Betriebsreglement. über Informationssicherheit, Datenschutz und ICT-Technologie

Größe: px
Ab Seite anzeigen:

Download "Betriebsreglement. über Informationssicherheit, Datenschutz und ICT-Technologie"

Transkript

1 Betriebsreglement über Informationssicherheit, Datenschutz und ICT-Technologie

2 2

3 I. ALLGEMEINE BESTIMMUNGEN Artikel Zweck des Dokuments 1 Grundlagen 2 Geltungsbereich 3 II. ICT-STRATEGIE Auftrag der ICT der Gemeinde 4 Trends und übergeordnete Strategien 5 Anforderungen an die ICT 6 Strategische Vorgaben 7 ICT-Steuerungsgremium 8 III. IV. AUFBAU INFORMATIONSSICHERHEITSORGANISATION Informationssicherheitsorganisation 9 Informationssicherheitsverantwortung 10 Organigramm der Informationssicherheitsorganisation 11 LEITLINIE ZUR INFORMATIONSSICHERHEIT Informationssicherheitsniveau 12 Informationssicherheitsziele 13 V. REGELUNG DER DATENSICHERHEIT Vertrauliche Daten 14 Personendaten 15 Klassifizierung 16 Datensicherung 17 Virenschutz 18 Hard- und Software 19 Zugangs- und Zugriffsschutz 20 Passwörter 21 Nutzung von und Internet 22 Einsatz mobiler Geräte 23 Einsatz fremder Geräte (easydesk mobile) 24 VI. REGELUNG ZUM EINSATZ MOBILER GERÄTE Geltungsbereich 25 Private, geschäftliche Handy-Nutzung 26 Laptop/Ipad/usw. 27 3

4 VII. KONTINUIERLICHE VERBESSERUNG DER INFORMATIONSSICHERHEIT Einhaltung 28 Aktualität 29 VIII. SYSTEMVERWALTUNG Ausgangslage ICT 30 Betriebssicherheit 31 Datensicherheit 32 Externe Leistungserbringer 33 IX. SCHLUSSBESTIMMUNGEN Ausnahmen 34 Protokollierung und Kontrollen 35 Administrativuntersuchung 36 Prüfung und Vernichtung der Unterlagen 37 Inkrafttreten 38 4

5 I. ALLGEMEINE BESTIMMUNGEN Zweck des Dokuments Grundlagen Art. 1 Die Gemeinde Fällanden ist für ihre Aufgabenerfüllung von zuverlässig funktionierenden Systemen der Informations- und Kommunikationstechnologie abhängig. Um die Integrität, Vertraulichkeit, Verfügbarkeit, Nachvollziehbarkeit und Authentizität der Informationen und deren Verarbeitungssysteme zu gewährleisten, verabschiedet der Gemeinderat dieses Betriebsreglement über Informationssicherheit und ICT-Technologie. Es trägt zum sicheren Betrieb und zur sicheren Nutzung der ICT bei, indem es die von der Gemeinde angestrebte ICT-Strategie, die Informationssicherheit, -organisation und Nutzung sowie deren regelmässige Sensibilisierung grundsätzlich regelt und die geeigneten Massnahmen definiert. Art. 2 Die rechtliche Grundlage für dieses Betriebsreglement bilden Gesetz über die Information und den Datenschutz (IDG, LS 170.4) Verordnung über die Information und den Datenschutz (IDV, LS ) Gemeindegesetz (GG, LS 131.1) Informatiksicherheitsverordnung (LS 170.8) Weiter sind datenschutzrechtliche Bestimmungen in den verschiedenen Spezialgesetzen und -verordnungen (insbesondere im Personalrecht) zu beachten. Ergänzend gelten die folgenden betriebsinternen Verordnungen und Weisungen: Informations- und Kommunikationsreglement, Personalverordnung und Vollzugsbestimmungen zur Personalverordnung. Geltungsbereich Art. 3 Dieses Betriebsreglement gilt für das Personal der politischen Gemeinde Fällanden. Externe Leistungserbringer (Vertragspartner), welche Dienstleistungen im Bereich ICT erbringen, werden zur Einhaltung der im Folgenden aufgeführten Anforderungen verpflichtet. II. ICT-STRATEGIE Auftrag der ICT der Gemeinde Trends und übergeordnete Strategien Art. 4 Die Informations- und Kommunikationstechnologie (ICT) ermöglicht der Gemeinde Fällanden eine effiziente und effektive Tätigkeit mit dem Ziel die Dienstleistungs- und Wertschöpfungsprozesse zu unterstützen, dabei soll bei Entscheidungen das Kostenbewusstsein zum Notwendigen Grundlage sein. Art. 5 Die Gemeinde Fällanden nimmt Trends wahr und setzt sie im nötigen Masse um, soweit diese die Tätigkeiten der Gemeinde unterstützen und ein Gewinn für die Bevölkerung darstellen. Die Gemeinde Fällanden ist nicht Trendsetter 5

6 und nimmt nur an Pilotprojekten (E-Goverment, kantonale Projekte, etc.) teil, wenn die Ressourcen der Gemeindeverwaltung es zulassen. Anforderungen an die ICT Art. 6 Abgeleitet aus dem Auftrag der ICT werden die infrastrukturellen Voraussetzungen geschaffen, die eine durchgehende Unterstützung der Geschäftsprozesse notwendig machen. Die Ziele, Vertraulichkeit, Integrität, Verfügbarkeit, Nachvollziehbarkeit und Authentizität werden angemessen gewährleistet. Die Vernetzung über alle föderalen Ebenen und Organisationseinheiten hinweg stellt eine wichtige Anforderung an eine kompatible ICT-Infrastruktur und deren Software-Standards. Strategische Vorgaben Art. 7 Das ICT-Steuerungsgremium erarbeitet die ICT-Vorgaben, prüft die Evaluation neuer Software auf deren Kompatibilität zur bestehenden und zukunftsgerichteter Infrastruktur. Die Umsetzung wird in Zusammenarbeit mit der/den betroffenen Abteilung/en koordiniert. ICT- Steuerungsgremium Art. 8 Das ICT-Steuerungsgremium setzt sich zusammen aus: a) ICT-verantwortliche Personen für Support und Projekte b) Fachexperte aus der/den betroffenen Abteilung/en (je nach Projekt) c) Beratende Person externe Leistungserbringer (Softwarelieferant) d) Beratende Person des ICT-Infrastruktur Vertragspartners III. AUFBAU INFORMATIONSSICHERHEITSORGANISATION Die technologische Strategie verfolgt das Ziel, dass die eingesetzten Mittel standardisiert, homogenisiert und kundenorientiert aufgebaut sind. Die von wenigen Lieferanten angebotenen und etablierten Anwendungen für die Kernapplikationen der Gemeinden schränkt den Handlungsspielraum der Gemeinde Fällanden stark ein. Eine Überprüfung der ICT-Strategie der Gemeinde Fällanden erfolgt alle vier Jahre durch die ICT-verantwortlichen Personen für Support und Projekte. Das Resultat wird dem Gemeinderat unterbreitet. Informationssicherheitsorganisation Art. 9 Die zentralen Rollen in der Informationssicherheitsorganisation sind die Gemeindeschreiberin/der Gemeindeschreiber, die Informationssicherheitsverantwortliche/der Informationssicherheitsverantwortliche und den für die einzelnen Bereiche zuständigen Daten- und Anwendungsverantwortlichen (Superuserin/Superuser). 6

7 Informationssicherheitsverantwortung Art. 10 Gemeinschreiberin / Gemeindeschreiber Die Gemeindeschreiberin/der Gemeindeschreiber trägt die Gesamtverantwortung für die Informationssicherheit in der Gemeinde Fällanden. Aufgaben Legt die Leitlinie zur Informationssicherheit fest Genehmigt die für die Informationssicherheit erforderlichen Massnahmen und Mittel Ist Ansprechpartner/in für betroffene Bürgerinnen und Bürger Datenschutzberaterin / Datenschutzberater Der Datenschutz und die Informationssicherheit sind für alle ICT-Systeme und ICT-Prozesse, mit deren Hilfe personenbezogene Daten verarbeitet werden, von grundlegender Bedeutung. Die Datenschutz beauftragte Person arbeitet eng mit der/dem Informationssicherheitsverantwortliche/n zusammen. Aufgaben Schafft Transparenz in Datenbearbeitung Instruiert die Mitarbeitenden über die datenschutzrechtlichen Anforderungen Ist Ansprechperson für Datenschutzfragen und berät im Bereich Datenschutz Überprüft die Notwendigkeit einer Vorabkontrolle durch den Datenschutzbeauftragten Informationssicherheitsverantwortliche / Informationssicherheitsverantwortlicher Die informationssicherheitsverantwortliche Person trägt die Verantwortung für die Umsetzung des Betriebsreglements. Sie koordiniert sämtliche Aktivitäten im Bereich der Informationssicherheit. Aufgaben Ist zuständig für Initialisierung, Überwachung und Kontrolle der Leitlinie zur Informationssicherheit Erstellt, überarbeitet und überprüft Sicherheitsvorgaben Genehmigt Abweichungen vom Sicherheitsstandard (evtl. in Absprache mit der Gemeindeschreiberin / dem Gemeindeschreiber) und dokumentiert das Restrisiko Ist erste Ansprechpartner/in der Gemeinde in Informationssicherheitsfragen Berichtet der Gemeindeschreiberin / dem Gemeindeschreiber über den Stand der Informationssicherheit Berät Mitarbeitende und Leitung in Fragen der Informationssicherheit Begleitet und prüft Projekte aus Sicht der Informationssicherheit Informiert die Gemeindeschreiberin / den Gemeindeschreiber über zu treffende, budgetrelevante Informationssicherheitsmassnahmen und 7

8 führt eine Entscheidung herbei Kontrolliert den Fortschritt der Realisierung von Informationssicherheitsmassnahmen Plant und führt Kontrollen über die Wirksamkeit von Informationssicherheitsmassnahmen im laufenden Betrieb durch (z.b. Schwachstellenanalysen) und leitet daraus Massnahmen ab Koordiniert Sensibilisierungs- und Schulungsmassnahmen zum Thema Informationssicherheit Bestimmt die Daten- und Anwendungsverantwortlichen Beschafft und bewertet sicherheitsrelevante Informationen Daten- und Anwendungsverantwortliche (Superuser/in) Für alle Prozesse, Daten, ICT-Anwendungen und ICT-Systeme wird eine verantwortliche Person benannt, die den jeweiligen Schutzbedarf (Klassifizierung) bestimmt und die Zugriffsberechtigungen vergibt. Aufgaben Stellen sicher, dass der Zugriff auf Informationssysteme zur Nutzung, Administration, Wartung und zu anderen Zwecken nur durch Berechtigte erfolgt Sind verantwortlich für den sicheren Betrieb ihrer Anwendung (Integrität und Vertraulichkeit der Datensammlungen) Bestimmen, wer auf die Anwendung in welcher Form Zugriff hat Regeln die Massnahmen für die Informationssicherheit und deren Kontrolle Sind verantwortlich für die Dokumentation der Sicherheitsvorkehrungen Informieren die Informationssicherheitsverantwortlichen über nicht behebbare Schwachstellen Erstellen Notfallpläne für längere Ausfälle Sind die Informationsstelle bezüglich der in ihren Verantwortungsbereich liegenden Anwendung Sind die Informationsstelle bezüglich der in ihrer, resp. ihrem Verantwortungsbereich liegenden Datensammlung Klassifizieren die Daten, die in ihren Verantwortungsbereich bearbeitet werden (Vertraulichkeit, Integrität, Verfügbarkeit) Kontrollieren die Erfüllung der Datenschutz- und Informationssicherheitsbestimmungen Verwalten die Zugriffsrechte auf ihre Daten Sind verantwortlich für die Bearbeitung (inklusive Bekannt- und Weitergabe), Archivierung oder Vernichtung der in ihren Verantwortungsbereich liegenden Daten 8

9 Art. 11 Gemeindeschreiberin / Gemeindeschreiber Informationsicherheitsverantwortliche / -verantwortlicher Datenschutzberaterin / -berater Daten- und Anwendungsverantwortliche / -verantwortlicher Abteilungen Daten- und Anwendungsverantwortliche / -verantwortlicher Stabsstellen Daten- und Anwendungsverantwortliche / -verantwortlicher Einwohnerkontrolle IV. LEITLINIE ZUR INFORMATIONSSICHERHEIT Organigramm der Informationssicherheitsorganisation Informationssicherheitsniveau Informationssicherheitsziele Art. 12 Das Informationssicherheitsniveau der Gemeinde Fällanden wird als «mittel» eingestuft. Dies entspricht der Sicherheitsstufe 2 nach 8 Abs. 2 Informatiksicherheitsverordnung. Diese Einstufung erfolgt aufgrund der Tatsache, dass alle wesentlichen Funktionen und Aufgaben durch ICT-Systeme unterstützt werden und ein Ausfall von ICT-Systemen die Aufgabenerfüllung nicht beeinträchtigen darf. Als öffentliche Verwaltung bearbeitet die Gemeinde auch Daten, welche einen erhöhten Schutz vor unberechtigten Zugriffen und von unerlaubten Änderungen benötigen. Art. 13 Abgeleitet aus der ICT-Strategie und der Einstufung ergeben sich die folgenden Informationssicherheitsziele ( 7 IDG): Informationen dürfen nicht unrechtmässig zur Kenntnis gelangen. Informationen müssen richtig und vollständig sein. Informationsbearbeitungen müssen einer Person zugerechnet werden können. Veränderungen von Informationen müssen erkennbar und nachvollziehbar sein. Informationen müssen bei Bedarf vorhanden sein. Die Ausfallzeiten dürfen keine wesentlichen Auswirkungen auf den Verwaltungsbetrieb haben. Politische Behörden und die Mitarbeitenden der Politischen Gemeinde sind sich ihrer Verantwortung beim Umgang mit ICT-Systemen und Anwendungen bewusst. Sie unterstützen die Informationssicherheitsziele. 9

10 Aus den Informationssicherheitszielen ergeben sich folgende Massnahmen: Die Zugänge zu allen Systemen, Daten und Anwendungen sind durch mitarbeiterabhängige Passworte gesichert. Der Zugriff auf die Informationen ist durch ein Berechtigungskonzept geregelt. Die Zugriffsberechtigungen für Mitarbeitende auf Systeme und Netzwerke sind für die Erfüllung der Aufgaben geeignet und erforderlich. Die Datensicherung wird regelmässig durchgeführt. Die Sicherungsmedien werden an getrennten Orten aufbewahrt und sind physisch geschützt. Es wird gewährleistet, dass kurzfristig verlorene oder fehlerhafte Teile des Informationsbestandes wiederhergestellt werden können. Viren-Schutzprogramme werden auf allen ICT-Systemen eingesetzt. Durch entsprechende Massnahmen wird sichergestellt, dass die Risiken der Internetnutzung möglichst gering bleiben. Der Einsatz von Arbeitsplatzrechnern und mobilen Geräten sowie die Installation von Software auf Arbeitsplatzrechnern und Servern sind im Detail geregelt. Für Daten mit erhöhtem Risiko auf Missbrauch werden die entsprechenden technischen und organisatorischen Massnahmen ergriffen. Gebäude und Räume sowie ICT-Systeme werden durch ein ausreichendes Schliesssystem und weiteren Massnahmen für die physische Sicherheit angemessen geschützt. Die Datenübertragung von Informationen, die aufgrund ihres Missbrauchspotentials und der damit zusammenhängenden Risiken einen erhöhten Schutz benötigen, wie z.b. von besonderen Personendaten erfolgt über öffentliche Netze verschlüsselt. Die Verfügbarkeit und Qualität von Internet-Diensten für Bürgerinnen und Bürger wird laufend überprüft. Die Mitarbeitenden werden angewiesen, die Gesetze sowie die vertraglichen Regelungen und internen Richtlinien einzuhalten. Sie unterstützen durch eine sicherheitsbewusste Arbeitsweise die Sicherheitsmassnahmen. ICT-Sicherheitsfragen und Hinweise auf Schwachstellen werden an die für die Informationssicherheit verantwortliche Person gerichtet. Für alle Funktionen wird die Stellvertretung geregelt. Durch ausreichende Dokumentation und Instruktion wird sichergestellt, dass die Stellvertretenden ihre Aufgabe erfüllen können. Die Mitarbeitenden nehmen mindestens jährlich an einer internen Sicherheitsschulung der für die Informationssicherheit verantwortlichen Person teil. Sie werden regelmässig über aktuelle Gefahren und zu treffende Massnahmen informiert. Alle Netzwerkzugänge werden gesichert. Schutzmechanismen werden so konfiguriert und administriert, dass sie einen wirkungsvollen Schutz gewährleisten und Manipulationen verhindern. Die Network Security Policy der übergeordneten Netzwerke wird eingehalten. 10

11 V. REGELUNG DER DATENSICHERHEIT Vertrauliche Daten Art. 14 Alle Angestellten sind persönlich dafür verantwortlich, dass vertrauliche Daten entsprechend ihrer Natur gesichert aufbewahrt werden. Grundsätzlich wird zwischen physischen und elektronischen Daten unterschieden: a) Physische Daten: Sind im Büro unter Verschluss zu halten und dürfen den Arbeitsplatz nur in Ausnahmefällen und nach Rücksprache mit dem oder der Sicherheitsverantwortlichen verlassen (z.b. Bewerbungsdossiers). b) Elektronische Daten: Sind mit einem entsprechenden Passwort vor unerlaubtem Zugriff zu schützen. Solche Daten dürfen nur nach Rücksprache mit dem oder der Sicherheitsverantwortlichen via an Berechtigte versandt werden. Personaldaten Klassifizierung Art. 15 Personendaten im Sinne des Datenschutzgesetzes oder andere vertrauliche Informationen dürfen ausnahmslos und nur an Amtsstellen auf ausdrückliche Anordnung übermittelt werden. Dies gilt auch für eingefügte Dokumente und/oder Anlagen (so genannte "Attachments") sowie für ausführbare Programme. Art. 16 Vertrauliche Dokumente und/oder Daten sind als solche zu kennzeichnen (Vermerk: "vertraulich"). Der interne Versand von vertraulichen, physischen Daten erfolgt ausschliesslich in einem verschlossenen adressierten Kuvert an den Empfängerkreis mit dem Vermerk "vertraulich". Datensicherung Virenschutz Art. 17 Geschäftsbezogene Daten müssen auf Serverlaufwerken gespeichert werden. Nicht mehr benötigte Daten müssen von Datenträgern unwiederbringlich gelöscht werden. Die auf dem Server gespeicherten Daten werden automatisch gesichert. Für die Datensicherung an den PC-Arbeitsstationen sind die Angestellten selbst zuständig. Der oder die Informatikverantwortliche kann entsprechende Richtlinien erlassen. Art. 18 Die Mitarbeitenden dürfen die Sicherheitssoftware (Virenschutz, Firewall usw.) nicht ausschalten, blockieren oder umkonfigurieren. s mit unbekanntem Absender, verdächtigem Betreff oder unüblichem Inhalt sind im Hinblick darauf, dass sie von der Virenschutzsoftware nicht erkannte Viren enthalten könnten, vorsichtig zu behandeln. Deren Beilagen sollen keines- 11

12 falls geöffnet werden. Jeder Verdacht auf Virenbefall muss sofort dem Informatikverantwortlichen gemeldet werden. Hard- und Software Zugangs- und Zugriffsschutz Passwörter Art. 19 Die Politische Gemeinde Fällanden stellt die zur Arbeitserfüllung notwendige Hard- und Software inklusive der standardisierten Peripherie-Geräte zur Verfügung. Die Mitarbeitenden dürfen keine Software und keine Hardware- Erweiterungen, insbesondere keine Kommunikationseinrichtungen und externe Massenspeicher installieren bzw. anschliessen. Die Mitarbeitenden dürfen Informatiksysteme, die am Netzwerk angeschlossen sind, nicht gleichzeitig mit einem Netz oder System ausserhalb des Gemeinde- Netzwerkes verbinden. Nur der Informationssicherheitsverantwortliche darf Geräte in die Reparatur oder zur Entsorgung geben. Er stellt sicher, dass keine schützenswerten Daten auf diesem Weg die Amtsstelle verlassen. Art. 20 Der Arbeitsplatz ist aufgeräumt zu hinterlassen, so dass Unbefugte (Servicetechniker, usw.) keinen Zugriff auf Informationen und ICT- Anwendungen ermöglicht wird. Hierzu sind Räume falls möglich zu verschliessen. Die Weitergabe von eigenen Benutzerkennungen und sonstigen Authentisierungshilfsmitteln (z.b. Passwörtern) an Dritte ist unzulässig. Beim Verlassen des Arbeitsplatzes muss die Arbeitsstation abgemeldet, mit einem Passwortschutz gesperrt oder heruntergefahren werden. Mobile Geräte und Datenträger müssen eingeschlossen werden. Wenn der Verdacht besteht, dass die eigenen Zugangs- und Zugriffsberechtigungen unberechtigt durch Dritte genutzt werden, ist das Passwort umgehend zu ändern. Mitarbeitende dürfen nur ihre persönlichen Benutzerkonti oder die ihnen zugeteilten funktionellen Konti verwenden. Sie sind für die mit ihren Konti erfolgten Zugriffe verantwortlich. Ausdrucke mit vertraulichen Informationen sind umgehend aus dem Drucker zu entfernen. Art. 21 Passwörter sind vertraulich zu behandeln. Sie dürfen nicht aufgeschrieben, unverschlüsselt auf Systemen gespeichert oder anderen Personen (z.b. Vorgesetzen, Informationssicherheitsverantwortlichen usw.) bekannt gegeben werden. Passwörter müssen mindestens acht Stellen lang sein und sollen eine Kombination von Klein- und Grossbuchstaben, Ziffern und Sonderzeichen enthalten. Hier gelten zusätzlich die Regelungen der externen Leistungserbringer der Gemeinde. Leicht erratbare Passwörter und solche, die einen Bezug zur eigenen Person aufweisen, sind nicht erlaubt. Geschäftlich genutzte Passwörter dürfen nicht privat verwendet werden. Passwörter müssen regelmässig (alle 90 Tage) gewechselt werden. Sie sind sofort zu ändern, wenn ein Verdacht besteht, dass sie Dritten zur Kenntnis gelangt sind. Ein früher bereits benutztes Passwort darf nicht mehr gewählt werden. Gruppenpasswörter werden nur vergeben, wenn dies zwingend erforderlich ist. Sie sind umgehend zu ändern, wenn sich die Zusammensetzung 12

13 der Gruppe verändert. Gleiches gilt, wenn sie nicht autorisierten Personen bekannt geworden sind. Initialpasswörter müssen sofort geändert werden. Nutzung von und Internet Art. 22 Internet und werden für die Erfüllung dienstlicher Aufgaben nach den Grundsätzen der Wirtschaftlichkeit, der Datensicherheit und des Datenschutzes eingesetzt. Die Nutzung von und Internet während der Arbeitszeit für private Zwecke ist auf ein Minimum zu beschränken. Unzulässig ist Die Anwahl oder Nutzung von Internetseiten mit rechtswidrigem, pornografischen, rassistischem, sexistischem oder gewaltverherrlichendem Inhalt; das Versenden von s mit rechtswidrigem, rassistischem, sittlich oder religiös anstössigem oder illegalem Inhalt, mit unnötig grossem Verteiler oder mit der Aufforderung zum Weiterversand im Schneeballsystem; die automatische Umleitung (Forwarding) von s an externe - Adressen, bei mehrtägigen Abwesenheiten ist die Funktion des Abwesenheitsassistenten zu nutzen; das ohne Bewilligung erfolgende Herunterladen oder die Installation von Spielen sowie Audio- und Videodateien aus dem Internet; geschäftsrelevante Daten ohne formelles Einverständnis der Gemeindeschreiberin / des Gemeindeschreibers im Internet zu publizieren oder z.b. in Formularen bekannt zu geben. Untersagt zu privaten Zwecken ist das Ablegen von dienstlichen -Adressen im Internet, der Versand von s mit starker Netzwerkbelastung, insbesondere der Versand an einen grossen Empfängerkreis oder von grossen Datenmengen, der Zugriff auf Plauderboxen (Chatrooms, etc.), Tauschbörsen, Online- Ticker und Social Medias (Facebook, etc.). Vorgesetzte Stellen können ergänzende Bestimmungen erlassen und die private Nutzung von Internet oder sowie die verbindlichen Regeln zur Datensicherheit weiter einschränken. Einsatz mobiler Geräte Art. 23 Auf mobilen Geräten (z.b. Notebook, USB-Datenträger, Smartphone, usw.) müssen Dokumente mit vertraulichem bzw. schützenswertem Inhalt verschlüsselt gespeichert werden. Mobile Arbeitsgeräte müssen mit einem Boot-Passwort geschützt werden. Die Benutzerinnen und Benutzer von mobilen Arbeitsstationen sind selbst für die Datensicherung und die datenschutzgerechte Aufbewahrung verantwortlich. Mobile Geräte dürfen in öffentlich zugänglichen Räumen nicht unbeaufsichtigt gelassen werden. Die Geräte dürfen nicht Dritten zur Nutzung überlassen werden. Der Verlust 13

14 eines mobilen Gerätes ist unverzüglich der/dem Informationssicherheitsverantwortlichen zu melden. Es dürfen keine zusätzlichen Applikationen installiert werden. Besteht ein begründeter Bedarf, ist die Genehmigung der/des Informationssicherheitsverantwortlichen einzuholen. Eine Verbindung zu drahtlosen Netzwerken (z.b. WLAN) ist nur zulässig, wenn eine Verschlüsselung eingesetzt wird. Drahtlose Komponenten (z.b. Bluetooth, WLAN, Infrarot etc.) sind bei Nichtgebrauch oder im Ausland zu deaktivieren. Die Ortungsdienste sind bei Nichtgebrauch oder im Ausland zu deaktivieren. Einsatz fremder Geräte (easydesk mobile) Art. 24 Mitarbeitende, welche für den Einsatz von easydesk mobile vorgesehen sind, müssen die Sicherheitsrichtlinien des externen Leistungserbringers einhalten und deren Bestimmungen zur Kenntnis genommen haben und mit der Unterschrift bestätigen. Die Bestimmung, welche Mitarbeitende über die Nutzung von easydesk mobile verfügen dürfen, obliegt der Gemeindeschreiberin / dem Gemeindeschreiber. VI. REGELUNG ZUM EINSATZ MOBILER GERÄTE Geltungsbereich Private, geschäftliche Handy-Nutzung Art. 25 Für den Einsatz von mobilen Geräten gelten folgende grundsätzliche Regeln, welche durch die/den Informationssicherheitsbeauftragte/n geprüft und kontrolliert werden. Art. 26 Wird ein privates Handy für geschäftliche Zwecke verwendet, dann wird ein Pauschalbetrag als Entschädigung in Zusammenarbeit mit der/dem Gemeindeschreiber/in, der Stabsstelle Personal und der/dem Abteilungsleiter/in vereinbart. Die Wahl des Handys, des Abos und der Telefonnummer kann von der Benutzerin/vom Benutzer frei gewählt werden sofern sie mit der ICT- Infrastruktur der Gemeinde kompatibel sind. Wird ein Geschäftshandy benötigt, bestimmt die Gemeinde Fällanden über den Typ und das Abonnement. Die Telefonnummer gehört der Gemeinde und muss bei einem Austritt abgegeben werden. Die Kontrolle über die Gesprächskosten und die Informationssicherheitsregeln werden sporadisch durch die/den Informationssicherheitsverantwortliche/n geprüft. Die Nutzung eines Geschäftshandys wird in der Personalsoftware der Stabsstelle Personal registriert. Die Synchronisierung des Handys mit dem Geschäftskalender ist bei Bedarf für Abteilungsleiterinnen und -leiter, deren Stellvertretungen, Stabsstellenle- 14

15 terinnen und Stabsstellenleiter, Bereichsleitende und Mitarbeitende mit Aussendienstaufgaben vorbehalten. Die Voraussetzung für die Synchronisation mit dem Outlook wird mit der/dem Informationssicherheitsbeauftragte/n und dem externen Leistungserbringer geprüft Die Registrierung der Telefonnummer bei Swisscom wird vom externen Leistungserbringer vorgenommen, so dass eine Exchange- Synchronisierung (gesicherte Datenleitung) ermöglicht werden kann und der Datenschutz eingehalten bleibt. Anträge für ein Geschäftshandy sowie Synchronisation benötigen die Genehmigung des Abteilungsleiters/der Abteilungsleiterin sowie der/dem Informationssicherheitsbeauftragte/n. Laptop/Ipad/usw. Art. 27 Das Anschliessen von privaten Laptops, Ipads, etc. an das ICT-System der Gemeinde sind untersagt. Die Gemeinde Fällanden stellt 3 Laptops für diesen Zweck zur Verfügung. Geschäftsrelevante Daten dürfen nicht auf den Laptops gespeichert bzw. müssen nach deren Verwendung wieder gelöscht werden. Die Laptops werden regelmässig von der/dem Informationssicherheitsbeauftragte/n geprüft und auf die Standardsausführung zurückgesetzt. Die Laptops dürfen nicht für private Zwecke nach Hause genommen noch an externe Personen weitergegeben werden. VII. KONTINUIERLICHE VERBESSERUNG DER INFORMATIONS- SICHERHEIT Einhaltung Aktualität Art. 28 Der Gemeinderat unterstützt die Einhaltung und weitere Verbesserung des Informationssicherheitsniveaus. Er gibt mit der periodischen Überarbeitung dieses Betriebsreglements zur Informationssicherheit und ICT-Technologie die notwendigen Leitplanken für eine sichere und gesetzeskonforme Informationsverarbeitung. Sie wird mindestens alle 4 Jahre überarbeitet. Art. 29 Das Betriebsreglement wird regelmässig auf die Aktualität und die Wirksamkeit geprüft. Festgestellte Abweichungen werden innert nützlicher Frist behoben. Die zu ergreifenden Massnahmen orientieren sich am Stand der Technik sowie an nationalen und internationalen Standards. 15

16 VIII. SYSTEMVERWALTUNG Ausgangslage ICT Betriebssicherheit Datensicherheit Art. 30 Die Betreuung der ICT-Technologie der Gemeinde Fällanden, welche die Softwarebereitstellung einschliesslich Hardware sowie die Datensammlung und Datensicherheit beinhaltet, wird grösstenteils durch externe Leistungserbringer gewährleistet. Die Updates der Fachapplikationen und deren Benutzungsrechte werden durch diese externen Leistungserbringer aufgrund der Angaben der Daten- und Anwendungsverantwortlichen sichergestellt. Art. 31 Die Betriebssicherheit muss durch die externen Leistungserbringer gewährleistet sein. Das Kadergremium (Abteilungsleiterinnen und -leiter, Stabsstellenleiterinnen und -leiter) hat für Notfallsituation eine externe Zugriffsmöglichkeit (easydesk mobile), sodass die Aufrechterhaltung des Betriebs der in dieser Situation notwendigen Arbeiten gewährleistet ist. Art. 32 Die Datensicherheit wird durch externe Leistungserbringer gewährleistet. Back-up und Zugriffsberechtigungen werden von diesen umgesetzt und kontrolliert. Gelten weiterführende Richtlinien der externen Leistungserbringer sind die Mitarbeitenden der Politischen Gemeinde verpflichtet, diese ebenfalls entsprechend einzuhalten. In der Gemeinde Fällanden ist eine mit dem Datenschutz beauftragte Person ernannt, welche die Einhaltung der internen wie externen Regelungen prüft. Externe Leistungserbringer Art. 33 Werden Leistungen von externen Firmen erbracht, gelten sinngemäss die gleichen Vorgaben wie für die internen Mitarbeitenden. Der Leistungserbringer, ob intern oder extern, wird nach wirtschaftlichen Kriterien bestimmt. IX. SCHLUSSBESTIMMUNGEN Ausnahmen Protokollierung und Kontrollen Art. 34 Gesuche um Ausnahmen von dem vorliegenden Betriebsreglement sind dem Informationssicherheitsverantwortlichen per mit Begründung einzureichen. Art. 35 Zur Überwachung des richtigen Funktionierens, der Sicherheit, der Integrität und der Verfügbarkeit der Informatik werden Systeme eingesetzt, die Protokolle und Warnmeldungen erzeugen. Internetzugriffe werden aufge- 16

17 zeichnet und ein halbes Jahr gespeichert. Eine personenbezogene Auswertung ist nur nach vorgängiger Information des betroffenen Mitarbeitenden möglich. Der -Verkehr, die Nutzung easydesk mobile sowie das Nichtbefolgen der verbindlichen Regeln des Datenschutzes kann bei einem konkreten Verdacht auf Missbrauch personenbezogen kontrolliert und ausgewertet werden. Ein widerrechtliches oder weisungswidriges Verhalten im Umgang mit Datenschutz und Informationssicherheit kann straf-, zivilund/oder personalrechtliche Konsequenzen zur Folge haben. Die Mitarbeitenden der Politischen Gemeinde bestätigen mit ihrer Unterschrift der Erklärung, dass sie das Betriebsreglement über Informationssicherheit, Datenschutz und ICT-Technologie zur Kenntnis genommen haben und sich an die darin festgelegten Bestimmungen sowie die ergänzenden Bestimmungen der vorgesetzten Stellen halten. Administrativuntersuchung Prüfung und Vernichtung der Unterlagen Inkrafttreten Art. 36 Der Gemeinderat entscheidet aufgrund der personenbezogenen Berichte, ob gegen die betroffene Person eine Administrativuntersuchung durchgeführt wird. Art. 37 Entscheidet der Gemeinderat, keine Administrativuntersuchung durchzuführen, werden die personenbezogenen Berichte und Protokolle nach 30 Tagen vernichtet. Art. 38 Dieses Betriebsreglement über Informationssicherheit, Datenschutz und ICT- Technologie tritt rückwickend per 1. Juli 2012 in Kraft und ergänzt die im Art. 2 genannten Reglemente und Weisungen und ersetzt die Verordnungen über die Nutzung von Internet und vom 17. August 2004 sowie über die Datensicherheit vom 17. August Vom Gemeinderat genehmigt am 3. Juli Betriebsreglement V1.0/

18 18

19 19

20 Gemeindeverwaltung Fällanden Schwerzenbachstrasse Fällanden Telefon Telefax

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Vo r l a ge. W e i s u n g z u r I n f o r m a t i o n s s i c h e r h e i t

Vo r l a ge. W e i s u n g z u r I n f o r m a t i o n s s i c h e r h e i t Vo r l a ge W e i s u n g z u r I n f o r m a t i o n s s i c h e r h e i t Seite 02 1 Allgemeine Bestimmungen 1.1 Gegenstand und Zweck Diese Weisung regelt die Nutzung der Informations- und Kommunikationstechnologie

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

Reglement über die Nutzung von Internet und E-Mail vom 20. November 2013

Reglement über die Nutzung von Internet und E-Mail vom 20. November 2013 Seite 2 6 Inhaltsverzeichnis I. Allgemeines Artikel Seite Grundlage 1 3 Zweck 2 3 II. Nutzungsvorschriften Artikel Seite Inhaltliche Nutzungseinschränkungen 3 3 Technische Nutzungseinschränkungen 4 3 Private

Mehr

Reglement zur Informationssicherheit vom 18. November 2013

Reglement zur Informationssicherheit vom 18. November 2013 Reglement zur Informationssicherheit vom 8. November 03 Reglement zur Informationssicherheit 8..03 Seite Inhaltsverzeichnis A. Allgemeine Bestimmungen Art. Gegenstand und Zweck... Seite 4 Art. Geltungsbereich...

Mehr

Standeskommissionsbeschluss über die Informatiknutzung

Standeskommissionsbeschluss über die Informatiknutzung 1 172.315 Standeskommissionsbeschluss über die Informatiknutzung vom 18. Dezember 2012 Die Standeskommission des Kantons Appenzell I.Rh., gestützt auf Art. 3 Abs. 3 der Personalverordnung (PeV) vom 30.

Mehr

Reglement über den Betrieb und die Sicherheit srs 183.1 der städtischen Informatik vom 2. Juli 2013 1. I. Allgemeine Bestimmungen

Reglement über den Betrieb und die Sicherheit srs 183.1 der städtischen Informatik vom 2. Juli 2013 1. I. Allgemeine Bestimmungen Reglement über den Betrieb und die Sicherheit srs 183.1 der städtischen Informatik vom 2. Juli 2013 1 Der Stadtrat erlässt als Reglement: I. Allgemeine Bestimmungen Zweck Art. 1 Das vorliegende Reglement

Mehr

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN EINWOHNERGEMEINDE MURGENTHAL REGLEMENT ÜBER DIE BENÜTZUNG VON INFORMATIKMITTELN DER GEMEINDE Reglement des Gemeinderates über die Benutzung von Informatikmitteln der Gemeinde vom 2. März 2015 Der Gemeinderat,

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Schulgemeinde Steinegg Reglement über die Informatiknutzung

Schulgemeinde Steinegg Reglement über die Informatiknutzung 1 Schulgemeinde Steinegg Reglement über die Informatiknutzung vom 24. Juni 2013 I. Allgemeine Bestimmungen Art. 1 1 Dieser Beschluss regelt die Informatiknutzung der Mitarbeiter* im Rahmen ihrer Anstellung

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Spitaldirektion. Weisung über die Benutzung der Informatikmittel im USZ

Spitaldirektion. Weisung über die Benutzung der Informatikmittel im USZ Spitaldirektion Dokumentenart Weisung ICT Version 03.09.2015 Erlassen durch SDI Gültig ab 06.11.2015 Geltungsbereich USZ Ersetzt 01.04.2014 Erstellt durch ICT Kurztitel WE_Benutzung Informatikmittel Weisung

Mehr

GEMEINDE ENDINGEN. Reglement über die Benutzung der Informatikmittel durch Mitarbeitende der Gemeindeverwaltung Endingen

GEMEINDE ENDINGEN. Reglement über die Benutzung der Informatikmittel durch Mitarbeitende der Gemeindeverwaltung Endingen GEMEINDE ENDINGEN Reglement über die Benutzung der Informatikmittel durch Mitarbeitende der Gemeindeverwaltung Endingen vom 9. Februar 05 Der Gemeinderat, gestützt auf 7 des Gemeindegesetzes, beschliesst:

Mehr

Datenschutz-Management-System Datenschutzpolitik (13/20)

Datenschutz-Management-System Datenschutzpolitik (13/20) Gemeindeverwaltung Worb, Präsidialabteilung, Bärenplatz 1, Postfach, 3076 Worb Telefon 031 838 07 00, Telefax 031 838 07 09, www.worb.ch Datenschutz-Management-System Datenschutzpolitik (13/20) Autorin/Autor:

Mehr

Art. 2 Der Geltungsbereich dieser Verordnung bestimmt sich nach 2 des Gesetzes über die Information und den Datenschutz (IDG, LS 170.4).

Art. 2 Der Geltungsbereich dieser Verordnung bestimmt sich nach 2 des Gesetzes über die Information und den Datenschutz (IDG, LS 170.4). 6.00 Datenschutzverordnung (DSV) Gemeinderatsbeschluss vom 5. Mai 0 Der Gemeinderat erlässt gestützt auf 8 des Gesetzes über die Information und den Datenschutz (IDG), 7 der Verordnung über die Information

Mehr

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 11.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 06. Mai 015 11.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 311.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 20. September 2006 311.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen

Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen 025.200 Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen vom 16. Juni 2011 Der Gemeinderat, gestützt auf 37 des Gemeindegesetztes, beschliesst: Art.

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Nutzungsbedingungen IT-Ressourcen ZHdK

Nutzungsbedingungen IT-Ressourcen ZHdK Nutzungsbedingungen IT-Ressourcen ZHdK Die ZHdK stellt ihren Angehörigen eine aktuelle Informatik Infrastruktur zur Verfügung. Diese soll unter Beachtung der Sicherheitsstandards sowie der gesetzlichen

Mehr

BEARBEITUNGSREGLEMENT EXTERN. Geschäftsleitung Mitarbeiter Homepage

BEARBEITUNGSREGLEMENT EXTERN. Geschäftsleitung Mitarbeiter Homepage BEARBEITUNGSREGLEMENT EXTERN Verteiler: Vorstand Geschäftsleitung Mitarbeiter Homepage Dokument: QzDAS-006/Bearbeitungsreglement extern Geändert am: 12:00:00 AM Freigegeben am: 12/22/2015 Seite 2 von 8

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Verordnung über die Klassifizierung, die Veröffentlichung. und Archivierung von Dokumenten zu Regierungsratsgeschäften

Verordnung über die Klassifizierung, die Veröffentlichung. und Archivierung von Dokumenten zu Regierungsratsgeschäften 5.7. März 0 Verordnung über die Klassifizierung, die Veröffentlichung und die Archivierung von n zu Regierungsratsgeschäften (Klassifizierungsverordnung, KRGV) Der Regierungsrat des Kantons Bern, gestützt

Mehr

Reglement über den Datenschutz in der Gemeindeverwaltung Würenlos

Reglement über den Datenschutz in der Gemeindeverwaltung Würenlos Reglement über den Datenschutz in der Gemeindeverwaltung Würenlos vom 1. Juni 2015 Inhaltsverzeichnis I. Zugang zu amtlichen Dokumenten 1 Anwendbares Recht 2 Entgegennahme des Gesuches 3 Gesuchsbehandlung

Mehr

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln Dienstanweisung über Einsatz und Verwendung von Informatikmitteln vom 25. August 2009 1 Die Regierung des Kantons St.Gallen erlässt als Dienstanweisung: I. Allgemeine Bestimmungen Zweck Art. 1. Diese Dienstanweisung

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Direktion ICT. W-ICT-Weisung über die Benutzung der Informatikmittel im USZ

Direktion ICT. W-ICT-Weisung über die Benutzung der Informatikmittel im USZ Direktion ICT Dokument Weisung Gültig ab 01.04.2014 Version v1.1 Erlassen durch SDI Ersteller/In ICT Security- und Risk-Management Ersetzt v1.0 Geltungsbereich USZ Dateiname Weisung-Nutzung-der-Informatik_v1-1.docx

Mehr

Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ),

Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ), ICT-Benutzungsreglement der Pädagogischen Hochschule Schwyz (Vom 7.09.0) Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ), gestützt auf der Verordnung über die Pädagogische Hochschule Schwyz,

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

«Hose abelaa!» Datenschutz im Einbürgerungsverfahren

«Hose abelaa!» Datenschutz im Einbürgerungsverfahren «Hose abelaa!» Datenschutz im Einbürgerungsverfahren Erfahrungsaustausch Bürgerrecht vom 29. Oktober 2015 1 Öffentlichkeits- und Datenschutzbeauftragter Rechtsgrundlage Gesetz über die Öffentlichkeit der

Mehr

Datensicherheit beim Telefaxverkehr. Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen. www.ldi.nrw.

Datensicherheit beim Telefaxverkehr. Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen. www.ldi.nrw. Datensicherheit beim Telefaxverkehr Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen www.ldi.nrw.de Orientierungshilfe Datensicherheit beim Telefaxverkehr Beim Telefaxverfahren

Mehr

Verordnung über die elektronische Geschäftsverwaltung in der Bundesverwaltung

Verordnung über die elektronische Geschäftsverwaltung in der Bundesverwaltung Verordnung über die elektronische Geschäftsverwaltung in der Bundesverwaltung (GEVER-Verordnung) 172.010.441 vom 30. November 2012 (Stand am 1. Juli 2014) Der Schweizerische Bundesrat, gestützt auf Artikel

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Krankenkasse Simplon. Bearbeitungsreglement extern

Krankenkasse Simplon. Bearbeitungsreglement extern Krankenkasse Simplon Bearbeitungsreglement extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlagen 1 1.2. Ziel des Bearbeitungsreglements 1 2. Kurzbeschreibung Krankenkasse

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO)

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) InformationstechnologieVO 5.2.4 Verordnung über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) Vom 9. August 2010 (ABl. 2010 S. A 169) Aufgrund

Mehr

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen

Mehr

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011 LEITLINIE ZUR INFORMATIONSSICHERHEIT Stand: 2011 Inhaltsverzeichnis Präambel... 3 Ziele und Adressatenkreis... 3 Leitsätze... 4 Organisationsstruktur... 4 Verantwortlichkeiten... 6 Abwehr von Gefährdungen...

Mehr

GEMEINDE GEBENSTORF DATENSCHUTZREGLEMENT. 1 Zweck

GEMEINDE GEBENSTORF DATENSCHUTZREGLEMENT. 1 Zweck GEMEINDE GEBENSTORF DATENSCHUTZREGLEMENT 1 Zweck Dieses Reglement dient dem Schutz natürlicher und juristischer Personen vor einem allfälligen Missbrauch von Daten; die durch die Gemeindeverwaltung über

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Nutzerordnung August 2014

Nutzerordnung August 2014 Nutzerordnung August 2014 Gliederung Präambel (Grundregeln für den Aushang) A. Benutzung der Computer und sonstiger Hardware in der Schule B. Abrufung von Internet-Inhalten C. Veröffentlichung von Inhalten

Mehr

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170. M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Reglement über den Datenschutz (Datenschutzreglement) 6. Januar 2015/me

Reglement über den Datenschutz (Datenschutzreglement) 6. Januar 2015/me GEMEINDE METTAUERTAL KANTON AARGAU Reglement über den Datenschutz (Datenschutzreglement) 6. Januar 2015/me Inhaltsverzeichnis A. Zugang zu amtlichen Dokumenten... 3 1 Anwendbares Recht... 3 2 Entgegennahme

Mehr

Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin

Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin Dienstvereinbarung - Firewall 1 / 7 Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin gemäß 74 Personalvertretungsgesetz Berlin (PersVG) in der aktuellen Fassung

Mehr

DATENSCHUTZREGLEMENT. vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006

DATENSCHUTZREGLEMENT. vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006 DATENSCHUTZREGLEMENT vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006 in Vollzug ab 22. Juni 2006 Inhaltsverzeichnis Art. 1 Art. 2 Art. 3 Art. 4 Art. 5 I. Grundlagen Gemeindegesetz

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

1 Zum Schutz der Persönlichkeit regelt dieses Gesetz die Bearbeitung von Daten durch öffentliche Organe.

1 Zum Schutz der Persönlichkeit regelt dieses Gesetz die Bearbeitung von Daten durch öffentliche Organe. 70.7 Gesetz über den Datenschutz vom 9. November 987 ) I. Allgemeine Bestimmungen Zum Schutz der Persönlichkeit regelt dieses Gesetz die Bearbeitung von Daten durch öffentliche Organe. Die Bestimmungen

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Zwischen (Bezeichnung der kirchlichen Stelle - vertreten durch), nachfolgend Dienststelle

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern)

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern) EDV-Datenschutzweisung - April 2008 Zahnmed. Kliniken der Universität Bern Freiburgstrasse 7 3010 Bern Offizieller Briefkopf folgt in der Final Version Bern, im April 2008 Datenschutzweisung gültig für

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

Bearbeitungsreglement. Extern

Bearbeitungsreglement. Extern Bearbeitungsreglement Extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlage 1 1.2. Ziel des Bearbeitungsreglementes 1 2. Kurzbeschreibung Krankenkasse Birchmeier 1 3. Organisation

Mehr

Verordnung über die Datenschutzzertifizierungen

Verordnung über die Datenschutzzertifizierungen Verordnung über die Datenschutzzertifizierungen (VDSZ) 235.13 vom 28. September 2007 (Stand am 1. April 2010) Der Schweizerische Bundesrat, gestützt auf Artikel 11 Absatz 2 des Bundesgesetzes vom 19. Juni

Mehr

Vorwort Organisationsrichtlinie IT-Sicherheit

Vorwort Organisationsrichtlinie IT-Sicherheit Vorwort Organisationsrichtlinie IT-Sicherheit Diese Richtlinie regelt die besonderen Sicherheitsbedürfnisse und -anforderungen des Unternehmens sowie die Umsetzung beim Betrieb von IT-gestützten Verfahren

Mehr

der crossinx GmbH Hanauer Landstrasse 291A 60314 Frankfurt/M. nachstehend Unternehmen genannt DS001 DS-Richtlinie Datenschutz-Richtlinie

der crossinx GmbH Hanauer Landstrasse 291A 60314 Frankfurt/M. nachstehend Unternehmen genannt DS001 DS-Richtlinie Datenschutz-Richtlinie Datenschutz-Richtlinie der crossinx GmbH Hanauer Landstrasse 291A 60314 Frankfurt/M. nachstehend Unternehmen genannt Für Unternehmen ist die moderne Informations- und Kommunikationstechnologie ein wichtiger

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Richtlinie Datenschutz und Informationssicherheit

Richtlinie Datenschutz und Informationssicherheit Richtlinie Datenschutz und Informationssicherheit für externe Partner Inhaltsverzeichnis 1 Einführung 3 1.1 Ziel und Zweck 1.2 Geltungsbereich 1.3 Referenzierte Dokumente 1.4 Begriffe 2 Datenschutz- und

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich DISCLAIMER KSA CHECK-IN Nutzungsbestimmungen KSA Check-in Geltungsbereich Das KSA Check-in ist eine Dienstleistung des KSA (Kantonsspital Aarau AG). Sie ermöglicht Schweizer Fachärzten und Praxen, die

Mehr

DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main

DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main Achtung! Auftragsdatenverarbeitung Datenschutz-Kurzcheck

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

Informationssicherheitspolitik der EGK-Gesundheitskasse

Informationssicherheitspolitik der EGK-Gesundheitskasse Seite 1 von 5 Informationssicherheitspolitik der Die umfasst die Partnerstiftungen EGK Grundversicherungen Seite 2 von 5 Wichtige Informationen zum Dokument Dokumentenklasse: IT-Rahmendokumentation Dokumententitel:

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Regierungs- und Verwaltungsorganisationsgesetz

Regierungs- und Verwaltungsorganisationsgesetz Vorlage der Redaktionskommission für die Schlussabstimmung Regierungs- und Verwaltungsorganisationsgesetz (RVOG) () Änderung vom 1. Oktober 2010 Die Bundesversammlung der Schweizerischen Eidgenossenschaft,

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Informatikleitbild der Kantonalen Verwaltung Zürich

Informatikleitbild der Kantonalen Verwaltung Zürich Informatikleitbild der Kantonalen Verwaltung Zürich Vom KITT verabschiedet am 26. Oktober 2006, vom Regierungsrat genehmigt am 20. Dezember 2006 Einleitung Zweck des Leitbildes Mit dem Informatikleitbild

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:

Mehr

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3 1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag

Mehr

Begriffe. Rechtliche Grundlagen des Datenschutzes

Begriffe. Rechtliche Grundlagen des Datenschutzes Begriffe Datenschutz Daten werden vor unberechtigtem Zugriff geschützt. Datensicherheit Daten werden vor Verlust oder unberechtigten Änderungen oder unberechtigtem Zugriff geschützt. Datensicherung Methode,

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Broker HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon: +41 44 265 47

Mehr

Policy Regelungen für Geschäftspartner von Siemens

Policy Regelungen für Geschäftspartner von Siemens Informationssicherheit Policy Regelungen für Geschäftspartner von Siemens Grundlegenden Regeln für den Zugriff auf Siemens-interne Informationen und Systeme Policy Regelungen für Geschäftspartner von Siemens

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr