Daten dürfen die Anwender nur getrennt von dienstlichen und vorübergehend auf

6 den unternehmens-/behördeneigenen Rechnern speichern. Die passwortgesicherte Speicherung von Daten ist nur nach Rücksprache mit der Systemadministration zulässig. In jedem Fall ist sicherzustellen, dass auf im Rahmen des Arbeitsverhältnisses gespeicherte Daten (Arbeitsergebnisse) auch bei vorübergehender Abwesenheit jederzeit zugegriffen werden kann (z.b. durch Hinterlegung des Passworts an geeigneter Stelle). Die Nutzung der Internetanbindung muss sich in einem angemessenen Rahmen halten. Insbesondere bei der Suche nach Informationen sind stets Zeitaufwand und Verbindungskosten mit dem möglichen und erzielten Resultat abzuwägen. Das Speichern (Herunterladen) von Daten gesetzeswidrigen oder pornographischen Inhalts ist in jedem Fall unzulässig. Entgeltpflichtige Internetangebote dürfen nur nach ausdrücklicher vorheriger Zustimmung des Arbeitgebers genutzt werden. Informationen, die auf andere Weise als durch Nutzung des Internet (z.b. durch telefonische Auskunft, Nachfrage bei Kollegen) schneller und/oder preisgünstiger zu erhalten sind, sollen regelmäßig nicht im Internet abgefragt werden. Aus Gründen des System- und Netzwerkschutzes darf keine Software installiert werden, die nicht von der Systemadministration freigegeben wurde. Für Entwicklungs- und EDV- Abteilungen können Ausnahmeregelungen getroffen werden. Die Nutzer sind verpflichtet, nur unter der eigenen Benutzerkennung zu arbeiten. Verbindungen und Programme sind nur durch das programmgemäß vorgesehene Verfahren zu beenden (also z.b. keinesfalls durch Ausschalten des Rechners). Schäden und Kosten, die aus einer vereinbarungswidrigen Nutzung der Rechner und des Netzes erwachsen, hat der Mitarbeiter zu tragen. Dies gilt insbesondere für die unberechtigte Nutzung entgeltpflichtiger Internetangebote.... Eigene Kontroll- und Meldepflichten Der Bestand an Daten und Software ändert sich auf jedem Rechner unter anderem durch Speicherung, Updates und Downloads. Unerwartete Änderungen und Vorgänge werden am ehesten durch denjenigen bemerkt, der regelmäßig am jeweiligen Computer arbeitet. Die Aufmerksamkeit der Anwender ist daher die beste Voraussetzung für die Sicherheit und Verfügbarkeit des eigenen Systems. Wiederholt auftretende Fehlermeldungen, deren Ursache nicht ohne weiteres erkennbar ist, sind der Systemadministration mitzuteilen. Das Gleiche gilt, wenn die Verbindung zum Internet ausfällt oder sich nicht nur vorübergehend erheblich verlangsamt oder s

7 nicht, verfälscht, unvollständig oder nicht nur unerheblich verspätet übertragen (empfangen oder gesendet) werden.... Programmierung und Administration Soweit der Rechner für eigene Programmierung oder Systemadministration genutzt wird, ist er beim Testen von Wechselwirkungen mit anderen Programmen oder Rechnern in einer gesicherten Umgebung einzusetzen oder ggf. vorübergehend vom Netzwerk zu trennen.... Datensicherung Die Verfügbarkeit von Programmen und Daten wird durch regelmäßige Speicherung der Daten sichergestellt. Auch ein zentrales Sicherungssystem kann wegen der Vielfalt möglicher Störungsquellen den jederzeitigen Zugriff insbesondere auf lokal verarbeitete Daten nur eingeschränkt gewährleisten. In eigener Verantwortung durchgeführte Sicherungen sollten nach den folgenden Grundregeln erfolgen: Die Daten sollen auf mindestens drei verschiedenen Datenträgern gesichert werden, von denen immer die älteste Version durch die aktuelle Datensicherung überschrieben wird. Lässt die Größe des Datenbestandes eine dreifache Vollsicherung (Sicherung aller Dateien) nicht zu, so ist bei jeder dritten Sicherung eine Vollsicherung vorzunehmen. Die Dokumentation über die Datensicherung muss den Zeitpunkt (Wann), Art um Umfang der Sicherung (Vollsicherung/Differenzsicherung), den oder die Rechner, dessen Daten gesichert wurden, sowie die für die Sicherung verwendete Hard- und Software angeben. Die aktuellste Sicherung ist, soweit möglich, mit einem Passwort zu schützen, und an vom Arbeitsplatz räumlich getrennter Stelle und möglichst sicher vor Beschädigung oder unbefugtem Zugriff aufzubewahren. Altdaten, die nicht mehr benötigt werden, sind in regelmäßigen Abständen von den Datenträgern zu entfernen.... Datenschutz Zur Vereinfachung der internen Kommunikation, zu Zwecken der Netzwerkinstandhaltung sowie zur Wahrung gesetzlicher oder vertraglicher Mitteilungspflichten werden persönliche Daten der Netzteilnehmer gespeichert und verarbeitet. Der vertrauliche Umgang mit den Daten wird nach Maßgabe der gesetzlichen Bestimmungen und der Datenschutzrichtlinien des Unternehmens/der Behörde gewährleistet. Verarbeitet werden insbesondere Name, dienstliche Anschrift und -Adresse der Anwender. Über die gespeicherten Daten erteilt das Unternehmen/die Behörde auf Anfrage Auskunft. Auf Wunsch werden die persönlichen Daten gelöscht, soweit ihre Speicherung nicht aus

8 arbeitsvertraglichen oder den unter Abs. 1 genannten Gründen zwingend erforderlich ist. Soweit die Anwender selbst personenbezogene Daten verarbeiten, gilt Folgendes: a) Der Mitarbeiter ist verpflichtet, mit personenbezogenen Daten achtsam umzugehen. Er hat die betrieblichen/behördlichen Datenschutzmaßnahmen zu beachten. a) Ihn trifft im Hinblick auf personenbezogene Daten insbesondere die Pflicht: - die vorgesehenen Maßnahmen für die Zugangskontrolle zum Internetzugang zu beachten und dabei vor allem Passwörter und Benutzernamen streng vertraulich zu behandeln; - Datenträger, die personenbezogene Daten enthalten, sorgsam und für Unbefugte unzugänglich aufzubewahren; - geeignete Aufzeichnungen über Zeitpunkt (Wann) und Inhalt (Was) übermittelter und/oder erfasster personenbezogener Daten zu führen, soweit dies der betrieblichen/behördlichen Vereinbarung entspricht; - Schutzvorkehrungen bei der Übertragung personenbezogener Daten (wie z.b. Verschlüsselungssoftware) zu verwenden, soweit dies nach betrieblicher/behördlicher Vereinbarung vorgesehen ist, und in Zweifelsfällen eine vertrauliche und sichere Übertragungsform zu wählen; - wenn der Kreis der empfangsberechtigten Personen etwa durch eine entsprechende Liste dem Mitarbeiter bekannt gegeben wurde, personenbezogene Daten nur an diese Kommunikationspartner zu übermitteln. Versionsnummer der Sicherheitsrichtlinien: 1.0 vom......

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN EINWOHNERGEMEINDE MURGENTHAL REGLEMENT ÜBER DIE BENÜTZUNG VON INFORMATIKMITTELN DER GEMEINDE Reglement des Gemeinderates über die Benutzung von Informatikmitteln der Gemeinde vom 2. März 2015 Der Gemeinderat,

Mehr

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH)

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) 1. Grundsätzliches Diese Dienstanweisung bezieht sich auf die in der Schulverwaltung verwendeten PC, mit deren

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Leitfaden zur Nutzung des Systems CryptShare

Leitfaden zur Nutzung des Systems CryptShare 1 Leitfaden zur Nutzung des Systems CryptShare Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die 256-Bit- AES-Verschlüsselung und der Ablage

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Zwischen (Bezeichnung der kirchlichen Stelle - vertreten durch), nachfolgend Dienststelle

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Benutzerhandbuch für ZKB WebMail Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Inhaltsverzeichnis 1 Beschreibung 3 1.1 Definition 3 1.2 Sicherheit 3 2 Funktionen 3 2.1 Registrierung (erstes Login)

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Standeskommissionsbeschluss über die Informatiknutzung

Standeskommissionsbeschluss über die Informatiknutzung 1 172.315 Standeskommissionsbeschluss über die Informatiknutzung vom 18. Dezember 2012 Die Standeskommission des Kantons Appenzell I.Rh., gestützt auf Art. 3 Abs. 3 der Personalverordnung (PeV) vom 30.

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti liopii'eßöyrri Herausgeber Name, Hausanschrift und Postanschrift der Behörde (vollständige ladungsfähige

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 311.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 20. September 2006 311.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare Datentransfer Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen Cryptshare Kurzanleitung zum sicheren Versenden von Dateien und Nachrichten mit Cryptshare Die Web-Anwendung

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Datenschutz-Erklärung

Datenschutz-Erklärung Datenschutz-Erklärung Das Staatliche Museum für Naturkunde Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung

Mehr

Benutzerhinweise SolumWEB

Benutzerhinweise SolumWEB / Landesdatennetz Seite 1 von 12 Inhaltsverzeichnis 1 Einleitung... 3 2 Technische Voraussetzungen... 3 2.1 PC und Betriebssystem... 4 2.2 Verbindung über Intranet / Landesdatennetz... 4 2.3 PDF Viewer...

Mehr

Nutzerordnung August 2014

Nutzerordnung August 2014 Nutzerordnung August 2014 Gliederung Präambel (Grundregeln für den Aushang) A. Benutzung der Computer und sonstiger Hardware in der Schule B. Abrufung von Internet-Inhalten C. Veröffentlichung von Inhalten

Mehr

Beispiel: Datenschutzlinien

Beispiel: Datenschutzlinien Beispiel: Datenschutzlinien Datenschutzrichtlinien von Verwenderin Diese Datenschutzrichtlinien der.. Deutschland (hiernach "Verwenden") regeln den Umgang der Verwenderin mit Ihren Daten, die im Zusammenhang

Mehr

Schulgemeinde Steinegg Reglement über die Informatiknutzung

Schulgemeinde Steinegg Reglement über die Informatiknutzung 1 Schulgemeinde Steinegg Reglement über die Informatiknutzung vom 24. Juni 2013 I. Allgemeine Bestimmungen Art. 1 1 Dieser Beschluss regelt die Informatiknutzung der Mitarbeiter* im Rahmen ihrer Anstellung

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

Stand 29.01.2010 Bedingungen für die Nutzung des Online-Service für Kunden der Stadtwerke Karlsruhe GmbH

Stand 29.01.2010 Bedingungen für die Nutzung des Online-Service für Kunden der Stadtwerke Karlsruhe GmbH Stand 29.01.2010 Bedingungen für die Nutzung des Online-Service für Kunden der Stadtwerke Karlsruhe GmbH Der Online-Service ist ein Service der Stadtwerke Karlsruhe GmbH, der es dafür registrierten Kunden

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich DISCLAIMER KSA CHECK-IN Nutzungsbestimmungen KSA Check-in Geltungsbereich Das KSA Check-in ist eine Dienstleistung des KSA (Kantonsspital Aarau AG). Sie ermöglicht Schweizer Fachärzten und Praxen, die

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3 1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...

Mehr

Nutzungsbedingungen für Internetseite und Internet-Downloads

Nutzungsbedingungen für Internetseite und Internet-Downloads Nutzungsbedingungen für Internetseite und Internet-Downloads Stand: Jänner 2015 Stand: Jänner 2015 Seite 1 von 5 Inhalt 1. Nutzungsbedingungen und -rechte 3 2. Rechte an Software, Dokumentation und sonstigen

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich Die Stadtverwaltung Wittlich eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Brainloop Secure Dataroom Version 8.10 Copyright Brainloop AG, 2004-2012.

Mehr

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindverwaltung Montabaur Die Verbandsgemeindeverwaltung Montabaur eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Stabsstelle Datenschutz. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung...

Stabsstelle Datenschutz. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung... Stabsstelle Datenschutz Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung... Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

S Sparkasse Rhein-Haardt. Kundeninformation zu Secure Mail S S

S Sparkasse Rhein-Haardt. Kundeninformation zu Secure Mail S S parkasse Rhein-Haardt Kundeninformation zu ecure Mail Kundeninformation zu ecure Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des

Mehr

Schnelleinstieg WebMail Interface

Schnelleinstieg WebMail Interface Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,

Mehr

IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL)

IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) für die Verwaltung der Freien und Hansestadt Hamburg Passwort-RL Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) vom 10.10.2007 (MittVw Seite 96) 1. Geltungsbereich (1) Diese

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Nutzungsbestimmungen. Online Exportgarantien

Nutzungsbestimmungen. Online Exportgarantien Nutzungsbestimmungen Online Exportgarantien November 2013 1 Allgemeines Zwischen der Oesterreichischen Kontrollbank Aktiengesellschaft (nachfolgend "OeKB") und dem Vertragspartner gelten die Allgemeinen

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Sichere Internetnutzung

Sichere Internetnutzung 10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten.

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. DATENSCHUTZERKLÄRUNG Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. Die EnergieNetz Mitte GmbH (nachfolgend EnergieNetz Mitte GmbH oder wir, Informationen erhalten Sie hier

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

Datenschutzerklärung moove

Datenschutzerklärung moove Datenschutzerklärung moove 1. Grundsatz, Einwilligung, Widerruf Für eine personalisierte Teilnahme an den moove-programmen, ist es unerlässlich, dass bestimmte personenbezogene Daten von Ihnen durch vitaliberty

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Mit BITel WebMail stellt Ihnen die BITel ab sofort einen neuen Service zur Verfügung. Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische

Mehr

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Verantwortlich für den Inhalt NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Tel.: +49 5743 41-0 Fax.: +49 5743 41-240 E-Mail: kvmaubeuge@naue.com NAUE GmbH & Co. KG Rechtsform:

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr