RICHTLINIE ZUR NUTZUNG VON INFORMATIONSTECHNOLOGIEN (IT) UND DES INTERNETS

Größe: px
Ab Seite anzeigen:

Download "RICHTLINIE ZUR NUTZUNG VON INFORMATIONSTECHNOLOGIEN (IT) UND DES INTERNETS"

Transkript

1 RICHTLINIE ZUR NUTZUNG VON INFORMATIONSTECHNOLOGIEN (IT) UND DES INTERNETS Forschungsinstitut Hohenstein Prof. Dr. Jürgen und alle Tochtergesellschaften Zusammenfassung der wesentlichen Punkte Die komplette Richtlinie befindet sich im QM-Handbuch Bönnigheim, den Version INTERNES DOKUMENT - NICHT AN DRITTE WEITERGEBEN Internes Dokument Version 2.0 v Seite 1 von 12

2 Inhaltsverzeichnis 1 Einleitung Gegenstand, Geltungsbereich und Zielsetzung Nutzung von IT-Systemen und des Internets bei den Hohenstein Instituten Nutzung von Personal Computer Nutzung von mobilen Endgeräten Grundsätze zur Protokollierung Nutzung von Telefon und Mobiltelefon Grundsätze zur Nutzung des Internets und der -Adresse Grundsätze zum Verhalten Protokollierung und Kontrolle Verwendung drahtloser Kommunikationstechniken Speicherung von Dateien und Umgang mit Datenträgern Vergabe und Entzug von Systemrechten Generelle Systemrechte Administrationsrechte Beschaffung und Installation von Soft- und Hardware Verwendung betriebsfremder Soft- und Hardware Sicherheitsmaßnahmen Schutz vor unautorisierten Systemzugriffen Schutz vor Schadsoftware Umgang mit Passwörtern Meldungen und Ansprechpartner Schlussbestimmungen Internes Dokument Version 2.0 v Seite 2 von 12

3 1 Einleitung Moderne IT-Systeme, insbesondere PCs, Notebooks und Smartphones, sind ein wesentliches Werkzeug in unserem heutigen Geschäftsleben und werden auch bei der Forschungsinstitut Hohenstein Prof. Dr. Jürgen (nachfolgend Hohenstein Institute genannt) zur Lösung vielfältiger und immer anspruchsvollerer Aufgaben in den verschiedensten Unternehmensbereichen eingesetzt. Die Benutzung dieser Medien bietet den Mitarbeiterinnen und Mitarbeitern u.a. die Möglichkeit, sich aktuelle und erforderliche arbeitsplatz- oder tätigkeitsspezifische Informationen zu beschaffen sowie den geschäftlichen Kontakt zu Kunden, Lieferanten und Geschäftspartnern zu halten. Der ständig wachsende Stellenwert der IT-Systeme und der damit verarbeiteten Daten in unserem Hause fordert ein hohes Maß an Verantwortungsbewusstsein von allen unseren IT-Anwendern. Um die Anwender beim professionellen Umgang mit der IT zu unterstützen und diese für die Risiken der IT zu sensibilisieren, wurde diese Richtlinie von der Geschäftsführung der Hohenstein Institute verabschiedet. Das Internet stellt mit seinen Diensten (wie z.b. World Wide Web und ) ein effektives Informations-, Kommunikations- und Transaktionsmedium dar, das in hohem Umfang zur Optimierung betrieblicher Arbeits- und Kommunikationsabläufe beiträgt. Damit ist das Internet ein wichtiges Arbeitsmittel, von dessen Nutzung möglichst viele Anwender profitieren sollen. Um Klarheit im Umgang mit diesem Medium zu schaffen und potenziellem Missbrauch vorzubeugen, sind die folgenden Anweisungen zur Internet- Nutzung für die IT-Anwender und -Anwenderinnen festgelegt worden. Die vorliegende Richtlinie gilt sowohl für alle Mitarbeiter der Hohenstein Institute als auch für externe Mitarbeiter, die IT-Systeme und Anwendungen der Hohenstein Institute nutzen. Für Rückfragen stehe ich Ihnen gerne zur Verfügung. Frank Müthing CIO Internes Dokument Version 2.0 v Seite 3 von 12

4 2 Gegenstand, Geltungsbereich und Zielsetzung Diese Richtlinie regelt die Grundsätze für die Nutzung aller IT-Systeme sowie des Internets durch die IT- Anwender der Hohenstein Institute. Ziel dieser Richtlinie ist es: die Sicherheit der IT-Systeme zu gewährleisten und die Anwender für die Sicherheitsrisiken zu sensibilisieren die Nutzungsbedingungen, Protokollierungs- und Kontrollmaßnahmen, klar zu definieren die Persönlichkeitsrechte der Mitarbeiter zu sichern den Schutz aller in diesem Zusammenhang anfallenden personenbezogenen Daten zu gewährleisten 3 Nutzung von IT-Systemen und des Internets bei den Hohenstein Instituten Die Nutzung der IT Systeme ist dienstlichen Zwecken vorbehalten. Ausnahmen müssen schriftlich geregelt werden. Bei Beschädigung oder Verlust muss umgehend der IT-Service verständigt werden. Die gesamte Kommunikation und die gespeicherten Informationen sind Eigentum der Hohenstein Institute. Private Nachrichten und Daten auf den IT-Systemen werden genauso wie alle anderen Nachrichten behandelt. Es dürfen keine vertraulichen Informationen oder Firmeneigentum direkt oder indirekt an Dritte gesendet werden. Vertrauliches ist entsprechend zu schützen. 3.1 Nutzung von Personal Computer Der Zugang zu den PC-Systemen ist nur mit einer Anwenderkennung (Benutzername) und dem dazugehörigen persönlichen Passwort zulässig. Beim Verlassen des Arbeitsplatzes ist der PC zu sperren. Bei Dienstschluss ist das Gerät herunterzufahren und auszuschalten. Wartungsarbeiten am PC oder an dazugehörigen Peripheriegeräten sind nur durch autorisierte Mitarbeiter des IT-Service durchzuführen. Eine selbständige Installation von Soft- und Hardware ist grundsätzlich untersagt Internes Dokument Version 2.0 v Seite 4 von 12

5 3.2 Nutzung von mobilen Endgeräten Das mobile Endgerät (Notebook, Mobiltelefon, Smartphone und Tablet) ist nur im Rahmen der betrieblichen Aufgabenstellung und nur mit den vorgegebenen Arbeits- und Betriebsmitteln zu benutzen. Der Zugang zum Notebook ist nur mit einer Anwenderkennung (Benutzername) und dem dazugehörigen persönlichen Passwort zulässig. Wird das Notebook im Hause der Hohenstein Institute betrieben, ist beim Verlassen des Arbeitsplatzes das Gerät zu sperren. Bei Dienstschluss ist das Gerät herunterzufahren und auszuschalten. Wird das Gerät in fremden Büroräumen betrieben, ist es bei kurzer Abwesenheit zu sperren. Eine selbständige Installation von Soft- und Hardware ist grundsätzlich untersagt. Ausnahme ist die Einrichtung von Internet-Zugängen, sofern diese dienstlich notwendig ist und eine VPN-Verbindung zum Unternehmensnetzwerk aufgebaut werden soll. Wartungsarbeiten am Notebook oder an dazugehörigen Peripheriegeräten sind nur durch autorisierte Mitarbeiter des IT-Service durchzuführen. Bei Auffälligkeiten oder Verlust des mobilen Endgerätes ist dies umgehend dem IT-Service zu melden. 3.3 Grundsätze zur Protokollierung Durch die Nutzung der IT-Systeme der Hohenstein Institute stimmen die Mitarbeiter automatisch der Protokollierung aller Kommunikationsbewegungen und der gespeicherten Information zu. Dieses Monitoring wird durch autorisierte Mitarbeiter ausgeführt und auch nur zu Sicherheitszwecken, insbesondere für die Sammlung konsolidierter Daten zur Messung der Systemperformance von IT Services. 3.4 Nutzung von Telefon und Mobiltelefon Eine private Nutzung des Telefons sowie des Mobiltelefons ist zulässig, aber während der Arbeitszeiten auf ein absolutes Minimum zu beschränken. Bei erkennbarer übermäßiger privater Nutzung kann diese Erlaubnis widerrufen werden. Durch die private Nutzung des Telefonanschlusses bzw. des Mobiltelefons erklärt der Beschäftigte seine Einwilligung in die Protokollierung und Kostenkontrolle auch für den Bereich der privaten Nutzung. Das Entsperren eines Firmengeräts ( Jailbreak ), der Gebrauch einer privaten SIM-Karte in einem Firmentelefon oder der Gebrauch einer Firmen-SIM-Karte in einem privaten Telefon sind strikt verboten. Internes Dokument Version 2.0 v Seite 5 von 12

6 3.5 Grundsätze zur Nutzung des Internets und der -Adresse Die IT-Anwender dürfen das Internet während ihrer Arbeitszeit ausschließlich für dienstliche Zwecke nutzen. Die private Nutzung des Internets außerhalb der Arbeitszeiten (z.b. während der Pausen) ist zulässig, soweit die dienstliche Aufgabenerfüllung nicht beeinträchtigt wird. Während der privaten Nutzung dürfen keine kommerziellen oder sonstigen geschäftlichen Zwecke verfolgt werden. Eine private Nutzung kostenpflichtiger Internet-Angebote, die den Hohenstein Instituten in Rechnung gestellt werden, ist untersagt und nur im Einzelfall mit der Genehmigung des Vorgesetzten gestattet. Mögliche Haftungsansprüche gegenüber der Hohenstein Institute sind ausgeschlossen. Zudem wird empfohlen, erhaltene private s durch das Wort Privat zu kennzeichnen oder diese umgehend in einen Ordner mit der Kennzeichnung Privat zu verschieben. Auf diese s wird dann nur in definierten Ausnahmefällen (z.b. konkreter Straftatverdacht) zugegriffen. Eine automatische Weiterleitung von geschäftlichen s an private -Adressen ist nicht gestattet. Das Unternehmen behält sich das Recht vor, in dringenden Fällen (z.b. bei Krankheit) auf das - Postfach eines Mitarbeiters zuzugreifen, um wichtige geschäftliche s abrufen zu können. Beim Ausscheiden eines Mitarbeiters erfolgt die Weiterleitung der eingehenden s auf ein anderes - Postfach des Unternehmens. Zudem ist dem Nachfolger die geschäftliche Kommunikation zur Verfügung zu stellen. Die Nutzung von Upload-/Downloadplattformen für Daten wie z.b. Dropbox etc. ist streng untersagt. Ebenfalls ist die Buchung und Nutzung von Cloud-Lösungen ohne Absprache mit der IT nicht erlaubt. Vertrauliche Nachrichten dürfen nicht über das Internet versendet werden. Verdächtiges Systemverhalten muss stets gemeldet werden um eine Vireninfektion ausschließen zu können. Software-Updates oder Programme dürfen ohne Zustimmung der verantwortlichen Administratoren des IT-Service weder aus dem Internet heruntergeladen noch selbständig installiert werden. Das private Telefonieren über entsprechende Software, wie z.b. Skype, WhatsApp etc. ist verboten. Durch die private Nutzung des Internets erklärt der Beschäftigte seine Einwilligung in die Protokollierung und Kontrolle (gemäß Punkt dieser Anweisung) auch für den Bereich der privaten Nutzung. Internes Dokument Version 2.0 v Seite 6 von 12

7 3.5.1 Grundsätze zum Verhalten Das Unternehmen vertritt die Auffassung, dass jegliche Aktivitäten mit rassistischen sexistischen diskriminierenden pornografischen oder gewaltverherrlichenden Inhalten nicht toleriert werden und dass solche Aktivitäten als Internet-Missbrauch am Arbeitsplatz arbeitsrechtliche Konsequenzen nach sich ziehen können. Unzulässig ist darüber hinaus jede absichtliche oder wissentliche Nutzung des Internets, die geeignet ist, den Interessen des Unternehmens oder dessen Ansehen in der Öffentlichkeit zu schaden, die IT- und Datensicherheit zu beeinträchtigen oder die gegen geltende Rechtsvorschriften oder sonstige Richtlinien verstößt. Dies gilt vor allem für (Beispiele): die unbefugte Weitergabe vertraulicher Daten unabgestimmte Meinungsäußerungen und Veröffentlichungen im Namen der Firma (z.b. in Internet-Foren) das Herunterladen von urheberrechtlich geschützten Daten (Musik, Filme, Software etc.) das Installieren und Einbringen jeglicher privater Soft- und Hardware die Installation und der Betrieb sogenannter Peer-to-Peer -Clients (auch Tauschbörsen genannt), z.b. E-Donkey, BitTorrent, sowie von Kommunikations- und Chat-Clients, wie z.b. Skype das private Chatten und Telefonieren über entsprechende Software, wie z.b. Skype, WhatsApp (PC-Version, die App ist davon ausgenommen) etc. sowie über Web 2.0 Anwendungen, wie z.b. Social Networking Websites etc. Internet-Radio und Internet-TV der Abruf von Internet-Inhalten, die gegen deutsches / europäisches Recht verstoßen Der IT-Anwender muss sich während der Internet-Nutzung seiner Verantwortung bewusst sein und dieser durch konsequente Anwendung der Anweisungen Sorge tragen Protokollierung und Kontrolle Eine generelle benutzerbezogene Protokollierung der Internet-Nutzung erfolgt derzeit nicht. In unregelmäßigen Abständen kann eine Protokollierung des gesamten Datenverkehrs erfolgen. Bei konkreten Verdachtsfällen wird umgehend die Vertrauensperson und der betriebliche Datenschutzbeauftragte informiert und hinzugezogen. Die durch die Protokollierung erlangten Daten werden nicht zur Leistungskontrolle verwendet und nach Beendigung der Auswertung umgehend gelöscht. Eine Löschung unterbleibt, sollten Protokolldateien zur Beweissicherung benötigt werden. Internes Dokument Version 2.0 v Seite 7 von 12

8 4 Verwendung drahtloser Kommunikationstechniken Bei aktiver Bluetooth-Schnittstelle (z.b. zur Kopplung an das Automobil) ist zu beachten, dass keine automatische Kopplung zu unbekannten Geräten erfolgt. Die Verwendung von WLAN-Systemen für die Herstellung einer VPN-Verbindung ist nur unter folgenden Bedingungen zulässig: bei dem WLAN-Netz handelt es sich um ein verschlüsseltes oder anders abgesichertes Netzwerk, auf dem Gerät ist eine Personal-Firewall und ein Virenschutzprogramm aktiv die Verbindung wird zu dienstlichen Zwecken benötigt. Die Nutzung von UMTS-Karten darf nur nach vorheriger Genehmigung und Installation durch den IT- Service und nur zu dienstlichen Zwecken erfolgen, da mittels einer UMTS-Verbindung hohe Kosten entstehen können. Die Nutzung von privaten Endgeräten (Smartphones, etc.) im WLAN des Unternehmens ist untersagt. Das Verbot gilt nicht für die Nutzung des Gast-WLANs hi-gast. 5 Speicherung von Dateien und Umgang mit Datenträgern Die erzeugten Daten (insbesondere MS Office-Dateien) sind auf den vorhandenen File Servern und in den abteilungsspezifischen Verzeichnisstrukturen abzuspeichern, da bei diesen Servern täglich ein Backup stattfindet. Während Geschäftsreisen sind nach Möglichkeit nur Dateien auf der Festplatte des Notebooks mitzuführen, die zwingend für die Arbeit bei der Geschäftsreise benötigt werden. Die Speicherung besonders sensibler Unternehmensdaten auf dem Notebook ist nur in Verbindung mit einer Festplattenverschlüsselung zulässig. Die Speicherung sensibler Unternehmensdaten auf Datenträgern, wie z.b. DVD, USB-Sticks etc., sollte nur in dringenden Fällen erfolgen. Die Speicherung privater Daten auf Firmengeräten ist unzulässig, ebenso ist die Speicherung dienstlicher Daten auf privaten Geräten untersagt. Papierdokumente, welche Geschäftsinformationen enthalten, sind ausnahmslos in die bereitgestellten Tonnen oder Aktenvernichtern zur sicheren Vernichtung zu entsorgen. Internes Dokument Version 2.0 v Seite 8 von 12

9 6 Vergabe und Entzug von Systemrechten 6.1 Generelle Systemrechte Die Beantragung, Veränderung und Löschung von Benutzer- und Systemrechten erfolgt in schriftlicher Form beim IT-Service. Die Verifizierung durch den Vorgesetzten sowie die Einrichtung der Berechtigung wird dokumentiert und bis zum Ausscheiden des IT-Anwenders aufbewahrt. 6.2 Administrationsrechte Die selbständige Administration von IT-Systemen durch die Anwender ist grundsätzlich untersagt. Sollten entsprechende Rechte zwingend erforderlich sein, müssen diese durch den jeweiligen Vorgesetzten genehmigt und beim IT-Service beantragt werden. Die Nutzer mit lokalen Administrationsrechten müssen sich der besonderen Verantwortung stets bewusst sein. Unter die Administration von IT-Systemen fällt auch die Konfiguration oder Deaktivierung installierter Sicherheitsmechanismen, wie z.b. Virenscanner und sogenannte Personal Firewalls. Dies ist strengstens untersagt. 7 Beschaffung und Installation von Soft- und Hardware Die selbständige Installation von Soft- und Hardware durch die Anwender ist untersagt. Die Nutzung von nicht installationspflichtiger Software (Portable Versionen) ist nur nach vorheriger Zustimmung des IT-Service gestattet. Benötigt ein Anwender zur Erfüllung seiner betrieblichen Aufgaben zusätzliche Soft- oder Hardware, ist dies vom jeweiligen Vorgesetzten zu genehmigen und beim IT-Service zu beantragen. Die Beschaffung von Hard- und Software erfolgt grundsätzlich über den IT-Service. Alle Programme und Anwendungen auf den Systemen unterliegen Lizenzbestimmungen. Jede Anwendung oder jedes Programm darf mit einer Lizenz nur auf einem Arbeitsplatzrechner zur selben Zeit eingesetzt werden. Ausnahmen sind mit dem IT-Service abzustimmen. Internes Dokument Version 2.0 v Seite 9 von 12

10 8 Verwendung betriebsfremder Soft- und Hardware Die Verwendung privater Soft- und Hardware auf Arbeitsplatz-Rechnern und Notebooks ist grundsätzlich untersagt. Davon ausgenommen sind APPs für Smartphones und Tablets. Die Nutzung von privaten Geräten zu geschäftlichen Zwecken ist untersagt. Die Nutzung von privaten UMTS-Karten (oder UMTS-USB-Sticks) oder gleichwertigen technischen Einrichtungen am dienstlichen Gerät ist untersagt. Dies gilt auch für vergleichbare Technologien wie z.b. LTE. Private Datenträger sind nicht ins Unternehmen einzubringen. Von Kunden oder Partnern stammende Datenträger sind vor der Nutzung, Einbringung ins Unternehmensnetzwerk oder Anschluss an das geschäftliche Gerät von den IT-Verantwortlichen auf die Existenz von Schadprogrammen (z.b. Viren) zu prüfen. Bei der Einbringung betriebsfremder IT-Systeme durch externe Partner (z.b. Notebooks) ist ein Anschluss dieser an das interne Netzwerk ohne Hinzuziehung des IT-Service nicht zulässig. Für betriebsfremde IT-Systeme, wie z.b. Notebooks von Kunden haben wir das HI-GAST WLAN eingerichtet. Dieses kann ohne Rücksprache mit dem IT-Support verwendet werden. 9 Sicherheitsmaßnahmen 9.1 Schutz vor unautorisierten Systemzugriffen Der Zugang zu PCs und Notebooks sowie zu sicherheitskritischen Anwendungen ist nur mit einer Benutzerkennung und dem dazugehörigen Passwort möglich. Sollte es auf einer Geschäftsreise zu einer detaillierteren Überprüfung des Notebooks durch den Zoll oder anderer ausländischer Behörden kommen, bzw. sollte der Anwender den Verdacht haben, es könnten Unbefugte an seinem Notebook gewesen sein, ist dies umgehend dem IT-Service zu melden. 9.2 Schutz vor Schadsoftware Zum Schutz sind alle relevanten IT-Systeme der Hohenstein Institute mit Virenscannern ausgestattet. Die Konfigurationsänderung oder eine Deaktivierung des Scanners ist untersagt. Bei Geschäftsreisen findet die automatische Aktualisierung des Virenscanners aufgrund fehlender Netzwerkverbindung nicht mehr statt, daher ist der Schutz des Notebooks nach wenigen Tagen nicht mehr gewährleistet und auf den Transfer von Dateien (z.b. USB-Sticks) sollte dann verzichtet werden. Sollte es trotz der genannten Sicherheitsmechanismen zu einer Infizierung eines PCs oder Notebooks kommen, sind bereits im Verdachtsfall folgende Verhaltensgrundregeln vom Anwender zu beachten: Sofortige Einstellung der Arbeiten am PC oder Notebook, ohne die aktuell verwendeten Programme zu schließen (u.a. erleichtert dies dem Administrator die Identifikation der Störungsursache bzw. der Virusart) Manuelle Trennung der Netzwerkbindung des PCs oder Notebooks, durch Abziehen des Netzwerkkabels von der Netzwerkkarte Umgehende Benachrichtigung des IT-Service Internes Dokument Version 2.0 v Seite 10 von 12

11 9.3 Umgang mit Passwörtern Für den Gebrauch von Passwörtern zur Authentifizierung sind folgende Regeln zu beachten: Passwörter dürfen nicht leicht zu erraten sein (wie z.b. Namen, Geburtstage, allgemeine Begriffe). Passwörter sind mind. zwölfstellig und müssen drei der vier folgenden Zeichenarten enthalten. a. mind. 1 Sonderzeichen b. mind. 1 Zahl c. mind. 1 Kleinbuchstabe d. mind. 1 Großbuchstabe Passwörter müssen aufgrund der Zwei-Faktor-Authentifizierung nicht gewechselt werden. Der Benutzername, Vorname oder Nachname darf nicht Bestandteil des Passworts sein. Voreingestellte Passwörter (z.b. Passwörter des Herstellers bei Auslieferung von Systemen) müssen umgehend durch individuelle Passwörter ersetzt werden. Die Kennwörter werden nicht verwaltet. Bei Verlust des Kennwortes oder Krankheit bzw. Ausscheiden eines Mitarbeiters kann der Administrator das Kennwort zurücksetzen. Ist die Dokumentation von Passwörtern (z.b. in Papierform) erforderlich, dann ist das entsprechende Dokument unter Verschluss zu halten. Bei zeitkritischen Umstellungen kann das Zurücksetzen von Kennwörtern durch die IT- Administratoren erforderlich sein. Passwörter müssen vom jeweiligen Anwender geheim gehalten werden. Sollte die Weitergabe eines Kennwortes aus dringenden Gründen erforderlich sein, ist dies nur an Kollegen erlaubt, die dem Anwender persönlich bekannt sind. Nach einer Weitergabe (bzw. bei Bekanntwerden eines Passworts auf anderen Wegen) ist das Passwort umgehend vom Anwender zu ändern. Folgende Zugangswege bieten wir derzeit an: 1. Anmeldung in Hohenstein: Authentifizierung erfolgt durch Mitarbeiterausweis (SmartCard) und PIN oder wahlweise mit dem komplexen Passwort. 2. Anmeldung außerhalb Hohensteins: - VPN: 2 Faktor Authentifizierung über digitale Zertifikate (Systemseitig) - WTS: 2 Faktor Authentifizierung über mobile APP (Mobile-Pass) - Outlook WebAccess: 2 Faktor Authentifizierung über mobile APP (Mobile-Pass) - Smartphones/Tablets: Sicherheit über Airwatch-Management - Office365-Portal: Sicherheit über Zugangsweg durch Netscaler (systemseitig) Bei Fragen hierzu, da die Themen sehr technisch sind, hilft der IT-Support gerne jederzeit weiter. Ältere Laptops, die keine integrierte SmartCard-Leseinrichtung oder Fingerprint-Leser haben, bieten wir eine Nachrüstung über USB-Fingerprint-Leser an. Beispiel für valide Passwörter: derkleinebaum01 einegelbeziege! !pp Internes Dokument Version 2.0 v Seite 11 von 12

12 10 Meldungen und Ansprechpartner In folgenden Fällen muss eine umgehende Meldung an den IT-Service erfolgen: Verlust oder Beschädigung von IT-Systemen (insbesondere Notebooks, Mobiltelefon und Smartphones) Verdacht auf die unautorisierte Nutzung von IT-Systemen bzw. den unautorisierten Zugriff auf Anwendungen und / oder Daten Verlust oder nicht nachvollziehbare Veränderung von Daten Infizierung oder Verdacht auf Infizierung eines IT-Systems mit einem Computervirus Ausscheiden von für die IT-Nutzung relevanten Mitarbeiter Der IT-Service ist erreichbar unter: oder per Telefon unter der Durchwahl Schlussbestimmungen Die Hohenstein Institute behalten sich vor (insbesondere bei Verstößen gegen diese Anweisung), die private Nutzung des Internets im Unternehmen zu untersagen. Internes Dokument Version 2.0 v Seite 12 von 12

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz

IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz BENUTZERRICHTLINIEN: Diese Nutzungsrichtlinie wird durch das Rektorat der Privaten Pädagogischen Hochschule der Diözese Linz definiert

Mehr

ICT-Benutzerreglement

ICT-Benutzerreglement ICT-Benutzerreglement Aufgrund der besseren Lesbarkeit wird in diesem Text der Einfachheit halber nur die männliche Form verwendet. Die weibliche Form ist selbstverständlich immer mit eingeschlossen. 1.

Mehr

Richtlinie Datenschutz und Informationssicherheit

Richtlinie Datenschutz und Informationssicherheit Richtlinie Datenschutz und Informationssicherheit für externe Partner Inhaltsverzeichnis 1 Einführung 3 1.1 Ziel und Zweck 1.2 Geltungsbereich 1.3 Referenzierte Dokumente 1.4 Begriffe 2 Datenschutz- und

Mehr

Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz

Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz Die Verwaltung des Deutschen Bundestages und der Personalrat bei der Verwaltung des Deutschen Bundestages schließen gemäß 73 in

Mehr

Richtlinie für vertraglich gebundene externe Nutzer der GASAG Konzern-IT-Systeme

Richtlinie für vertraglich gebundene externe Nutzer der GASAG Konzern-IT-Systeme Richtlinie für vertraglich gebundene externe Nutzer der GASAG Konzern-IT-Systeme Fachverantwortlicher: IT-Konzernstrategie Version 1.0 Letzte Aktualisierung: 16.03.2009 Inhaltsverzeichnis 1 Geltungsbereich...2

Mehr

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln Dienstanweisung über Einsatz und Verwendung von Informatikmitteln vom 25. August 2009 1 Die Regierung des Kantons St.Gallen erlässt als Dienstanweisung: I. Allgemeine Bestimmungen Zweck Art. 1. Diese Dienstanweisung

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten > Empfehlungen zum dienstlichen Umgang mit Mobilgeräten Laptop, Smartphone, Tablet & Co. IV-Sicherheitsteam November 2014 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 2.1 Dienstliche

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Informatik Leitfaden für Lehrpersonen, Lernende und Kursteilnehmer

Informatik Leitfaden für Lehrpersonen, Lernende und Kursteilnehmer Informatik Leitfaden für Lehrpersonen, Lernende und Kursteilnehmer 1 Persönlicher Account (Zugangsdaten) 2 2 Anmeldung an einem Computer im Cluster I 2 3 Anmeldung an UAG (externer Zugang) 2 4 Kennwort

Mehr

Dienstvereinbarung. zur Nutzung des Intranets und Internets bei -Unternehmen- zwischen dem Vorstand. und. der Arbeitnehmervertretung

Dienstvereinbarung. zur Nutzung des Intranets und Internets bei -Unternehmen- zwischen dem Vorstand. und. der Arbeitnehmervertretung Dienstvereinbarung zur Nutzung des Intranets und Internets bei -Unternehmen- zwischen dem Vorstand und der Arbeitnehmervertretung der Gesamtfrauenvertretung und der Gesamtschwerbehindertenvertretung 1

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern)

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern) EDV-Datenschutzweisung - April 2008 Zahnmed. Kliniken der Universität Bern Freiburgstrasse 7 3010 Bern Offizieller Briefkopf folgt in der Final Version Bern, im April 2008 Datenschutzweisung gültig für

Mehr

Nutzungsordnung für die Computereinrichtungen am Göttenbach-Gymnasium Idar-Oberstein

Nutzungsordnung für die Computereinrichtungen am Göttenbach-Gymnasium Idar-Oberstein 1. Allgemeines Nachfolgende Regelung gilt für die Benutzung der schulischen Informations- und Kommunikationstechnik (wie Computereinrichtungen, Internet, E-Mail) durch Schülerinnen und Schüler. Die vorliegende

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

IT- Benutzerrichtlinie für Schulen

IT- Benutzerrichtlinie für Schulen IT- Benutzerrichtlinie für Schulen 1 Anwendungsbereich, Zielsetzung... 1 2 Allgemeine Verhaltensrichtlinien... 1 3 Hardware, Software, Urheberrecht... 2 4 Technische Sicherungssysteme...3 5 Protokollierung...

Mehr

Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg

Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg Geltungsbereich Die vorliegende Nutzungsvereinbarung gilt für die Nutzung der Lernplattform LEA der Hochschule Bonn-Rhein-Sieg. Mit der Nutzung

Mehr

Benutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis

Benutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis Benutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis A Benutzung der Computer und sonstiger Hardware in der Schule...2 1 Anwendungsbereich...2

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit Seite 1/5 WLAN-AGB 1. Gegenstand Die nachfolgenden WLAN-AGB regeln die Nutzung und den Zugang zum WLAN ( BVB WLAN ) der Borussia Dortmund GmbH und Co. KGaA ( BVB ). 2. Nutzungsberechtigung 2.1. Die Nutzung

Mehr

Benutzungsordnung der ICT-Dienste und der ICT-Infrastruktur

Benutzungsordnung der ICT-Dienste und der ICT-Infrastruktur SRLPH 24.02.41 Benutzungsordnung der ICT-Dienste und der ICT-Infrastruktur vom 1.8.2013 I Allgemeine Bestimmungen Art. 1 Grundlage Art. 4 der «Regelung der Haus- und Benutzungsordnungen» vom 01.08.2007.

Mehr

Richtlinie zur Nutzung des Remote Access Services

Richtlinie zur Nutzung des Remote Access Services Richtlinie zur Nutzung des Remote Access Services vom 19.9.2011 Als Bestandteil zum Antrag für den Remote Access, werden die Einsatzmöglichkeiten, die Richtlinien und Verantwortlichkeiten für die Zugriffe

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

7 Zentraler Speicherbereich und Web-Space

7 Zentraler Speicherbereich und Web-Space 7 Zentraler Speicherbereich und Web-Space 7.1 Zentraler Speicherbereich Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Zu Ihrem

Mehr

Reglement zur Informationssicherheit vom 18. November 2013

Reglement zur Informationssicherheit vom 18. November 2013 Reglement zur Informationssicherheit vom 8. November 03 Reglement zur Informationssicherheit 8..03 Seite Inhaltsverzeichnis A. Allgemeine Bestimmungen Art. Gegenstand und Zweck... Seite 4 Art. Geltungsbereich...

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

1 Einleitung. 2 Grundsätze

1 Einleitung. 2 Grundsätze M erkblatt Zugriff durch Vorgesetzte auf E-Mail 1 Einleitung Dieses Merkblatt bezieht sich auf die Arbeitsverhältnisse der kantonalen Verwaltung. Es gilt sinngemäss für Gemeinden und andere öffentliche

Mehr

IT Sicherheitspolicy für das zentrale Firewallsystem des Klinikums der Universität München

IT Sicherheitspolicy für das zentrale Firewallsystem des Klinikums der Universität München IT Sicherheitspolicy für das zentrale Firewallsystem des Klinikums der Universität München Version 1.0 vom 30.6.2008 Autor: MIT Das zentrale Firewallsystem trennt das Medizinische Versorgungsnetz (Unternehmensnetzwerk

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim

Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim 2006 11 12 1 Allgemeines Das Notebook-Netz und das Internet dienen der Arbeit im Unterricht. Der Erfolg des Gesamtsystems hängt von dem

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal

Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal A. Allgemeines Das Winckelmann-Gymnasium Stendal gibt sich für die Benutzung von schulischen Computereinrichtungen mit Internetzugang

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung

Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen A. Allgemeines Nachfolgende Regelung gilt für die Benutzung von schulischen Computereinrichtungen durch Schülerinnen und Schüler im

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

NUTZUNGSBEDINGUNGEN für das Redaktionssystem des IKT-Sicherheitsportals www.ikt-sicherheitsportal.gv.at

NUTZUNGSBEDINGUNGEN für das Redaktionssystem des IKT-Sicherheitsportals www.ikt-sicherheitsportal.gv.at NUTZUNGSBEDINGUNGEN für das Redaktionssystem des IKT-Sicherheitsportals www.ikt-sicherheitsportal.gv.at Gültig ab: 26. November 2012 Präambel/Zweck Das IKT-Sicherheitsportal ist eine ressortübergreifende

Mehr

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz www.kluge-recht.de Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz Die private Nutzung des Internetzugangs am Arbeitsplatz wird heute von vielen Arbeitgebern zum Teil stillschweigend

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Nutzungsbedingungen ZIMK Tagungs- und Gäste-WLAN

Nutzungsbedingungen ZIMK Tagungs- und Gäste-WLAN Nutzungsbedingungen ZIMK Tagungs- und Gäste-WLAN Universität Trier Zentrum für Informations-, Medien- und Kommunikationstechnologie (ZIMK) D-54286 Trier Tagungs- und Gäste-WLAN ALLGEMEINE NUTZUNGSBEDINGUNGEN

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

Bedienungsanleitung htp Net Business VPN Remote Access

Bedienungsanleitung htp Net Business VPN Remote Access Liebe Kundin, lieber Kunde, Wir freuen uns, dass Sie sich für htp Net Business VPN RemoteAccess entschieden haben. Die Leistungen dieses Produkts sind speziell auf Ihre Anforderungen als Geschäftskunde

Mehr

Betriebsanleitung AVM Fritz!Box Fon WLAN 7570

Betriebsanleitung AVM Fritz!Box Fon WLAN 7570 Betriebsanleitung AVM Fritz!Box Fon WLAN 7570 1 Zurücksetzen der Fritz!Box in den Auslieferungszustand Durch das Zurücksetzen in den Auslieferungszustand werden alle Einstellungen, die Sie in der Fritz!Box

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Privates im DESY-Netzwerk Carsten Porthun (D4) Technisches Seminar Zeuthen, 26.11.2013 Agenda Einführung Rechtliche Aspekte Eigentum Pflichten und Verantwortung Haftung und Lizenzfragen

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Unternehmensdarstellung: Microsoft IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und Applications im fokus Microsoft Unternehmensdarstellung Informationen

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Datensicherheit im Unternehmen Feinwerkmechanik-Kongress 2014 Nürnberg 7. und 8. November Heiko Behrendt ISO

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Personalblatt Nummer 01/2009 7. Januar 2009 Inhalt: Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Herausgeber: Das Präsidium der Freien Universität

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen

Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen 025.200 Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen vom 16. Juni 2011 Der Gemeinderat, gestützt auf 37 des Gemeindegesetztes, beschliesst: Art.

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO)

Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO) Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO) Frau/Herr ist ehrenamtlich tätig und wird unter Aushändigung des anliegenden Merkblattes wie folgt auf das

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile Control

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Arbeitskreis Medien 1

Arbeitskreis Medien 1 24. September 2007 Arbeitskreis Medien 1 Orientierungshilfe zur datenschutzgerechten Nutzung von E-Mail und anderen Internetdiensten am Arbeitsplatz Viele Beschäftigte im öffentlichen Dienst haben heute

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der IMAP-Funktion 1. Voraussetzungen

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Nutzung des Accellion Secure (Large) File Transfer- Systems

Nutzung des Accellion Secure (Large) File Transfer- Systems Nutzung des Accellion Secure (Large) File Transfer- Systems Erläuterung der wichtigsten Funktionen und Antworten auf die am häufigsten gestellten Fragen FÜR EXTERNE ANWENDER Vers. 1.8, Februar 2013 Was

Mehr