Betriebsreglement. über Informationssicherheit, Datenschutz und ICT-Technologie

Größe: px
Ab Seite anzeigen:

Download "Betriebsreglement. über Informationssicherheit, Datenschutz und ICT-Technologie"

Transkript

1 Betriebsreglement über Informationssicherheit, Datenschutz und ICT-Technologie

2 2

3 I. ALLGEMEINE BESTIMMUNGEN Artikel Zweck des Dokuments 1 Grundlagen 2 Geltungsbereich 3 II. ICT-STRATEGIE Auftrag der ICT der Gemeinde 4 Trends und übergeordnete Strategien 5 Anforderungen an die ICT 6 Strategische Vorgaben 7 ICT-Steuerungsgremium 8 III. IV. AUFBAU INFORMATIONSSICHERHEITSORGANISATION Informationssicherheitsorganisation 9 Informationssicherheitsverantwortung 10 Organigramm der Informationssicherheitsorganisation 11 LEITLINIE ZUR INFORMATIONSSICHERHEIT Informationssicherheitsniveau 12 Informationssicherheitsziele 13 V. REGELUNG DER DATENSICHERHEIT Vertrauliche Daten 14 Personendaten 15 Klassifizierung 16 Datensicherung 17 Virenschutz 18 Hard- und Software 19 Zugangs- und Zugriffsschutz 20 Passwörter 21 Nutzung von und Internet 22 Einsatz mobiler Geräte 23 Einsatz fremder Geräte (easydesk mobile) 24 VI. REGELUNG ZUM EINSATZ MOBILER GERÄTE Geltungsbereich 25 Private, geschäftliche Handy-Nutzung 26 Laptop/Ipad/usw. 27 3

4 VII. KONTINUIERLICHE VERBESSERUNG DER INFORMATIONSSICHERHEIT Einhaltung 28 Aktualität 29 VIII. SYSTEMVERWALTUNG Ausgangslage ICT 30 Betriebssicherheit 31 Datensicherheit 32 Externe Leistungserbringer 33 IX. SCHLUSSBESTIMMUNGEN Ausnahmen 34 Protokollierung und Kontrollen 35 Administrativuntersuchung 36 Prüfung und Vernichtung der Unterlagen 37 Inkrafttreten 38 4

5 I. ALLGEMEINE BESTIMMUNGEN Zweck des Dokuments Grundlagen Art. 1 Die Gemeinde Fällanden ist für ihre Aufgabenerfüllung von zuverlässig funktionierenden Systemen der Informations- und Kommunikationstechnologie abhängig. Um die Integrität, Vertraulichkeit, Verfügbarkeit, Nachvollziehbarkeit und Authentizität der Informationen und deren Verarbeitungssysteme zu gewährleisten, verabschiedet der Gemeinderat dieses Betriebsreglement über Informationssicherheit und ICT-Technologie. Es trägt zum sicheren Betrieb und zur sicheren Nutzung der ICT bei, indem es die von der Gemeinde angestrebte ICT-Strategie, die Informationssicherheit, -organisation und Nutzung sowie deren regelmässige Sensibilisierung grundsätzlich regelt und die geeigneten Massnahmen definiert. Art. 2 Die rechtliche Grundlage für dieses Betriebsreglement bilden Gesetz über die Information und den Datenschutz (IDG, LS 170.4) Verordnung über die Information und den Datenschutz (IDV, LS ) Gemeindegesetz (GG, LS 131.1) Informatiksicherheitsverordnung (LS 170.8) Weiter sind datenschutzrechtliche Bestimmungen in den verschiedenen Spezialgesetzen und -verordnungen (insbesondere im Personalrecht) zu beachten. Ergänzend gelten die folgenden betriebsinternen Verordnungen und Weisungen: Informations- und Kommunikationsreglement, Personalverordnung und Vollzugsbestimmungen zur Personalverordnung. Geltungsbereich Art. 3 Dieses Betriebsreglement gilt für das Personal der politischen Gemeinde Fällanden. Externe Leistungserbringer (Vertragspartner), welche Dienstleistungen im Bereich ICT erbringen, werden zur Einhaltung der im Folgenden aufgeführten Anforderungen verpflichtet. II. ICT-STRATEGIE Auftrag der ICT der Gemeinde Trends und übergeordnete Strategien Art. 4 Die Informations- und Kommunikationstechnologie (ICT) ermöglicht der Gemeinde Fällanden eine effiziente und effektive Tätigkeit mit dem Ziel die Dienstleistungs- und Wertschöpfungsprozesse zu unterstützen, dabei soll bei Entscheidungen das Kostenbewusstsein zum Notwendigen Grundlage sein. Art. 5 Die Gemeinde Fällanden nimmt Trends wahr und setzt sie im nötigen Masse um, soweit diese die Tätigkeiten der Gemeinde unterstützen und ein Gewinn für die Bevölkerung darstellen. Die Gemeinde Fällanden ist nicht Trendsetter 5

6 und nimmt nur an Pilotprojekten (E-Goverment, kantonale Projekte, etc.) teil, wenn die Ressourcen der Gemeindeverwaltung es zulassen. Anforderungen an die ICT Art. 6 Abgeleitet aus dem Auftrag der ICT werden die infrastrukturellen Voraussetzungen geschaffen, die eine durchgehende Unterstützung der Geschäftsprozesse notwendig machen. Die Ziele, Vertraulichkeit, Integrität, Verfügbarkeit, Nachvollziehbarkeit und Authentizität werden angemessen gewährleistet. Die Vernetzung über alle föderalen Ebenen und Organisationseinheiten hinweg stellt eine wichtige Anforderung an eine kompatible ICT-Infrastruktur und deren Software-Standards. Strategische Vorgaben Art. 7 Das ICT-Steuerungsgremium erarbeitet die ICT-Vorgaben, prüft die Evaluation neuer Software auf deren Kompatibilität zur bestehenden und zukunftsgerichteter Infrastruktur. Die Umsetzung wird in Zusammenarbeit mit der/den betroffenen Abteilung/en koordiniert. ICT- Steuerungsgremium Art. 8 Das ICT-Steuerungsgremium setzt sich zusammen aus: a) ICT-verantwortliche Personen für Support und Projekte b) Fachexperte aus der/den betroffenen Abteilung/en (je nach Projekt) c) Beratende Person externe Leistungserbringer (Softwarelieferant) d) Beratende Person des ICT-Infrastruktur Vertragspartners III. AUFBAU INFORMATIONSSICHERHEITSORGANISATION Die technologische Strategie verfolgt das Ziel, dass die eingesetzten Mittel standardisiert, homogenisiert und kundenorientiert aufgebaut sind. Die von wenigen Lieferanten angebotenen und etablierten Anwendungen für die Kernapplikationen der Gemeinden schränkt den Handlungsspielraum der Gemeinde Fällanden stark ein. Eine Überprüfung der ICT-Strategie der Gemeinde Fällanden erfolgt alle vier Jahre durch die ICT-verantwortlichen Personen für Support und Projekte. Das Resultat wird dem Gemeinderat unterbreitet. Informationssicherheitsorganisation Art. 9 Die zentralen Rollen in der Informationssicherheitsorganisation sind die Gemeindeschreiberin/der Gemeindeschreiber, die Informationssicherheitsverantwortliche/der Informationssicherheitsverantwortliche und den für die einzelnen Bereiche zuständigen Daten- und Anwendungsverantwortlichen (Superuserin/Superuser). 6

7 Informationssicherheitsverantwortung Art. 10 Gemeinschreiberin / Gemeindeschreiber Die Gemeindeschreiberin/der Gemeindeschreiber trägt die Gesamtverantwortung für die Informationssicherheit in der Gemeinde Fällanden. Aufgaben Legt die Leitlinie zur Informationssicherheit fest Genehmigt die für die Informationssicherheit erforderlichen Massnahmen und Mittel Ist Ansprechpartner/in für betroffene Bürgerinnen und Bürger Datenschutzberaterin / Datenschutzberater Der Datenschutz und die Informationssicherheit sind für alle ICT-Systeme und ICT-Prozesse, mit deren Hilfe personenbezogene Daten verarbeitet werden, von grundlegender Bedeutung. Die Datenschutz beauftragte Person arbeitet eng mit der/dem Informationssicherheitsverantwortliche/n zusammen. Aufgaben Schafft Transparenz in Datenbearbeitung Instruiert die Mitarbeitenden über die datenschutzrechtlichen Anforderungen Ist Ansprechperson für Datenschutzfragen und berät im Bereich Datenschutz Überprüft die Notwendigkeit einer Vorabkontrolle durch den Datenschutzbeauftragten Informationssicherheitsverantwortliche / Informationssicherheitsverantwortlicher Die informationssicherheitsverantwortliche Person trägt die Verantwortung für die Umsetzung des Betriebsreglements. Sie koordiniert sämtliche Aktivitäten im Bereich der Informationssicherheit. Aufgaben Ist zuständig für Initialisierung, Überwachung und Kontrolle der Leitlinie zur Informationssicherheit Erstellt, überarbeitet und überprüft Sicherheitsvorgaben Genehmigt Abweichungen vom Sicherheitsstandard (evtl. in Absprache mit der Gemeindeschreiberin / dem Gemeindeschreiber) und dokumentiert das Restrisiko Ist erste Ansprechpartner/in der Gemeinde in Informationssicherheitsfragen Berichtet der Gemeindeschreiberin / dem Gemeindeschreiber über den Stand der Informationssicherheit Berät Mitarbeitende und Leitung in Fragen der Informationssicherheit Begleitet und prüft Projekte aus Sicht der Informationssicherheit Informiert die Gemeindeschreiberin / den Gemeindeschreiber über zu treffende, budgetrelevante Informationssicherheitsmassnahmen und 7

8 führt eine Entscheidung herbei Kontrolliert den Fortschritt der Realisierung von Informationssicherheitsmassnahmen Plant und führt Kontrollen über die Wirksamkeit von Informationssicherheitsmassnahmen im laufenden Betrieb durch (z.b. Schwachstellenanalysen) und leitet daraus Massnahmen ab Koordiniert Sensibilisierungs- und Schulungsmassnahmen zum Thema Informationssicherheit Bestimmt die Daten- und Anwendungsverantwortlichen Beschafft und bewertet sicherheitsrelevante Informationen Daten- und Anwendungsverantwortliche (Superuser/in) Für alle Prozesse, Daten, ICT-Anwendungen und ICT-Systeme wird eine verantwortliche Person benannt, die den jeweiligen Schutzbedarf (Klassifizierung) bestimmt und die Zugriffsberechtigungen vergibt. Aufgaben Stellen sicher, dass der Zugriff auf Informationssysteme zur Nutzung, Administration, Wartung und zu anderen Zwecken nur durch Berechtigte erfolgt Sind verantwortlich für den sicheren Betrieb ihrer Anwendung (Integrität und Vertraulichkeit der Datensammlungen) Bestimmen, wer auf die Anwendung in welcher Form Zugriff hat Regeln die Massnahmen für die Informationssicherheit und deren Kontrolle Sind verantwortlich für die Dokumentation der Sicherheitsvorkehrungen Informieren die Informationssicherheitsverantwortlichen über nicht behebbare Schwachstellen Erstellen Notfallpläne für längere Ausfälle Sind die Informationsstelle bezüglich der in ihren Verantwortungsbereich liegenden Anwendung Sind die Informationsstelle bezüglich der in ihrer, resp. ihrem Verantwortungsbereich liegenden Datensammlung Klassifizieren die Daten, die in ihren Verantwortungsbereich bearbeitet werden (Vertraulichkeit, Integrität, Verfügbarkeit) Kontrollieren die Erfüllung der Datenschutz- und Informationssicherheitsbestimmungen Verwalten die Zugriffsrechte auf ihre Daten Sind verantwortlich für die Bearbeitung (inklusive Bekannt- und Weitergabe), Archivierung oder Vernichtung der in ihren Verantwortungsbereich liegenden Daten 8

9 Art. 11 Gemeindeschreiberin / Gemeindeschreiber Informationsicherheitsverantwortliche / -verantwortlicher Datenschutzberaterin / -berater Daten- und Anwendungsverantwortliche / -verantwortlicher Abteilungen Daten- und Anwendungsverantwortliche / -verantwortlicher Stabsstellen Daten- und Anwendungsverantwortliche / -verantwortlicher Einwohnerkontrolle IV. LEITLINIE ZUR INFORMATIONSSICHERHEIT Organigramm der Informationssicherheitsorganisation Informationssicherheitsniveau Informationssicherheitsziele Art. 12 Das Informationssicherheitsniveau der Gemeinde Fällanden wird als «mittel» eingestuft. Dies entspricht der Sicherheitsstufe 2 nach 8 Abs. 2 Informatiksicherheitsverordnung. Diese Einstufung erfolgt aufgrund der Tatsache, dass alle wesentlichen Funktionen und Aufgaben durch ICT-Systeme unterstützt werden und ein Ausfall von ICT-Systemen die Aufgabenerfüllung nicht beeinträchtigen darf. Als öffentliche Verwaltung bearbeitet die Gemeinde auch Daten, welche einen erhöhten Schutz vor unberechtigten Zugriffen und von unerlaubten Änderungen benötigen. Art. 13 Abgeleitet aus der ICT-Strategie und der Einstufung ergeben sich die folgenden Informationssicherheitsziele ( 7 IDG): Informationen dürfen nicht unrechtmässig zur Kenntnis gelangen. Informationen müssen richtig und vollständig sein. Informationsbearbeitungen müssen einer Person zugerechnet werden können. Veränderungen von Informationen müssen erkennbar und nachvollziehbar sein. Informationen müssen bei Bedarf vorhanden sein. Die Ausfallzeiten dürfen keine wesentlichen Auswirkungen auf den Verwaltungsbetrieb haben. Politische Behörden und die Mitarbeitenden der Politischen Gemeinde sind sich ihrer Verantwortung beim Umgang mit ICT-Systemen und Anwendungen bewusst. Sie unterstützen die Informationssicherheitsziele. 9

10 Aus den Informationssicherheitszielen ergeben sich folgende Massnahmen: Die Zugänge zu allen Systemen, Daten und Anwendungen sind durch mitarbeiterabhängige Passworte gesichert. Der Zugriff auf die Informationen ist durch ein Berechtigungskonzept geregelt. Die Zugriffsberechtigungen für Mitarbeitende auf Systeme und Netzwerke sind für die Erfüllung der Aufgaben geeignet und erforderlich. Die Datensicherung wird regelmässig durchgeführt. Die Sicherungsmedien werden an getrennten Orten aufbewahrt und sind physisch geschützt. Es wird gewährleistet, dass kurzfristig verlorene oder fehlerhafte Teile des Informationsbestandes wiederhergestellt werden können. Viren-Schutzprogramme werden auf allen ICT-Systemen eingesetzt. Durch entsprechende Massnahmen wird sichergestellt, dass die Risiken der Internetnutzung möglichst gering bleiben. Der Einsatz von Arbeitsplatzrechnern und mobilen Geräten sowie die Installation von Software auf Arbeitsplatzrechnern und Servern sind im Detail geregelt. Für Daten mit erhöhtem Risiko auf Missbrauch werden die entsprechenden technischen und organisatorischen Massnahmen ergriffen. Gebäude und Räume sowie ICT-Systeme werden durch ein ausreichendes Schliesssystem und weiteren Massnahmen für die physische Sicherheit angemessen geschützt. Die Datenübertragung von Informationen, die aufgrund ihres Missbrauchspotentials und der damit zusammenhängenden Risiken einen erhöhten Schutz benötigen, wie z.b. von besonderen Personendaten erfolgt über öffentliche Netze verschlüsselt. Die Verfügbarkeit und Qualität von Internet-Diensten für Bürgerinnen und Bürger wird laufend überprüft. Die Mitarbeitenden werden angewiesen, die Gesetze sowie die vertraglichen Regelungen und internen Richtlinien einzuhalten. Sie unterstützen durch eine sicherheitsbewusste Arbeitsweise die Sicherheitsmassnahmen. ICT-Sicherheitsfragen und Hinweise auf Schwachstellen werden an die für die Informationssicherheit verantwortliche Person gerichtet. Für alle Funktionen wird die Stellvertretung geregelt. Durch ausreichende Dokumentation und Instruktion wird sichergestellt, dass die Stellvertretenden ihre Aufgabe erfüllen können. Die Mitarbeitenden nehmen mindestens jährlich an einer internen Sicherheitsschulung der für die Informationssicherheit verantwortlichen Person teil. Sie werden regelmässig über aktuelle Gefahren und zu treffende Massnahmen informiert. Alle Netzwerkzugänge werden gesichert. Schutzmechanismen werden so konfiguriert und administriert, dass sie einen wirkungsvollen Schutz gewährleisten und Manipulationen verhindern. Die Network Security Policy der übergeordneten Netzwerke wird eingehalten. 10

11 V. REGELUNG DER DATENSICHERHEIT Vertrauliche Daten Art. 14 Alle Angestellten sind persönlich dafür verantwortlich, dass vertrauliche Daten entsprechend ihrer Natur gesichert aufbewahrt werden. Grundsätzlich wird zwischen physischen und elektronischen Daten unterschieden: a) Physische Daten: Sind im Büro unter Verschluss zu halten und dürfen den Arbeitsplatz nur in Ausnahmefällen und nach Rücksprache mit dem oder der Sicherheitsverantwortlichen verlassen (z.b. Bewerbungsdossiers). b) Elektronische Daten: Sind mit einem entsprechenden Passwort vor unerlaubtem Zugriff zu schützen. Solche Daten dürfen nur nach Rücksprache mit dem oder der Sicherheitsverantwortlichen via an Berechtigte versandt werden. Personaldaten Klassifizierung Art. 15 Personendaten im Sinne des Datenschutzgesetzes oder andere vertrauliche Informationen dürfen ausnahmslos und nur an Amtsstellen auf ausdrückliche Anordnung übermittelt werden. Dies gilt auch für eingefügte Dokumente und/oder Anlagen (so genannte "Attachments") sowie für ausführbare Programme. Art. 16 Vertrauliche Dokumente und/oder Daten sind als solche zu kennzeichnen (Vermerk: "vertraulich"). Der interne Versand von vertraulichen, physischen Daten erfolgt ausschliesslich in einem verschlossenen adressierten Kuvert an den Empfängerkreis mit dem Vermerk "vertraulich". Datensicherung Virenschutz Art. 17 Geschäftsbezogene Daten müssen auf Serverlaufwerken gespeichert werden. Nicht mehr benötigte Daten müssen von Datenträgern unwiederbringlich gelöscht werden. Die auf dem Server gespeicherten Daten werden automatisch gesichert. Für die Datensicherung an den PC-Arbeitsstationen sind die Angestellten selbst zuständig. Der oder die Informatikverantwortliche kann entsprechende Richtlinien erlassen. Art. 18 Die Mitarbeitenden dürfen die Sicherheitssoftware (Virenschutz, Firewall usw.) nicht ausschalten, blockieren oder umkonfigurieren. s mit unbekanntem Absender, verdächtigem Betreff oder unüblichem Inhalt sind im Hinblick darauf, dass sie von der Virenschutzsoftware nicht erkannte Viren enthalten könnten, vorsichtig zu behandeln. Deren Beilagen sollen keines- 11

12 falls geöffnet werden. Jeder Verdacht auf Virenbefall muss sofort dem Informatikverantwortlichen gemeldet werden. Hard- und Software Zugangs- und Zugriffsschutz Passwörter Art. 19 Die Politische Gemeinde Fällanden stellt die zur Arbeitserfüllung notwendige Hard- und Software inklusive der standardisierten Peripherie-Geräte zur Verfügung. Die Mitarbeitenden dürfen keine Software und keine Hardware- Erweiterungen, insbesondere keine Kommunikationseinrichtungen und externe Massenspeicher installieren bzw. anschliessen. Die Mitarbeitenden dürfen Informatiksysteme, die am Netzwerk angeschlossen sind, nicht gleichzeitig mit einem Netz oder System ausserhalb des Gemeinde- Netzwerkes verbinden. Nur der Informationssicherheitsverantwortliche darf Geräte in die Reparatur oder zur Entsorgung geben. Er stellt sicher, dass keine schützenswerten Daten auf diesem Weg die Amtsstelle verlassen. Art. 20 Der Arbeitsplatz ist aufgeräumt zu hinterlassen, so dass Unbefugte (Servicetechniker, usw.) keinen Zugriff auf Informationen und ICT- Anwendungen ermöglicht wird. Hierzu sind Räume falls möglich zu verschliessen. Die Weitergabe von eigenen Benutzerkennungen und sonstigen Authentisierungshilfsmitteln (z.b. Passwörtern) an Dritte ist unzulässig. Beim Verlassen des Arbeitsplatzes muss die Arbeitsstation abgemeldet, mit einem Passwortschutz gesperrt oder heruntergefahren werden. Mobile Geräte und Datenträger müssen eingeschlossen werden. Wenn der Verdacht besteht, dass die eigenen Zugangs- und Zugriffsberechtigungen unberechtigt durch Dritte genutzt werden, ist das Passwort umgehend zu ändern. Mitarbeitende dürfen nur ihre persönlichen Benutzerkonti oder die ihnen zugeteilten funktionellen Konti verwenden. Sie sind für die mit ihren Konti erfolgten Zugriffe verantwortlich. Ausdrucke mit vertraulichen Informationen sind umgehend aus dem Drucker zu entfernen. Art. 21 Passwörter sind vertraulich zu behandeln. Sie dürfen nicht aufgeschrieben, unverschlüsselt auf Systemen gespeichert oder anderen Personen (z.b. Vorgesetzen, Informationssicherheitsverantwortlichen usw.) bekannt gegeben werden. Passwörter müssen mindestens acht Stellen lang sein und sollen eine Kombination von Klein- und Grossbuchstaben, Ziffern und Sonderzeichen enthalten. Hier gelten zusätzlich die Regelungen der externen Leistungserbringer der Gemeinde. Leicht erratbare Passwörter und solche, die einen Bezug zur eigenen Person aufweisen, sind nicht erlaubt. Geschäftlich genutzte Passwörter dürfen nicht privat verwendet werden. Passwörter müssen regelmässig (alle 90 Tage) gewechselt werden. Sie sind sofort zu ändern, wenn ein Verdacht besteht, dass sie Dritten zur Kenntnis gelangt sind. Ein früher bereits benutztes Passwort darf nicht mehr gewählt werden. Gruppenpasswörter werden nur vergeben, wenn dies zwingend erforderlich ist. Sie sind umgehend zu ändern, wenn sich die Zusammensetzung 12

13 der Gruppe verändert. Gleiches gilt, wenn sie nicht autorisierten Personen bekannt geworden sind. Initialpasswörter müssen sofort geändert werden. Nutzung von und Internet Art. 22 Internet und werden für die Erfüllung dienstlicher Aufgaben nach den Grundsätzen der Wirtschaftlichkeit, der Datensicherheit und des Datenschutzes eingesetzt. Die Nutzung von und Internet während der Arbeitszeit für private Zwecke ist auf ein Minimum zu beschränken. Unzulässig ist Die Anwahl oder Nutzung von Internetseiten mit rechtswidrigem, pornografischen, rassistischem, sexistischem oder gewaltverherrlichendem Inhalt; das Versenden von s mit rechtswidrigem, rassistischem, sittlich oder religiös anstössigem oder illegalem Inhalt, mit unnötig grossem Verteiler oder mit der Aufforderung zum Weiterversand im Schneeballsystem; die automatische Umleitung (Forwarding) von s an externe - Adressen, bei mehrtägigen Abwesenheiten ist die Funktion des Abwesenheitsassistenten zu nutzen; das ohne Bewilligung erfolgende Herunterladen oder die Installation von Spielen sowie Audio- und Videodateien aus dem Internet; geschäftsrelevante Daten ohne formelles Einverständnis der Gemeindeschreiberin / des Gemeindeschreibers im Internet zu publizieren oder z.b. in Formularen bekannt zu geben. Untersagt zu privaten Zwecken ist das Ablegen von dienstlichen -Adressen im Internet, der Versand von s mit starker Netzwerkbelastung, insbesondere der Versand an einen grossen Empfängerkreis oder von grossen Datenmengen, der Zugriff auf Plauderboxen (Chatrooms, etc.), Tauschbörsen, Online- Ticker und Social Medias (Facebook, etc.). Vorgesetzte Stellen können ergänzende Bestimmungen erlassen und die private Nutzung von Internet oder sowie die verbindlichen Regeln zur Datensicherheit weiter einschränken. Einsatz mobiler Geräte Art. 23 Auf mobilen Geräten (z.b. Notebook, USB-Datenträger, Smartphone, usw.) müssen Dokumente mit vertraulichem bzw. schützenswertem Inhalt verschlüsselt gespeichert werden. Mobile Arbeitsgeräte müssen mit einem Boot-Passwort geschützt werden. Die Benutzerinnen und Benutzer von mobilen Arbeitsstationen sind selbst für die Datensicherung und die datenschutzgerechte Aufbewahrung verantwortlich. Mobile Geräte dürfen in öffentlich zugänglichen Räumen nicht unbeaufsichtigt gelassen werden. Die Geräte dürfen nicht Dritten zur Nutzung überlassen werden. Der Verlust 13

14 eines mobilen Gerätes ist unverzüglich der/dem Informationssicherheitsverantwortlichen zu melden. Es dürfen keine zusätzlichen Applikationen installiert werden. Besteht ein begründeter Bedarf, ist die Genehmigung der/des Informationssicherheitsverantwortlichen einzuholen. Eine Verbindung zu drahtlosen Netzwerken (z.b. WLAN) ist nur zulässig, wenn eine Verschlüsselung eingesetzt wird. Drahtlose Komponenten (z.b. Bluetooth, WLAN, Infrarot etc.) sind bei Nichtgebrauch oder im Ausland zu deaktivieren. Die Ortungsdienste sind bei Nichtgebrauch oder im Ausland zu deaktivieren. Einsatz fremder Geräte (easydesk mobile) Art. 24 Mitarbeitende, welche für den Einsatz von easydesk mobile vorgesehen sind, müssen die Sicherheitsrichtlinien des externen Leistungserbringers einhalten und deren Bestimmungen zur Kenntnis genommen haben und mit der Unterschrift bestätigen. Die Bestimmung, welche Mitarbeitende über die Nutzung von easydesk mobile verfügen dürfen, obliegt der Gemeindeschreiberin / dem Gemeindeschreiber. VI. REGELUNG ZUM EINSATZ MOBILER GERÄTE Geltungsbereich Private, geschäftliche Handy-Nutzung Art. 25 Für den Einsatz von mobilen Geräten gelten folgende grundsätzliche Regeln, welche durch die/den Informationssicherheitsbeauftragte/n geprüft und kontrolliert werden. Art. 26 Wird ein privates Handy für geschäftliche Zwecke verwendet, dann wird ein Pauschalbetrag als Entschädigung in Zusammenarbeit mit der/dem Gemeindeschreiber/in, der Stabsstelle Personal und der/dem Abteilungsleiter/in vereinbart. Die Wahl des Handys, des Abos und der Telefonnummer kann von der Benutzerin/vom Benutzer frei gewählt werden sofern sie mit der ICT- Infrastruktur der Gemeinde kompatibel sind. Wird ein Geschäftshandy benötigt, bestimmt die Gemeinde Fällanden über den Typ und das Abonnement. Die Telefonnummer gehört der Gemeinde und muss bei einem Austritt abgegeben werden. Die Kontrolle über die Gesprächskosten und die Informationssicherheitsregeln werden sporadisch durch die/den Informationssicherheitsverantwortliche/n geprüft. Die Nutzung eines Geschäftshandys wird in der Personalsoftware der Stabsstelle Personal registriert. Die Synchronisierung des Handys mit dem Geschäftskalender ist bei Bedarf für Abteilungsleiterinnen und -leiter, deren Stellvertretungen, Stabsstellenle- 14

15 terinnen und Stabsstellenleiter, Bereichsleitende und Mitarbeitende mit Aussendienstaufgaben vorbehalten. Die Voraussetzung für die Synchronisation mit dem Outlook wird mit der/dem Informationssicherheitsbeauftragte/n und dem externen Leistungserbringer geprüft Die Registrierung der Telefonnummer bei Swisscom wird vom externen Leistungserbringer vorgenommen, so dass eine Exchange- Synchronisierung (gesicherte Datenleitung) ermöglicht werden kann und der Datenschutz eingehalten bleibt. Anträge für ein Geschäftshandy sowie Synchronisation benötigen die Genehmigung des Abteilungsleiters/der Abteilungsleiterin sowie der/dem Informationssicherheitsbeauftragte/n. Laptop/Ipad/usw. Art. 27 Das Anschliessen von privaten Laptops, Ipads, etc. an das ICT-System der Gemeinde sind untersagt. Die Gemeinde Fällanden stellt 3 Laptops für diesen Zweck zur Verfügung. Geschäftsrelevante Daten dürfen nicht auf den Laptops gespeichert bzw. müssen nach deren Verwendung wieder gelöscht werden. Die Laptops werden regelmässig von der/dem Informationssicherheitsbeauftragte/n geprüft und auf die Standardsausführung zurückgesetzt. Die Laptops dürfen nicht für private Zwecke nach Hause genommen noch an externe Personen weitergegeben werden. VII. KONTINUIERLICHE VERBESSERUNG DER INFORMATIONS- SICHERHEIT Einhaltung Aktualität Art. 28 Der Gemeinderat unterstützt die Einhaltung und weitere Verbesserung des Informationssicherheitsniveaus. Er gibt mit der periodischen Überarbeitung dieses Betriebsreglements zur Informationssicherheit und ICT-Technologie die notwendigen Leitplanken für eine sichere und gesetzeskonforme Informationsverarbeitung. Sie wird mindestens alle 4 Jahre überarbeitet. Art. 29 Das Betriebsreglement wird regelmässig auf die Aktualität und die Wirksamkeit geprüft. Festgestellte Abweichungen werden innert nützlicher Frist behoben. Die zu ergreifenden Massnahmen orientieren sich am Stand der Technik sowie an nationalen und internationalen Standards. 15

16 VIII. SYSTEMVERWALTUNG Ausgangslage ICT Betriebssicherheit Datensicherheit Art. 30 Die Betreuung der ICT-Technologie der Gemeinde Fällanden, welche die Softwarebereitstellung einschliesslich Hardware sowie die Datensammlung und Datensicherheit beinhaltet, wird grösstenteils durch externe Leistungserbringer gewährleistet. Die Updates der Fachapplikationen und deren Benutzungsrechte werden durch diese externen Leistungserbringer aufgrund der Angaben der Daten- und Anwendungsverantwortlichen sichergestellt. Art. 31 Die Betriebssicherheit muss durch die externen Leistungserbringer gewährleistet sein. Das Kadergremium (Abteilungsleiterinnen und -leiter, Stabsstellenleiterinnen und -leiter) hat für Notfallsituation eine externe Zugriffsmöglichkeit (easydesk mobile), sodass die Aufrechterhaltung des Betriebs der in dieser Situation notwendigen Arbeiten gewährleistet ist. Art. 32 Die Datensicherheit wird durch externe Leistungserbringer gewährleistet. Back-up und Zugriffsberechtigungen werden von diesen umgesetzt und kontrolliert. Gelten weiterführende Richtlinien der externen Leistungserbringer sind die Mitarbeitenden der Politischen Gemeinde verpflichtet, diese ebenfalls entsprechend einzuhalten. In der Gemeinde Fällanden ist eine mit dem Datenschutz beauftragte Person ernannt, welche die Einhaltung der internen wie externen Regelungen prüft. Externe Leistungserbringer Art. 33 Werden Leistungen von externen Firmen erbracht, gelten sinngemäss die gleichen Vorgaben wie für die internen Mitarbeitenden. Der Leistungserbringer, ob intern oder extern, wird nach wirtschaftlichen Kriterien bestimmt. IX. SCHLUSSBESTIMMUNGEN Ausnahmen Protokollierung und Kontrollen Art. 34 Gesuche um Ausnahmen von dem vorliegenden Betriebsreglement sind dem Informationssicherheitsverantwortlichen per mit Begründung einzureichen. Art. 35 Zur Überwachung des richtigen Funktionierens, der Sicherheit, der Integrität und der Verfügbarkeit der Informatik werden Systeme eingesetzt, die Protokolle und Warnmeldungen erzeugen. Internetzugriffe werden aufge- 16

17 zeichnet und ein halbes Jahr gespeichert. Eine personenbezogene Auswertung ist nur nach vorgängiger Information des betroffenen Mitarbeitenden möglich. Der -Verkehr, die Nutzung easydesk mobile sowie das Nichtbefolgen der verbindlichen Regeln des Datenschutzes kann bei einem konkreten Verdacht auf Missbrauch personenbezogen kontrolliert und ausgewertet werden. Ein widerrechtliches oder weisungswidriges Verhalten im Umgang mit Datenschutz und Informationssicherheit kann straf-, zivilund/oder personalrechtliche Konsequenzen zur Folge haben. Die Mitarbeitenden der Politischen Gemeinde bestätigen mit ihrer Unterschrift der Erklärung, dass sie das Betriebsreglement über Informationssicherheit, Datenschutz und ICT-Technologie zur Kenntnis genommen haben und sich an die darin festgelegten Bestimmungen sowie die ergänzenden Bestimmungen der vorgesetzten Stellen halten. Administrativuntersuchung Prüfung und Vernichtung der Unterlagen Inkrafttreten Art. 36 Der Gemeinderat entscheidet aufgrund der personenbezogenen Berichte, ob gegen die betroffene Person eine Administrativuntersuchung durchgeführt wird. Art. 37 Entscheidet der Gemeinderat, keine Administrativuntersuchung durchzuführen, werden die personenbezogenen Berichte und Protokolle nach 30 Tagen vernichtet. Art. 38 Dieses Betriebsreglement über Informationssicherheit, Datenschutz und ICT- Technologie tritt rückwickend per 1. Juli 2012 in Kraft und ergänzt die im Art. 2 genannten Reglemente und Weisungen und ersetzt die Verordnungen über die Nutzung von Internet und vom 17. August 2004 sowie über die Datensicherheit vom 17. August Vom Gemeinderat genehmigt am 3. Juli Betriebsreglement V1.0/

18 18

19 19

20 Gemeindeverwaltung Fällanden Schwerzenbachstrasse Fällanden Telefon Telefax

Reglement zur Informationssicherheit vom 18. November 2013

Reglement zur Informationssicherheit vom 18. November 2013 Reglement zur Informationssicherheit vom 8. November 03 Reglement zur Informationssicherheit 8..03 Seite Inhaltsverzeichnis A. Allgemeine Bestimmungen Art. Gegenstand und Zweck... Seite 4 Art. Geltungsbereich...

Mehr

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln Dienstanweisung über Einsatz und Verwendung von Informatikmitteln vom 25. August 2009 1 Die Regierung des Kantons St.Gallen erlässt als Dienstanweisung: I. Allgemeine Bestimmungen Zweck Art. 1. Diese Dienstanweisung

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern)

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern) EDV-Datenschutzweisung - April 2008 Zahnmed. Kliniken der Universität Bern Freiburgstrasse 7 3010 Bern Offizieller Briefkopf folgt in der Final Version Bern, im April 2008 Datenschutzweisung gültig für

Mehr

Reglement über den Datenschutz in der Gemeindeverwaltung Würenlos

Reglement über den Datenschutz in der Gemeindeverwaltung Würenlos Reglement über den Datenschutz in der Gemeindeverwaltung Würenlos vom 1. Juni 2015 Inhaltsverzeichnis I. Zugang zu amtlichen Dokumenten 1 Anwendbares Recht 2 Entgegennahme des Gesuches 3 Gesuchsbehandlung

Mehr

Richtlinie Datenschutz und Informationssicherheit

Richtlinie Datenschutz und Informationssicherheit Richtlinie Datenschutz und Informationssicherheit für externe Partner Inhaltsverzeichnis 1 Einführung 3 1.1 Ziel und Zweck 1.2 Geltungsbereich 1.3 Referenzierte Dokumente 1.4 Begriffe 2 Datenschutz- und

Mehr

Verordnung über die Klassifizierung, die Veröffentlichung. und Archivierung von Dokumenten zu Regierungsratsgeschäften

Verordnung über die Klassifizierung, die Veröffentlichung. und Archivierung von Dokumenten zu Regierungsratsgeschäften 5.7. März 0 Verordnung über die Klassifizierung, die Veröffentlichung und die Archivierung von n zu Regierungsratsgeschäften (Klassifizierungsverordnung, KRGV) Der Regierungsrat des Kantons Bern, gestützt

Mehr

Reglement über den Datenschutz (Datenschutzreglement) 6. Januar 2015/me

Reglement über den Datenschutz (Datenschutzreglement) 6. Januar 2015/me GEMEINDE METTAUERTAL KANTON AARGAU Reglement über den Datenschutz (Datenschutzreglement) 6. Januar 2015/me Inhaltsverzeichnis A. Zugang zu amtlichen Dokumenten... 3 1 Anwendbares Recht... 3 2 Entgegennahme

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

D a t e n s c h u t z - M a n a g e m e n t s y s t e m

D a t e n s c h u t z - M a n a g e m e n t s y s t e m Leitfaden D a t e n s c h u t z - M a n a g e m e n t s y s t e m Inhalt 1 Einleitung... 2 2 Datenschutzrechtliche Anforderungen... 2 2.1 Gesetzmässigkeit ( 8 IDG)... 4 2.2 Verhältnismässigkeit ( 8 IDG)...

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 311.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 20. September 2006 311.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

1 Zum Schutz der Persönlichkeit regelt dieses Gesetz die Bearbeitung von Daten durch öffentliche Organe.

1 Zum Schutz der Persönlichkeit regelt dieses Gesetz die Bearbeitung von Daten durch öffentliche Organe. 70.7 Gesetz über den Datenschutz vom 9. November 987 ) I. Allgemeine Bestimmungen Zum Schutz der Persönlichkeit regelt dieses Gesetz die Bearbeitung von Daten durch öffentliche Organe. Die Bestimmungen

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Datenschutz-Management-System Datenschutzpolitik (13/20)

Datenschutz-Management-System Datenschutzpolitik (13/20) Gemeindeverwaltung Worb, Präsidialabteilung, Bärenplatz 1, Postfach, 3076 Worb Telefon 031 838 07 00, Telefax 031 838 07 09, www.worb.ch Datenschutz-Management-System Datenschutzpolitik (13/20) Autorin/Autor:

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Datensicherheit beim Telefaxverkehr. Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen. www.ldi.nrw.

Datensicherheit beim Telefaxverkehr. Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen. www.ldi.nrw. Datensicherheit beim Telefaxverkehr Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen www.ldi.nrw.de Orientierungshilfe Datensicherheit beim Telefaxverkehr Beim Telefaxverfahren

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz

IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz BENUTZERRICHTLINIEN: Diese Nutzungsrichtlinie wird durch das Rektorat der Privaten Pädagogischen Hochschule der Diözese Linz definiert

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

SWICA Datenschutzreglement DS-01

SWICA Datenschutzreglement DS-01 DS-01 SWICA bearbeitet Informationen über versicherten Personen in komplexen organisatorischen Prozessen und mit anspruchsvollen technischen Einrichtungen. Dieses Reglement basiert auf dem Grundkonzept

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

DATENSCHUTZREGLEMENT. vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006

DATENSCHUTZREGLEMENT. vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006 DATENSCHUTZREGLEMENT vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006 in Vollzug ab 22. Juni 2006 Inhaltsverzeichnis Art. 1 Art. 2 Art. 3 Art. 4 Art. 5 I. Grundlagen Gemeindegesetz

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

AUFTRAG (Outsourcing)

AUFTRAG (Outsourcing) Autorité cantonale de surveillance en matière de protection des données Kantonale Aufsichtsbehörde für Datenschutz CANTON DE FRIBOURG / KANTON FREIBURG La Préposée Die Beauftragte Merkblatt Nr. 5 Grand-Rue

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Richtlinie zur Nutzung des Remote Access Services

Richtlinie zur Nutzung des Remote Access Services Richtlinie zur Nutzung des Remote Access Services vom 19.9.2011 Als Bestandteil zum Antrag für den Remote Access, werden die Einsatzmöglichkeiten, die Richtlinien und Verantwortlichkeiten für die Zugriffe

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Broker HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon: +41 44 265 47

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Daten-Bearbeitungsreglement

Daten-Bearbeitungsreglement Daten-Bearbeitungsreglement Version 1.2 16. Juni 2014 1 Inhaltsverzeichnis 1. Ausgangslage... 3 2. Dokumentation der vom System betroffenen Organisationseinheiten... 3 3. Schnittstellenbeschreibung...

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung Betriebsvereinbarung Handhabung von e-mail Vorbemerkung Mit der Einführung des E-Mail-Diensts steht heute allen Mitarbeitern eines Unternehmens oder einer Behörde eine moderne Kommunikationsmöglichkeit

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Nutzungsordnung für die Computereinrichtungen am Göttenbach-Gymnasium Idar-Oberstein

Nutzungsordnung für die Computereinrichtungen am Göttenbach-Gymnasium Idar-Oberstein 1. Allgemeines Nachfolgende Regelung gilt für die Benutzung der schulischen Informations- und Kommunikationstechnik (wie Computereinrichtungen, Internet, E-Mail) durch Schülerinnen und Schüler. Die vorliegende

Mehr

REGLEMENT INFORMATION DER ÖFFENTLICHKEIT, DATENSCHUTZ BENUTZUNG VON INFORMATIKMITTELN

REGLEMENT INFORMATION DER ÖFFENTLICHKEIT, DATENSCHUTZ BENUTZUNG VON INFORMATIKMITTELN REGLEMENT ÜBER DIE INFORMATION DER ÖFFENTLICHKEIT, DEN DATENSCHUTZ SOWIE ÜBER DIE BENUTZUNG VON INFORMATIKMITTELN 2012 Gemeinde Remetschwil Reglement über die Information der Öffentlichkeit, den Datenschutz

Mehr

Internet-Reglement Stand: 06.11.2013

Internet-Reglement Stand: 06.11.2013 Internet-Reglement Stand: 06.11.2013 1. Allgemeine Bestimmungen Art. 1 Die Gemeinde Illgau tritt gemäss Beschluss des Gemeinderates vom 09.02.2011 im Internet unter www.illgau.ch auf. (GR-Beschluss 2011-0065)

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Krankenkasse Simplon. Bearbeitungsreglement extern

Krankenkasse Simplon. Bearbeitungsreglement extern Krankenkasse Simplon Bearbeitungsreglement extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlagen 1 1.2. Ziel des Bearbeitungsreglements 1 2. Kurzbeschreibung Krankenkasse

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen

Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen 025.200 Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen vom 16. Juni 2011 Der Gemeinderat, gestützt auf 37 des Gemeindegesetztes, beschliesst: Art.

Mehr

DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV

DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV DATENSCHUTZREGLEMENT ÖFFENTLICHE XS-KEYS zum XS Key-System von Secure Logistics BV Artikel 1. Definitionen In diesem Datenschutzreglement werden die folgenden nicht standardmäßigen Definitionen verwendet:

Mehr

ICT-Benutzerreglement

ICT-Benutzerreglement ICT-Benutzerreglement Aufgrund der besseren Lesbarkeit wird in diesem Text der Einfachheit halber nur die männliche Form verwendet. Die weibliche Form ist selbstverständlich immer mit eingeschlossen. 1.

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Weisungen. Datenschutz im IT-Bereich der Universität Bern. Verteiler. Verwaltungsdirektion, IT-Verantwortliche, ID. Klassifikation

Weisungen. Datenschutz im IT-Bereich der Universität Bern. Verteiler. Verwaltungsdirektion, IT-Verantwortliche, ID. Klassifikation Verteiler Klassifikation Dokumentenstatus Verwaltungsdirektion, IT-Verantwortliche, ID Für internen Gebrauch Freigegeben Inhaltsverzeichnis 1. Grundsätzliches... 3 1.1 Zweck... 3 2. Datenschutz ein Thema

Mehr

Interkommunales Reglement über die Organisation im Falle von besonderen und ausserordentlichen Lagen

Interkommunales Reglement über die Organisation im Falle von besonderen und ausserordentlichen Lagen Gemeinde Steg-Hohtenn Gemeinde Gampel-Bratsch 1 Gemeinde Steg-Hohtenn Gemeinde Gampel-Bratsch Interkommunales Reglement über die Organisation im Falle von besonderen und ausserordentlichen Gemeinde Steg-Hohtenn

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN

ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN Ergänzende interne Bestimmungen zur Durchführung der Verordnung über den Datenschutzbeauftragten ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN

Mehr

Verordnung über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen (VIDA)

Verordnung über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen (VIDA) Verordnung über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen (VIDA) Vom 22. Dezember 2008. Kurztitel: Informations, Datenschutz und Archivverordnung Zuständige Abteilung: Stabs

Mehr

Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg

Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg Definition - Informationssicherheit Informationssicherheit ist der Präventivschutz für Persönlichkeits- und Unternehmens-Informationen

Mehr

Reglement. zum. Öffentlichkeitsprinzip. und. Datenschutz

Reglement. zum. Öffentlichkeitsprinzip. und. Datenschutz Reglement zum Öffentlichkeitsprinzip und Datenschutz Der Gemeinderat, gestützt auf 10, Abs. 3 und 31, Abs. 3 des Informations- und Datenschutzgesetzes (Info DG), sowie 5, Abs. 1.1. und 1.2. der Gemeindeordnung,

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

823.114 Verordnung über das Informationssystem für die Arbeitsvermittlung und die Arbeitsmarktstatistik

823.114 Verordnung über das Informationssystem für die Arbeitsvermittlung und die Arbeitsmarktstatistik Verordnung über das Informationssystem für die Arbeitsvermittlung und die Arbeitsmarktstatistik (AVAM-Verordnung) vom 1. November 2006 (Stand am 1. April 2011) Der Schweizerische Bundesrat, gestützt auf

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

1 Einleitung. 2 Grundsätze

1 Einleitung. 2 Grundsätze M erkblatt Zugriff durch Vorgesetzte auf E-Mail 1 Einleitung Dieses Merkblatt bezieht sich auf die Arbeitsverhältnisse der kantonalen Verwaltung. Es gilt sinngemäss für Gemeinden und andere öffentliche

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Richtlinie für vertraglich gebundene externe Nutzer der GASAG Konzern-IT-Systeme

Richtlinie für vertraglich gebundene externe Nutzer der GASAG Konzern-IT-Systeme Richtlinie für vertraglich gebundene externe Nutzer der GASAG Konzern-IT-Systeme Fachverantwortlicher: IT-Konzernstrategie Version 1.0 Letzte Aktualisierung: 16.03.2009 Inhaltsverzeichnis 1 Geltungsbereich...2

Mehr

Leitlinie Datenschutz

Leitlinie Datenschutz Legal & Compliance Datenschutz Leitlinie Datenschutz Dokumenten-Nr. [1] Autor Dr. Alexander Lacher Dokumenten-Eigner BDSV Dokumenten-Bereich/Art Legal & Compliance Dokumenten-Status Final Klassifizierung

Mehr

Verordnung über die Benutzung von Informatikmitteln und die Überwachung der Informationssicherheit

Verordnung über die Benutzung von Informatikmitteln und die Überwachung der Informationssicherheit Verordnung über die Benutzung von Informatikmitteln und die Überwachung der Informationssicherheit Vom 2. August 2011 Kurztitel: Informationssicherheit Zuständige Abteilung: Informatik Verordnung über

Mehr

D i e n s t a n w e i s u n g

D i e n s t a n w e i s u n g D i e n s t a n w e i s u n g für den Einsatz von EDV-Systemen bei der Stadtverwaltung Kitzingen Diese Anweisung gilt für alle EDV-Anlagen die im Bereich der Stadtverwaltung eingesetzt werden (sowohl für

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

EPoS Elektronische Post für Schulleitungen/Schulen

EPoS Elektronische Post für Schulleitungen/Schulen EPoS Elektronische Post für Schulleitungen/Schulen Bekanntmachung des Ministeriums für Bildung, Frauen und Jugend vom 1. Oktober 2003 (9413 A- 53 831/20) 1. Zielsetzungen Das System EPoS - Elektronische

Mehr

Reglement über das. Oeffentlichkeitsprinzip und. den Datenschutz

Reglement über das. Oeffentlichkeitsprinzip und. den Datenschutz Reglement über das Oeffentlichkeitsprinzip und den Datenschutz vom 17. Juni 2002 Inhaltsverzeichnis 2 I. Oeffentlichkeitsprinzip Seite 1 Ziele 3 2 Verantwortlichkeiten 3 3 Dringliche Informationen 3 4

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit Seite 1/5 WLAN-AGB 1. Gegenstand Die nachfolgenden WLAN-AGB regeln die Nutzung und den Zugang zum WLAN ( BVB WLAN ) der Borussia Dortmund GmbH und Co. KGaA ( BVB ). 2. Nutzungsberechtigung 2.1. Die Nutzung

Mehr

Reglement über den Einsatz von Informatikmitteln in der Stadt Wil

Reglement über den Einsatz von Informatikmitteln in der Stadt Wil Stadt Wi! Stadtrat Rathaus, Marktgasse 58, CH-9500 Wil 2 E-Mail stadtrat@stadtwil.ch Telefon 071 913 53 53, Telefax 071 913 53 54 Wil, 22. Februar 2006 s R S 1 8 1-6 Nr. 15 Reglement über den Einsatz von

Mehr

Merkblatt für die Übergabe analoger Unterlagen ans Staatsarchiv des Kantons Zürich

Merkblatt für die Übergabe analoger Unterlagen ans Staatsarchiv des Kantons Zürich Kanton Zürich Direktion der Justiz und des Innern Staatsarchiv Merkblatt für die Übergabe analoger Unterlagen ans Staatsarchiv des Kantons Zürich Inhalt Zweck 2 Anbietepflicht und Aufbewahrungsfristen

Mehr

Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung

Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen A. Allgemeines Nachfolgende Regelung gilt für die Benutzung von schulischen Computereinrichtungen durch Schülerinnen und Schüler im

Mehr

Checkliste IT-Sicherheit

Checkliste IT-Sicherheit Ist die Administration organisatorisch angemessen aufgebaut? Wie werden die Bereiche Benutzerverwaltung, Rechteverwaltung, Protokollauswertung sowie Netzwerk- und Systemsicherheit abgedeckt? Sind die Bereiche

Mehr

(1) Die Dienstvereinbarung gilt für die gesamte Leuphana Universität Lüneburg.

(1) Die Dienstvereinbarung gilt für die gesamte Leuphana Universität Lüneburg. Vereinbarung zur Einführung, Anwendung, Änderung oder Erweiterung des SAP R/3 Systems Modul HR an der Leuphana Universität Lüneburg zwischen der Leuphana Universität Lüneburg und dem Personalrat der Leuphana

Mehr

Sicherheitskonzept. für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau

Sicherheitskonzept. für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau Sicherheitskonzept für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau Gültig ab dem 01.04.2004 aktualisiert im Dezember 2007 aktualisiert im Juli 2009 aktualisiert

Mehr

Datenschutzgesetz (DSchG)

Datenschutzgesetz (DSchG) Gesetzessammlung Appenzell I. Rh. Januar 009 7.800 Datenschutzgesetz (DSchG) vom 0. April 000 Die Landsgemeinde des Kantons Appenzell I. Rh., gestützt auf Art. 7 des Bundesgesetzes über den Datenschutz

Mehr

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 Dienstvereinbarung zur Einführung und Anwendung von helpline zwischen der Universität Oldenburg (Dienststelle) und dem Personalrat der Universität

Mehr

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Rechtsgrundlagen Personenbezogene Daten Datenschutz

Mehr

WEISUNG MOBILTELEFONE VOM 22. DEZEMBER 2011

WEISUNG MOBILTELEFONE VOM 22. DEZEMBER 2011 WEISUNG MOBILTELEFONE VOM 22. DEZEMBER 2011 A U S G A B E 2 1. F E B R U A R 2 0 1 2 3 5 2 D e r G e m e i n d e r a t v o n H o r w b e s c h l i e s s t 1. Geltungsbereich Diese Weisung gilt für den

Mehr

Reglement über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen

Reglement über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen Der Stadtrat Brugg erlässt, gestützt auf 36 des Gesetzes über die Einwohnergemeinden (Gemeindegesetz) vom 19. Dezember 1978 1, das folgende Reglement über die Information der Öffentlichkeit, den Datenschutz

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme

Mehr

Mittagsinfo zum Thema

Mittagsinfo zum Thema Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr