RICHTLINIE ZUR NUTZUNG VON INFORMATIONSTECHNOLOGIEN (IT) UND DES INTERNETS

Größe: px
Ab Seite anzeigen:

Download "RICHTLINIE ZUR NUTZUNG VON INFORMATIONSTECHNOLOGIEN (IT) UND DES INTERNETS"

Transkript

1 RICHTLINIE ZUR NUTZUNG VON INFORMATIONSTECHNOLOGIEN (IT) UND DES INTERNETS Forschungsinstitut Hohenstein Prof. Dr. Jürgen und alle Tochtergesellschaften Zusammenfassung der wesentlichen Punkte Die komplette Richtlinie befindet sich im QM-Handbuch Bönnigheim, den Version INTERNES DOKUMENT - NICHT AN DRITTE WEITERGEBEN Internes Dokument Version 2.0 v Seite 1 von 12

2 Inhaltsverzeichnis 1 Einleitung Gegenstand, Geltungsbereich und Zielsetzung Nutzung von IT-Systemen und des Internets bei den Hohenstein Instituten Nutzung von Personal Computer Nutzung von mobilen Endgeräten Grundsätze zur Protokollierung Nutzung von Telefon und Mobiltelefon Grundsätze zur Nutzung des Internets und der -Adresse Grundsätze zum Verhalten Protokollierung und Kontrolle Verwendung drahtloser Kommunikationstechniken Speicherung von Dateien und Umgang mit Datenträgern Vergabe und Entzug von Systemrechten Generelle Systemrechte Administrationsrechte Beschaffung und Installation von Soft- und Hardware Verwendung betriebsfremder Soft- und Hardware Sicherheitsmaßnahmen Schutz vor unautorisierten Systemzugriffen Schutz vor Schadsoftware Umgang mit Passwörtern Meldungen und Ansprechpartner Schlussbestimmungen Internes Dokument Version 2.0 v Seite 2 von 12

3 1 Einleitung Moderne IT-Systeme, insbesondere PCs, Notebooks und Smartphones, sind ein wesentliches Werkzeug in unserem heutigen Geschäftsleben und werden auch bei der Forschungsinstitut Hohenstein Prof. Dr. Jürgen (nachfolgend Hohenstein Institute genannt) zur Lösung vielfältiger und immer anspruchsvollerer Aufgaben in den verschiedensten Unternehmensbereichen eingesetzt. Die Benutzung dieser Medien bietet den Mitarbeiterinnen und Mitarbeitern u.a. die Möglichkeit, sich aktuelle und erforderliche arbeitsplatz- oder tätigkeitsspezifische Informationen zu beschaffen sowie den geschäftlichen Kontakt zu Kunden, Lieferanten und Geschäftspartnern zu halten. Der ständig wachsende Stellenwert der IT-Systeme und der damit verarbeiteten Daten in unserem Hause fordert ein hohes Maß an Verantwortungsbewusstsein von allen unseren IT-Anwendern. Um die Anwender beim professionellen Umgang mit der IT zu unterstützen und diese für die Risiken der IT zu sensibilisieren, wurde diese Richtlinie von der Geschäftsführung der Hohenstein Institute verabschiedet. Das Internet stellt mit seinen Diensten (wie z.b. World Wide Web und ) ein effektives Informations-, Kommunikations- und Transaktionsmedium dar, das in hohem Umfang zur Optimierung betrieblicher Arbeits- und Kommunikationsabläufe beiträgt. Damit ist das Internet ein wichtiges Arbeitsmittel, von dessen Nutzung möglichst viele Anwender profitieren sollen. Um Klarheit im Umgang mit diesem Medium zu schaffen und potenziellem Missbrauch vorzubeugen, sind die folgenden Anweisungen zur Internet- Nutzung für die IT-Anwender und -Anwenderinnen festgelegt worden. Die vorliegende Richtlinie gilt sowohl für alle Mitarbeiter der Hohenstein Institute als auch für externe Mitarbeiter, die IT-Systeme und Anwendungen der Hohenstein Institute nutzen. Für Rückfragen stehe ich Ihnen gerne zur Verfügung. Frank Müthing CIO Internes Dokument Version 2.0 v Seite 3 von 12

4 2 Gegenstand, Geltungsbereich und Zielsetzung Diese Richtlinie regelt die Grundsätze für die Nutzung aller IT-Systeme sowie des Internets durch die IT- Anwender der Hohenstein Institute. Ziel dieser Richtlinie ist es: die Sicherheit der IT-Systeme zu gewährleisten und die Anwender für die Sicherheitsrisiken zu sensibilisieren die Nutzungsbedingungen, Protokollierungs- und Kontrollmaßnahmen, klar zu definieren die Persönlichkeitsrechte der Mitarbeiter zu sichern den Schutz aller in diesem Zusammenhang anfallenden personenbezogenen Daten zu gewährleisten 3 Nutzung von IT-Systemen und des Internets bei den Hohenstein Instituten Die Nutzung der IT Systeme ist dienstlichen Zwecken vorbehalten. Ausnahmen müssen schriftlich geregelt werden. Bei Beschädigung oder Verlust muss umgehend der IT-Service verständigt werden. Die gesamte Kommunikation und die gespeicherten Informationen sind Eigentum der Hohenstein Institute. Private Nachrichten und Daten auf den IT-Systemen werden genauso wie alle anderen Nachrichten behandelt. Es dürfen keine vertraulichen Informationen oder Firmeneigentum direkt oder indirekt an Dritte gesendet werden. Vertrauliches ist entsprechend zu schützen. 3.1 Nutzung von Personal Computer Der Zugang zu den PC-Systemen ist nur mit einer Anwenderkennung (Benutzername) und dem dazugehörigen persönlichen Passwort zulässig. Beim Verlassen des Arbeitsplatzes ist der PC zu sperren. Bei Dienstschluss ist das Gerät herunterzufahren und auszuschalten. Wartungsarbeiten am PC oder an dazugehörigen Peripheriegeräten sind nur durch autorisierte Mitarbeiter des IT-Service durchzuführen. Eine selbständige Installation von Soft- und Hardware ist grundsätzlich untersagt Internes Dokument Version 2.0 v Seite 4 von 12

5 3.2 Nutzung von mobilen Endgeräten Das mobile Endgerät (Notebook, Mobiltelefon, Smartphone und Tablet) ist nur im Rahmen der betrieblichen Aufgabenstellung und nur mit den vorgegebenen Arbeits- und Betriebsmitteln zu benutzen. Der Zugang zum Notebook ist nur mit einer Anwenderkennung (Benutzername) und dem dazugehörigen persönlichen Passwort zulässig. Wird das Notebook im Hause der Hohenstein Institute betrieben, ist beim Verlassen des Arbeitsplatzes das Gerät zu sperren. Bei Dienstschluss ist das Gerät herunterzufahren und auszuschalten. Wird das Gerät in fremden Büroräumen betrieben, ist es bei kurzer Abwesenheit zu sperren. Eine selbständige Installation von Soft- und Hardware ist grundsätzlich untersagt. Ausnahme ist die Einrichtung von Internet-Zugängen, sofern diese dienstlich notwendig ist und eine VPN-Verbindung zum Unternehmensnetzwerk aufgebaut werden soll. Wartungsarbeiten am Notebook oder an dazugehörigen Peripheriegeräten sind nur durch autorisierte Mitarbeiter des IT-Service durchzuführen. Bei Auffälligkeiten oder Verlust des mobilen Endgerätes ist dies umgehend dem IT-Service zu melden. 3.3 Grundsätze zur Protokollierung Durch die Nutzung der IT-Systeme der Hohenstein Institute stimmen die Mitarbeiter automatisch der Protokollierung aller Kommunikationsbewegungen und der gespeicherten Information zu. Dieses Monitoring wird durch autorisierte Mitarbeiter ausgeführt und auch nur zu Sicherheitszwecken, insbesondere für die Sammlung konsolidierter Daten zur Messung der Systemperformance von IT Services. 3.4 Nutzung von Telefon und Mobiltelefon Eine private Nutzung des Telefons sowie des Mobiltelefons ist zulässig, aber während der Arbeitszeiten auf ein absolutes Minimum zu beschränken. Bei erkennbarer übermäßiger privater Nutzung kann diese Erlaubnis widerrufen werden. Durch die private Nutzung des Telefonanschlusses bzw. des Mobiltelefons erklärt der Beschäftigte seine Einwilligung in die Protokollierung und Kostenkontrolle auch für den Bereich der privaten Nutzung. Das Entsperren eines Firmengeräts ( Jailbreak ), der Gebrauch einer privaten SIM-Karte in einem Firmentelefon oder der Gebrauch einer Firmen-SIM-Karte in einem privaten Telefon sind strikt verboten. Internes Dokument Version 2.0 v Seite 5 von 12

6 3.5 Grundsätze zur Nutzung des Internets und der -Adresse Die IT-Anwender dürfen das Internet während ihrer Arbeitszeit ausschließlich für dienstliche Zwecke nutzen. Die private Nutzung des Internets außerhalb der Arbeitszeiten (z.b. während der Pausen) ist zulässig, soweit die dienstliche Aufgabenerfüllung nicht beeinträchtigt wird. Während der privaten Nutzung dürfen keine kommerziellen oder sonstigen geschäftlichen Zwecke verfolgt werden. Eine private Nutzung kostenpflichtiger Internet-Angebote, die den Hohenstein Instituten in Rechnung gestellt werden, ist untersagt und nur im Einzelfall mit der Genehmigung des Vorgesetzten gestattet. Mögliche Haftungsansprüche gegenüber der Hohenstein Institute sind ausgeschlossen. Zudem wird empfohlen, erhaltene private s durch das Wort Privat zu kennzeichnen oder diese umgehend in einen Ordner mit der Kennzeichnung Privat zu verschieben. Auf diese s wird dann nur in definierten Ausnahmefällen (z.b. konkreter Straftatverdacht) zugegriffen. Eine automatische Weiterleitung von geschäftlichen s an private -Adressen ist nicht gestattet. Das Unternehmen behält sich das Recht vor, in dringenden Fällen (z.b. bei Krankheit) auf das - Postfach eines Mitarbeiters zuzugreifen, um wichtige geschäftliche s abrufen zu können. Beim Ausscheiden eines Mitarbeiters erfolgt die Weiterleitung der eingehenden s auf ein anderes - Postfach des Unternehmens. Zudem ist dem Nachfolger die geschäftliche Kommunikation zur Verfügung zu stellen. Die Nutzung von Upload-/Downloadplattformen für Daten wie z.b. Dropbox etc. ist streng untersagt. Ebenfalls ist die Buchung und Nutzung von Cloud-Lösungen ohne Absprache mit der IT nicht erlaubt. Vertrauliche Nachrichten dürfen nicht über das Internet versendet werden. Verdächtiges Systemverhalten muss stets gemeldet werden um eine Vireninfektion ausschließen zu können. Software-Updates oder Programme dürfen ohne Zustimmung der verantwortlichen Administratoren des IT-Service weder aus dem Internet heruntergeladen noch selbständig installiert werden. Das private Telefonieren über entsprechende Software, wie z.b. Skype, WhatsApp etc. ist verboten. Durch die private Nutzung des Internets erklärt der Beschäftigte seine Einwilligung in die Protokollierung und Kontrolle (gemäß Punkt dieser Anweisung) auch für den Bereich der privaten Nutzung. Internes Dokument Version 2.0 v Seite 6 von 12

7 3.5.1 Grundsätze zum Verhalten Das Unternehmen vertritt die Auffassung, dass jegliche Aktivitäten mit rassistischen sexistischen diskriminierenden pornografischen oder gewaltverherrlichenden Inhalten nicht toleriert werden und dass solche Aktivitäten als Internet-Missbrauch am Arbeitsplatz arbeitsrechtliche Konsequenzen nach sich ziehen können. Unzulässig ist darüber hinaus jede absichtliche oder wissentliche Nutzung des Internets, die geeignet ist, den Interessen des Unternehmens oder dessen Ansehen in der Öffentlichkeit zu schaden, die IT- und Datensicherheit zu beeinträchtigen oder die gegen geltende Rechtsvorschriften oder sonstige Richtlinien verstößt. Dies gilt vor allem für (Beispiele): die unbefugte Weitergabe vertraulicher Daten unabgestimmte Meinungsäußerungen und Veröffentlichungen im Namen der Firma (z.b. in Internet-Foren) das Herunterladen von urheberrechtlich geschützten Daten (Musik, Filme, Software etc.) das Installieren und Einbringen jeglicher privater Soft- und Hardware die Installation und der Betrieb sogenannter Peer-to-Peer -Clients (auch Tauschbörsen genannt), z.b. E-Donkey, BitTorrent, sowie von Kommunikations- und Chat-Clients, wie z.b. Skype das private Chatten und Telefonieren über entsprechende Software, wie z.b. Skype, WhatsApp (PC-Version, die App ist davon ausgenommen) etc. sowie über Web 2.0 Anwendungen, wie z.b. Social Networking Websites etc. Internet-Radio und Internet-TV der Abruf von Internet-Inhalten, die gegen deutsches / europäisches Recht verstoßen Der IT-Anwender muss sich während der Internet-Nutzung seiner Verantwortung bewusst sein und dieser durch konsequente Anwendung der Anweisungen Sorge tragen Protokollierung und Kontrolle Eine generelle benutzerbezogene Protokollierung der Internet-Nutzung erfolgt derzeit nicht. In unregelmäßigen Abständen kann eine Protokollierung des gesamten Datenverkehrs erfolgen. Bei konkreten Verdachtsfällen wird umgehend die Vertrauensperson und der betriebliche Datenschutzbeauftragte informiert und hinzugezogen. Die durch die Protokollierung erlangten Daten werden nicht zur Leistungskontrolle verwendet und nach Beendigung der Auswertung umgehend gelöscht. Eine Löschung unterbleibt, sollten Protokolldateien zur Beweissicherung benötigt werden. Internes Dokument Version 2.0 v Seite 7 von 12

8 4 Verwendung drahtloser Kommunikationstechniken Bei aktiver Bluetooth-Schnittstelle (z.b. zur Kopplung an das Automobil) ist zu beachten, dass keine automatische Kopplung zu unbekannten Geräten erfolgt. Die Verwendung von WLAN-Systemen für die Herstellung einer VPN-Verbindung ist nur unter folgenden Bedingungen zulässig: bei dem WLAN-Netz handelt es sich um ein verschlüsseltes oder anders abgesichertes Netzwerk, auf dem Gerät ist eine Personal-Firewall und ein Virenschutzprogramm aktiv die Verbindung wird zu dienstlichen Zwecken benötigt. Die Nutzung von UMTS-Karten darf nur nach vorheriger Genehmigung und Installation durch den IT- Service und nur zu dienstlichen Zwecken erfolgen, da mittels einer UMTS-Verbindung hohe Kosten entstehen können. Die Nutzung von privaten Endgeräten (Smartphones, etc.) im WLAN des Unternehmens ist untersagt. Das Verbot gilt nicht für die Nutzung des Gast-WLANs hi-gast. 5 Speicherung von Dateien und Umgang mit Datenträgern Die erzeugten Daten (insbesondere MS Office-Dateien) sind auf den vorhandenen File Servern und in den abteilungsspezifischen Verzeichnisstrukturen abzuspeichern, da bei diesen Servern täglich ein Backup stattfindet. Während Geschäftsreisen sind nach Möglichkeit nur Dateien auf der Festplatte des Notebooks mitzuführen, die zwingend für die Arbeit bei der Geschäftsreise benötigt werden. Die Speicherung besonders sensibler Unternehmensdaten auf dem Notebook ist nur in Verbindung mit einer Festplattenverschlüsselung zulässig. Die Speicherung sensibler Unternehmensdaten auf Datenträgern, wie z.b. DVD, USB-Sticks etc., sollte nur in dringenden Fällen erfolgen. Die Speicherung privater Daten auf Firmengeräten ist unzulässig, ebenso ist die Speicherung dienstlicher Daten auf privaten Geräten untersagt. Papierdokumente, welche Geschäftsinformationen enthalten, sind ausnahmslos in die bereitgestellten Tonnen oder Aktenvernichtern zur sicheren Vernichtung zu entsorgen. Internes Dokument Version 2.0 v Seite 8 von 12

9 6 Vergabe und Entzug von Systemrechten 6.1 Generelle Systemrechte Die Beantragung, Veränderung und Löschung von Benutzer- und Systemrechten erfolgt in schriftlicher Form beim IT-Service. Die Verifizierung durch den Vorgesetzten sowie die Einrichtung der Berechtigung wird dokumentiert und bis zum Ausscheiden des IT-Anwenders aufbewahrt. 6.2 Administrationsrechte Die selbständige Administration von IT-Systemen durch die Anwender ist grundsätzlich untersagt. Sollten entsprechende Rechte zwingend erforderlich sein, müssen diese durch den jeweiligen Vorgesetzten genehmigt und beim IT-Service beantragt werden. Die Nutzer mit lokalen Administrationsrechten müssen sich der besonderen Verantwortung stets bewusst sein. Unter die Administration von IT-Systemen fällt auch die Konfiguration oder Deaktivierung installierter Sicherheitsmechanismen, wie z.b. Virenscanner und sogenannte Personal Firewalls. Dies ist strengstens untersagt. 7 Beschaffung und Installation von Soft- und Hardware Die selbständige Installation von Soft- und Hardware durch die Anwender ist untersagt. Die Nutzung von nicht installationspflichtiger Software (Portable Versionen) ist nur nach vorheriger Zustimmung des IT-Service gestattet. Benötigt ein Anwender zur Erfüllung seiner betrieblichen Aufgaben zusätzliche Soft- oder Hardware, ist dies vom jeweiligen Vorgesetzten zu genehmigen und beim IT-Service zu beantragen. Die Beschaffung von Hard- und Software erfolgt grundsätzlich über den IT-Service. Alle Programme und Anwendungen auf den Systemen unterliegen Lizenzbestimmungen. Jede Anwendung oder jedes Programm darf mit einer Lizenz nur auf einem Arbeitsplatzrechner zur selben Zeit eingesetzt werden. Ausnahmen sind mit dem IT-Service abzustimmen. Internes Dokument Version 2.0 v Seite 9 von 12

10 8 Verwendung betriebsfremder Soft- und Hardware Die Verwendung privater Soft- und Hardware auf Arbeitsplatz-Rechnern und Notebooks ist grundsätzlich untersagt. Davon ausgenommen sind APPs für Smartphones und Tablets. Die Nutzung von privaten Geräten zu geschäftlichen Zwecken ist untersagt. Die Nutzung von privaten UMTS-Karten (oder UMTS-USB-Sticks) oder gleichwertigen technischen Einrichtungen am dienstlichen Gerät ist untersagt. Dies gilt auch für vergleichbare Technologien wie z.b. LTE. Private Datenträger sind nicht ins Unternehmen einzubringen. Von Kunden oder Partnern stammende Datenträger sind vor der Nutzung, Einbringung ins Unternehmensnetzwerk oder Anschluss an das geschäftliche Gerät von den IT-Verantwortlichen auf die Existenz von Schadprogrammen (z.b. Viren) zu prüfen. Bei der Einbringung betriebsfremder IT-Systeme durch externe Partner (z.b. Notebooks) ist ein Anschluss dieser an das interne Netzwerk ohne Hinzuziehung des IT-Service nicht zulässig. Für betriebsfremde IT-Systeme, wie z.b. Notebooks von Kunden haben wir das HI-GAST WLAN eingerichtet. Dieses kann ohne Rücksprache mit dem IT-Support verwendet werden. 9 Sicherheitsmaßnahmen 9.1 Schutz vor unautorisierten Systemzugriffen Der Zugang zu PCs und Notebooks sowie zu sicherheitskritischen Anwendungen ist nur mit einer Benutzerkennung und dem dazugehörigen Passwort möglich. Sollte es auf einer Geschäftsreise zu einer detaillierteren Überprüfung des Notebooks durch den Zoll oder anderer ausländischer Behörden kommen, bzw. sollte der Anwender den Verdacht haben, es könnten Unbefugte an seinem Notebook gewesen sein, ist dies umgehend dem IT-Service zu melden. 9.2 Schutz vor Schadsoftware Zum Schutz sind alle relevanten IT-Systeme der Hohenstein Institute mit Virenscannern ausgestattet. Die Konfigurationsänderung oder eine Deaktivierung des Scanners ist untersagt. Bei Geschäftsreisen findet die automatische Aktualisierung des Virenscanners aufgrund fehlender Netzwerkverbindung nicht mehr statt, daher ist der Schutz des Notebooks nach wenigen Tagen nicht mehr gewährleistet und auf den Transfer von Dateien (z.b. USB-Sticks) sollte dann verzichtet werden. Sollte es trotz der genannten Sicherheitsmechanismen zu einer Infizierung eines PCs oder Notebooks kommen, sind bereits im Verdachtsfall folgende Verhaltensgrundregeln vom Anwender zu beachten: Sofortige Einstellung der Arbeiten am PC oder Notebook, ohne die aktuell verwendeten Programme zu schließen (u.a. erleichtert dies dem Administrator die Identifikation der Störungsursache bzw. der Virusart) Manuelle Trennung der Netzwerkbindung des PCs oder Notebooks, durch Abziehen des Netzwerkkabels von der Netzwerkkarte Umgehende Benachrichtigung des IT-Service Internes Dokument Version 2.0 v Seite 10 von 12

11 9.3 Umgang mit Passwörtern Für den Gebrauch von Passwörtern zur Authentifizierung sind folgende Regeln zu beachten: Passwörter dürfen nicht leicht zu erraten sein (wie z.b. Namen, Geburtstage, allgemeine Begriffe). Passwörter sind mind. zwölfstellig und müssen drei der vier folgenden Zeichenarten enthalten. a. mind. 1 Sonderzeichen b. mind. 1 Zahl c. mind. 1 Kleinbuchstabe d. mind. 1 Großbuchstabe Passwörter müssen aufgrund der Zwei-Faktor-Authentifizierung nicht gewechselt werden. Der Benutzername, Vorname oder Nachname darf nicht Bestandteil des Passworts sein. Voreingestellte Passwörter (z.b. Passwörter des Herstellers bei Auslieferung von Systemen) müssen umgehend durch individuelle Passwörter ersetzt werden. Die Kennwörter werden nicht verwaltet. Bei Verlust des Kennwortes oder Krankheit bzw. Ausscheiden eines Mitarbeiters kann der Administrator das Kennwort zurücksetzen. Ist die Dokumentation von Passwörtern (z.b. in Papierform) erforderlich, dann ist das entsprechende Dokument unter Verschluss zu halten. Bei zeitkritischen Umstellungen kann das Zurücksetzen von Kennwörtern durch die IT- Administratoren erforderlich sein. Passwörter müssen vom jeweiligen Anwender geheim gehalten werden. Sollte die Weitergabe eines Kennwortes aus dringenden Gründen erforderlich sein, ist dies nur an Kollegen erlaubt, die dem Anwender persönlich bekannt sind. Nach einer Weitergabe (bzw. bei Bekanntwerden eines Passworts auf anderen Wegen) ist das Passwort umgehend vom Anwender zu ändern. Folgende Zugangswege bieten wir derzeit an: 1. Anmeldung in Hohenstein: Authentifizierung erfolgt durch Mitarbeiterausweis (SmartCard) und PIN oder wahlweise mit dem komplexen Passwort. 2. Anmeldung außerhalb Hohensteins: - VPN: 2 Faktor Authentifizierung über digitale Zertifikate (Systemseitig) - WTS: 2 Faktor Authentifizierung über mobile APP (Mobile-Pass) - Outlook WebAccess: 2 Faktor Authentifizierung über mobile APP (Mobile-Pass) - Smartphones/Tablets: Sicherheit über Airwatch-Management - Office365-Portal: Sicherheit über Zugangsweg durch Netscaler (systemseitig) Bei Fragen hierzu, da die Themen sehr technisch sind, hilft der IT-Support gerne jederzeit weiter. Ältere Laptops, die keine integrierte SmartCard-Leseinrichtung oder Fingerprint-Leser haben, bieten wir eine Nachrüstung über USB-Fingerprint-Leser an. Beispiel für valide Passwörter: derkleinebaum01 einegelbeziege! !pp Internes Dokument Version 2.0 v Seite 11 von 12

12 10 Meldungen und Ansprechpartner In folgenden Fällen muss eine umgehende Meldung an den IT-Service erfolgen: Verlust oder Beschädigung von IT-Systemen (insbesondere Notebooks, Mobiltelefon und Smartphones) Verdacht auf die unautorisierte Nutzung von IT-Systemen bzw. den unautorisierten Zugriff auf Anwendungen und / oder Daten Verlust oder nicht nachvollziehbare Veränderung von Daten Infizierung oder Verdacht auf Infizierung eines IT-Systems mit einem Computervirus Ausscheiden von für die IT-Nutzung relevanten Mitarbeiter Der IT-Service ist erreichbar unter: oder per Telefon unter der Durchwahl Schlussbestimmungen Die Hohenstein Institute behalten sich vor (insbesondere bei Verstößen gegen diese Anweisung), die private Nutzung des Internets im Unternehmen zu untersagen. Internes Dokument Version 2.0 v Seite 12 von 12

GEMEINDE ENDINGEN. Reglement über die Benutzung der Informatikmittel durch Mitarbeitende der Gemeindeverwaltung Endingen

GEMEINDE ENDINGEN. Reglement über die Benutzung der Informatikmittel durch Mitarbeitende der Gemeindeverwaltung Endingen GEMEINDE ENDINGEN Reglement über die Benutzung der Informatikmittel durch Mitarbeitende der Gemeindeverwaltung Endingen vom 9. Februar 05 Der Gemeinderat, gestützt auf 7 des Gemeindegesetzes, beschliesst:

Mehr

Nutzerordnung August 2014

Nutzerordnung August 2014 Nutzerordnung August 2014 Gliederung Präambel (Grundregeln für den Aushang) A. Benutzung der Computer und sonstiger Hardware in der Schule B. Abrufung von Internet-Inhalten C. Veröffentlichung von Inhalten

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Standeskommissionsbeschluss über die Informatiknutzung

Standeskommissionsbeschluss über die Informatiknutzung 1 172.315 Standeskommissionsbeschluss über die Informatiknutzung vom 18. Dezember 2012 Die Standeskommission des Kantons Appenzell I.Rh., gestützt auf Art. 3 Abs. 3 der Personalverordnung (PeV) vom 30.

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Schulgemeinde Steinegg Reglement über die Informatiknutzung

Schulgemeinde Steinegg Reglement über die Informatiknutzung 1 Schulgemeinde Steinegg Reglement über die Informatiknutzung vom 24. Juni 2013 I. Allgemeine Bestimmungen Art. 1 1 Dieser Beschluss regelt die Informatiknutzung der Mitarbeiter* im Rahmen ihrer Anstellung

Mehr

Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen

Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen 025.200 Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen vom 16. Juni 2011 Der Gemeinderat, gestützt auf 37 des Gemeindegesetztes, beschliesst: Art.

Mehr

IT-Richtlinie für Studierende und nebenberufliche LektorInnen an der FH CAMPUS 02

IT-Richtlinie für Studierende und nebenberufliche LektorInnen an der FH CAMPUS 02 IT-Richtlinie für Studierende und nebenberufliche LektorInnen an der FH CAMPUS 02 Verfasser: Harald Kaiss IT-Richtlinie für Studierende und NBL Version 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Vorwort...

Mehr

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ),

Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ), ICT-Benutzungsreglement der Pädagogischen Hochschule Schwyz (Vom 7.09.0) Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ), gestützt auf der Verordnung über die Pädagogische Hochschule Schwyz,

Mehr

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN EINWOHNERGEMEINDE MURGENTHAL REGLEMENT ÜBER DIE BENÜTZUNG VON INFORMATIKMITTELN DER GEMEINDE Reglement des Gemeinderates über die Benutzung von Informatikmitteln der Gemeinde vom 2. März 2015 Der Gemeinderat,

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz

IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz BENUTZERRICHTLINIEN: Diese Nutzungsrichtlinie wird durch das Rektorat der Privaten Pädagogischen Hochschule der Diözese Linz definiert

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 11.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 06. Mai 015 11.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH)

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) 1. Grundsätzliches Diese Dienstanweisung bezieht sich auf die in der Schulverwaltung verwendeten PC, mit deren

Mehr

1 Einleitung. 2 Grundsätze

1 Einleitung. 2 Grundsätze M erkblatt Zugriff durch Vorgesetzte auf E-Mail 1 Einleitung Dieses Merkblatt bezieht sich auf die Arbeitsverhältnisse der kantonalen Verwaltung. Es gilt sinngemäss für Gemeinden und andere öffentliche

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Sicherheitshinweise für IT-Benutzer. - Beispiel -

Sicherheitshinweise für IT-Benutzer. - Beispiel - Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln Dienstanweisung über Einsatz und Verwendung von Informatikmitteln vom 25. August 2009 1 Die Regierung des Kantons St.Gallen erlässt als Dienstanweisung: I. Allgemeine Bestimmungen Zweck Art. 1. Diese Dienstanweisung

Mehr

Nutzungsordnung der Informations- und Kommunikationstechnik des Gymnasiums Weierhof. Präambel

Nutzungsordnung der Informations- und Kommunikationstechnik des Gymnasiums Weierhof. Präambel Nutzungsordnung der Informations- und Kommunikationstechnik des Gymnasiums Weierhof Präambel Nachfolgende Regelung gilt für die Benutzung der schulischen Informations- und Kommunikationstechnik (z. B.

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

ICT-Benutzerreglement

ICT-Benutzerreglement ICT-Benutzerreglement Aufgrund der besseren Lesbarkeit wird in diesem Text der Einfachheit halber nur die männliche Form verwendet. Die weibliche Form ist selbstverständlich immer mit eingeschlossen. 1.

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Teilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln.

Teilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln. Nutzungsbedingungen Online-Forum Präambel Das Angebot von WIR SIND GARTEN ist ein Angebot von (WIR SIND GARTEN GmbH, Nadischweg 28a, A-8044 Weinitzen). WIR SIND GARTEN stellt den Nutzern sein Angebot,

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal

Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal A. Allgemeines Das Winckelmann-Gymnasium Stendal gibt sich für die Benutzung von schulischen Computereinrichtungen mit Internetzugang

Mehr

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK ANDROID MIT IBM VERSE APP

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK ANDROID MIT IBM VERSE APP ANLEITUNG GERÄTEREGISTRATION KRZ.SMK ANDROID MIT IBM VERSE APP Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Asus Nexus 7 Copyright Copyright 2015 KRZ-SWD. Alle

Mehr

Dienstanweisung über den Zugriff auf Daten auf dienstlich zu Verfügung gestellten IT-Endgeräten und Netzlaufwerken. 1 Gegenstand und Ziel der Regelung

Dienstanweisung über den Zugriff auf Daten auf dienstlich zu Verfügung gestellten IT-Endgeräten und Netzlaufwerken. 1 Gegenstand und Ziel der Regelung Dienstanweisung über den Zugriff auf Daten auf dienstlich zu Verfügung gestellten IT-Endgeräten und Netzlaufwerken 1 Gegenstand und Ziel der Regelung (1) In der FH Koblenz existieren bisher keine Regelungen

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Nutzungsordnung der Computereinrichtungen mit Internetzugang an Schulen. A. Allgemeines

Nutzungsordnung der Computereinrichtungen mit Internetzugang an Schulen. A. Allgemeines Nutzungsordnung der Computereinrichtungen mit Internetzugang an Schulen A. Allgemeines Die Grund- und Mittelschule Gaißach gibt sich für die Benutzung von schulischen Computereinrichtungen mit Internetzugang

Mehr

7 Zentraler Speicherbereich und Web-Space

7 Zentraler Speicherbereich und Web-Space 7 Zentraler Speicherbereich und Web-Space 7.1 Zentraler Speicherbereich Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Zu Ihrem

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Nutzungsordnung der EDV-Einrichtung und des Internets an der Grete-Schickedanz-Mittelschule Hersbruck für Schülerinnen und Schüler

Nutzungsordnung der EDV-Einrichtung und des Internets an der Grete-Schickedanz-Mittelschule Hersbruck für Schülerinnen und Schüler Nutzungsordnung der EDV-Einrichtung und des Internets an der Grete-Schickedanz-Mittelschule Hersbruck für Schülerinnen und Schüler A. Allgemeines Die EDV-Einrichtung der Schule und das Internet können

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Richtlinie Datenschutz und Informationssicherheit

Richtlinie Datenschutz und Informationssicherheit Richtlinie Datenschutz und Informationssicherheit für externe Partner Inhaltsverzeichnis 1 Einführung 3 1.1 Ziel und Zweck 1.2 Geltungsbereich 1.3 Referenzierte Dokumente 1.4 Begriffe 2 Datenschutz- und

Mehr

NUTZUNGSBESTIMMUNGEN UND RECHTLICHE BESCHRÄNKUNGEN FÜR DIE UNTERNEHMENSWEBSITE VON BUFFALO TECHNOLOGY

NUTZUNGSBESTIMMUNGEN UND RECHTLICHE BESCHRÄNKUNGEN FÜR DIE UNTERNEHMENSWEBSITE VON BUFFALO TECHNOLOGY NUTZUNGSBESTIMMUNGEN UND RECHTLICHE BESCHRÄNKUNGEN FÜR DIE UNTERNEHMENSWEBSITE VON BUFFALO TECHNOLOGY BEACHTEN SIE: Diese rechtlichen Hinweise gelten für sämtliche Inhalte der Website unter dem Domänennamen

Mehr

Betriebsanleitung AVM Fritz!Box Fon WLAN 7570

Betriebsanleitung AVM Fritz!Box Fon WLAN 7570 Betriebsanleitung AVM Fritz!Box Fon WLAN 7570 1 Zurücksetzen der Fritz!Box in den Auslieferungszustand Durch das Zurücksetzen in den Auslieferungszustand werden alle Einstellungen, die Sie in der Fritz!Box

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Nutzungsordnung der EDV-Einrichtung und des Internets an der Johann Winklhofer Realschule für Schülerinnen und Schüler

Nutzungsordnung der EDV-Einrichtung und des Internets an der Johann Winklhofer Realschule für Schülerinnen und Schüler Nutzungsordnung der EDV-Einrichtung und des Internets an der Johann Winklhofer Realschule für Schülerinnen und Schüler A. Allgemeines Die EDV-Einrichtung der Schule und das Internet können als Lehr- und

Mehr

Datenverwendungsrichtlinien

Datenverwendungsrichtlinien Datenverwendungsrichtlinien Dies sind die Datenschutzbestimmungen für die myspot WEB-APP und das myspot WLAN, ein von der myspot marketing GmbH betriebenes Angebot. Mit diesen Datenschutzbestimmungen möchten

Mehr

Policy Regelungen für Geschäftspartner von Siemens

Policy Regelungen für Geschäftspartner von Siemens Informationssicherheit Policy Regelungen für Geschäftspartner von Siemens Grundlegenden Regeln für den Zugriff auf Siemens-interne Informationen und Systeme Policy Regelungen für Geschäftspartner von Siemens

Mehr

YeBu Allgemeine Geschäftsbedingungen

YeBu Allgemeine Geschäftsbedingungen YeBu Allgemeine Geschäftsbedingungen Übrigens: Sie können dieses Dokument auch im PDF Format herunterladen. Inhalt: 1 Leistungen und Haftung 2 Kosten 3 Zahlungsbedingungen 4 Benutzerpflichten 5 Datenschutz

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Nutzerordnung Informationstechnik

Nutzerordnung Informationstechnik 1 Anwendungsbereich Die Regelungen gelten für die Nutzung der Computer, Server, Schulportalserver und Netzwerke, die von der Schule betrieben werden sowie die zur Verfügung gestellte Software. Im Weiteren

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN DATENBANK-LIZENZ GLOBALG.A.P. gewährt registrierten Nutzern (GLOBALG.A.P. Mitgliedern und Marktteilnehmern) gemäß den unten aufgeführten Nutzungsbedingungen

Mehr

Privater Arbeitsplatz: 2 Personen im Team 21. Januar 2012

Privater Arbeitsplatz: 2 Personen im Team 21. Januar 2012 Projekt - Dokumentation Punkt 1: Informationsaufnahme der aktuellen Situation und Komponenten Aufgrund der Übersicht wurde mit Hilfe von XMIND eine Mind-Map erstellt. siehe Zusatzblatt für eine bessere

Mehr

Benutzerordnung Netzzugang Inhaltsverzeichnis

Benutzerordnung Netzzugang Inhaltsverzeichnis Inhaltsverzeichnis 1 Zugang... 2 2 Gültigkeit... 2 3 Haftbarkeit... 2 4 Personenbezogene Daten... 2 5 Kommerzielle Aktivitäten... 2 6 Verhaltensregeln... 3 7 Sicherung des Betriebes... 3 8 Sicherheit...

Mehr

Nutzungsordnung für die Computereinrichtungen am Göttenbach-Gymnasium Idar-Oberstein

Nutzungsordnung für die Computereinrichtungen am Göttenbach-Gymnasium Idar-Oberstein 1. Allgemeines Nachfolgende Regelung gilt für die Benutzung der schulischen Informations- und Kommunikationstechnik (wie Computereinrichtungen, Internet, E-Mail) durch Schülerinnen und Schüler. Die vorliegende

Mehr

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten > Empfehlungen zum dienstlichen Umgang mit Mobilgeräten Laptop, Smartphone, Tablet & Co. IV-Sicherheitsteam November 2014 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 2.1 Dienstliche

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz

Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz Die Verwaltung des Deutschen Bundestages und der Personalrat bei der Verwaltung des Deutschen Bundestages schließen gemäß 73 in

Mehr

IT- Benutzerrichtlinie für Schulen

IT- Benutzerrichtlinie für Schulen IT- Benutzerrichtlinie für Schulen 1 Anwendungsbereich, Zielsetzung... 1 2 Allgemeine Verhaltensrichtlinien... 1 3 Hardware, Software, Urheberrecht... 2 4 Technische Sicherungssysteme...3 5 Protokollierung...

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Nutzerordnung der Informations- und Kommunikationstechnik am Heinrich- Heine-Gymnasium Kaiserslautern

Nutzerordnung der Informations- und Kommunikationstechnik am Heinrich- Heine-Gymnasium Kaiserslautern Nutzerordnung der Informations- und Kommunikationstechnik am Heinrich- Heine-Gymnasium Kaiserslautern Präambel Nachfolgende Regelung gilt für die Benutzung der schulischen Informations- und Kommunikationstechnik

Mehr

EUROPÄISCHES PARLAMENT

EUROPÄISCHES PARLAMENT EUROPÄISCHES PARLAMENT GENERALDIREKTION INNOVATION UND TECHNOLOGISCHE UNTERSTÜTZUNG DIREKTON INFORMATIONSTECHNOLOGIEN EUROPÄISCHES PARLAMENT WIFI ALLGEMEINE GESCHÄFTS- UND NUTZUNGSBEDINGUNGEN GENERALDIREKTION

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim

Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim 2006 11 12 1 Allgemeines Das Notebook-Netz und das Internet dienen der Arbeit im Unterricht. Der Erfolg des Gesamtsystems hängt von dem

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung

Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen A. Allgemeines Nachfolgende Regelung gilt für die Benutzung von schulischen Computereinrichtungen durch Schülerinnen und Schüler im

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Datenschutz-Erklärung

Datenschutz-Erklärung Datenschutz-Erklärung Das Staatliche Museum für Naturkunde Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Zwischen (Bezeichnung der kirchlichen Stelle - vertreten durch), nachfolgend Dienststelle

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr