Entwickeln einer Awareness-Kampagne für einen sicheren Umgang mit dem Internet an mittelgrossen Berufs- oder Maturitätsschulen

Größe: px
Ab Seite anzeigen:

Download "Entwickeln einer Awareness-Kampagne für einen sicheren Umgang mit dem Internet an mittelgrossen Berufs- oder Maturitätsschulen"

Transkript

1 Entwickeln einer Awareness-Kampagne für einen sicheren Umgang mit dem Internet an mittelgrossen Berufs- oder Maturitätsschulen Beat Schilliger und Roger Schmid - 6. September 2010 Referent: Pascal Lamia Co-Referent: Prof. Carlos Rieder Studenten MAS Information Security 15

2

3 Inhaltsverzeichnis 1. Ist-Situation aufnehmen Analyse der Ist-Situation Aktive und passive Aufnahme der Ist-Situation Zeitpunkt der Ist-Analyse Vor- und Nachteile der Aufnahmearten Wiederverwendbarkeit von Daten Schutz der Persönlichkeit Vorbeugen vor Missbrauch Commitment und Unterstützung der Leitung einholen Mehrwert einer Awareness-Kampagne vermitteln Aufwand für die Durchführung einer Kampagne Sensibilisierung vs. Repression Einführung einer Sicherheitskultur im Schulbetrieb Verhinderer einer Kampagne Psychologische und didaktische Aspekte Psychologische Aspekte Gehirn-gerechtes Lehren Lernen Die unterschiedlichen Lerntypen Lernen durch Sehen (visueller Lerntyp) Lernen durch Hören (auditiver Lerntyp) Lernen durch Gespräche (kommunikativer Lerntyp) Lernen durch Ausprobieren (motorisch-kinästhetischer Lerntyp) Berücksichtigung der Lerntypen in einer Awareness-Kampagne Die Lernkurve Didaktik Häufige Fehler in Awareness-Kampagnen Auswahl des Partners Awareness als Prozess Fehlendes Commitment des Managements Art der Wissensvermittlung Rechtliche Aspekte Spezialfall Schule Datenschutz und Privatsphäre Information der Überwachung Einwilligung zur Überwachung Strafbare Handlungen im Internet Beat Schilliger und Roger Schmid, MAS IS 15 Seite 3 von 142

4 Inhaltsverzeichnis 4. Technische Aspekte Umgang mit Schwachstellen Was sind Schwachstellen? Weshalb gibt es Schwachstellen? Was ist der Trend? Was ist ein Exploit? Beispiel eines Exploits Malware Kits Sonderfall Scareware Wie geht man mit Schwachstellen um? Patchen Einsatz eines Intrusion Prevention Systems Arten von Intrusion Prevention Systemen Zusatzprobleme in virtuellen Umgebungen Spam-Filter Definition von Spam Woher kommt Spam? Welche Ausmasse hat er? Was ist das Ziel der Spammer? Was ist das Problem von Spam aus Sicht der Informationssicherheit? Welche Schäden ruft Spam hervor? Welche Technologien kommen in einer modernen Antispam- Lösung zum Einsatz? Mit welchen Problemen haben solche Lösungen zu kämpfen? Datenflut und unregelmässiges Auftreten von Massen- Spam False Positives Zertifizierung von Antispam-Lösungen Was erwartet uns in der Zukunft? URL-Filter Sinn und Zweck Technische Lösung Zielsetzung der Kampagne definieren Schulischer Bereich Privater Bereich Das Internet und einige seiner Gefahren Das World Wide Web Web Das Web aus Sicht der Informationssicherheit aus der Sicht der Informationssicherheit Phishing Chat (Yahoo, MSN, Skype) Gefahren im Chat Seite 4 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

5 Inhaltsverzeichnis 5.7. File Sharing Arten von File Sharing-Diensten Client-Server basierte Lösungen Peer-to-Peer-Lösungen File Sharing-Dienste aus Sicht der Informationssicherheit Problematik des Urheberrechts Aktuelle rechtliche Situation in Europa Rechtliche Situation in der Schweiz Social Networks (Facebook, MySpace, Xing und Co.) Facebook MySpace Xing Social Networks aus Sicht der Informationssicherheit Human Resources Social Mobbing Wahrung der Privatsphäre Data Mining Löschen von Daten aus Social Networks Die Lifestyle-Geräte iphone und ipad Die beiden Geräte aus Sicht der Informationssicherheit Der App-Store des Datensammlers Apple Beispiel Facebook-App im App-Store Methodik Unterschiedliche Vorbildung Kommunikationsbereitschaft wecken Digital Natives, Digital Immigrants, Net Generation? Zielgruppen Anwender ohne Internet-Kenntnisse Anwender mit Internet-Kenntnissen Anwender mit ausgeprägtem Nutzungsverhalten des Internets Schulleitung / Lehrpersonen / Mitarbeitende Fazit Umsetzen der Kampagne Zeitpunkt zur Umsetzung einer Awareness-Aktivität Kommunikationsmöglichkeiten Frontpräsentation elearning Flyer Regelmässige -Aktionen (Newsletter) Standaktionen Workshops Neue Medien (Facebook, Twitter,...) Plakate und Anzeigetafeln Awareness vs. Schulung Beat Schilliger und Roger Schmid, MAS IS 15 Seite 5 von 142

6 Inhaltsverzeichnis 8. Messen des Zielerreichungsgrades Zeitpunkte und Dauer der Aufnahme von Messfaktoren Log-Auswertung technisch (IPS, URL-Filter) Auswertung organisatorischer Massnahmen Auswerten von Fragebögen oder computergestützten Umfragen Interviews (zum Beispiel an Standaktionen) Auswertung der Messfaktoren Nachbearbeitung lessons learned Feedback-Formulare für Präsentationen Auswerten der Antworten einer elearning-kampagne Informieren des Managements über den Zielerreichungsgrad Weitere periodische Massnahmen Neu eintretende Lernende und Lehrende Auffrischen des Gelernten Aktualisieren der Präsentationen und elearning-module Reporting an die Schulleitung Anpassen der Ablauforganisation im Bereich Informationssicherheit Analyse der vorgefallenen Sicherheitsvorfälle und eingeleitete Massnahmen Verzeichnisse 105 Literaturverzeichnis 107 Anhang 113 A. Checkliste Awareness-Kampagne Internetnutzung 113 B. Zeitplan Awareness-Kampagne 115 C. Fragebogen Lerntyp 117 D. Auswirkungen von Schadsoftware 119 E. Monthly Anti-Spam Short Report May F. Landingpage vs. Original-Webpage einer Phishing-Attacke 123 G. Awareness-Inventar 125 H. Vor- und Nachteile von Kommunikationsarten 127 I. elearning-projekte / Zusatzmaterial Awareness 129 J. Flyer (Beispiele) 131 K. Protokoll Awareness im Umgang mit dem Internet 133 Seite 6 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

7 Inhaltsverzeichnis L. Auswertungen (Beispiele) 135 M. Beispielfragen eines Online Tools 137 N. Auswertung von Umfragen 139 O. Präsentationsbewertung 141 Beat Schilliger und Roger Schmid, MAS IS 15 Seite 7 von 142

8

9 Ein zusammenfassendes Vorwort (Quelle: istockphoto) Die Idee, eine zum Thema «Awareness» 1 zu schreiben, ist den Verfassern im Laufe des Masterkurses MAS Information Security 15 an der Hochschule Luzern im Jahre 2009 gekommen. Beide Autoren sind täglich mit Problemen von Computer-Benutzern konfrontiert und stellen fest, dass das Sicherheitsbewusstsein der durchschnittlichen Anwender und oftmals auch bei Entscheidungsträgern nur sehr ungenügend ausgeprägt ist. Wozu? Die vorliegende Arbeit stellt ein Konzept vor, wie das Sicherheitsbewusstsein im Informationssicherheitsbereich gesteigert werden kann. Gerade junge Leute wachsen heute mit elektronischen Geräten auf und benutzen diese Medien ganz selbstverständlich und völlig unbeschwert. 1 Bewusstheit, Bewusstsein, Erkenntnis Beat Schilliger und Roger Schmid, MAS IS 15 Seite 9 von 142

10 Ein zusammenfassendes Vorwort Die Autoren sind der Meinung, dass diese Medien überaus nützlich sind, aber auch Gefahren in sich bergen. Seit geraumer Zeit bedienen sich auch Personen mit nicht sonderlich sauberen oder gar kriminellen Absichten dieser Medien und verdienen sehr viel Geld damit. Zudem richten sie grossen finanziellen Schaden an. Wer? Bildungseinrichtungen sind heute auf diese neuen Medien angewiesen, um ihren Schülern und Studenten das nötige Rüstzeug vermitteln zu können. Es war deshalb klar, als Zielgruppe für diese Kampagne Jugendliche im Alter von 15 bis 20 Jahren auszuwählen. Die Arbeit wurde daher für Bildungseinrichtungen wie gewerblich-industrielle und kaufmännische Berufsschulen, Maturitätsschulen oder auch Erwachsenenbildungseinrichtungen verfasst. Wie? Die Checkliste im Anhang A kann als Planungshilfsmittel eingesetzt werden. Die einzelnen Punkte verweisen jeweils auf die entsprechenden Kapitel dieser Arbeit. Wann? Der vorgeschlagene Zeitplan im Anhang B zur Durchführung einer Awareness- Kampagne nimmt auf schulische Gegebenheiten Rücksicht. An Bildungsinstituten sind Entscheidungen der Schulleitung vielfach nur im wöchentlichen Rhythmus möglich. Das Ende der Awareness-Kampagne im Zeitplan signalisiert nur das Ende eines Umlaufs des Zyklus. Wie in Kapitel 10 aufgezeigt, ist die Schulung im Bereich der Awareness ein immer wiederkehrender Prozess gemäss dem PDCA-Ansatz 2. Alle sind gefordert Awareness muss aktiv gelebt werden. Es nützt wenig, nur die Lernenden auf die Gefahren des Internets aufmerksam zu machen. Der gesamte Lehrkörper muss in eine solche Kampagne eingebunden werden, kann er doch die Awareness bei den Lernenden und somit die Nachhaltigkeit der Kampagne nochmals verbessern. Analyse und Commitment Kapitel 1.1 befasst sich mit der Analyse der aktuellen Situation an einer Bildungseinrichtung. In Kapitel 1.2 wird auf das Killer-Kriterium «Commitment» eingegangen. Steht die Schulleitung nicht vollumfänglich hinter einer Awareness-Kampagne, so ist diese a priori zum Scheitern verurteilt. 2 Iterativer, vierphasiger Problemlösungsprozess Seite 10 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

11 Ein zusammenfassendes Vorwort Interesse wecken Kapitel 2 befasst sich mit psychologischen und didaktischen Aspekten. Eine Awareness-Kampagne muss zwingend interessant, möglichst knackig gestaltet werden. Nur so findet das Zielpublikum daran Interesse und kann die gewünschte Nachhaltigkeit bei den Individuen erreicht werden. Datenschutz und Technik Kapitel 3 beleuchtet rechtliche Aspekte, insbesondere jene der aktiven Überwachung. Dabei geht es primär darum, möglichst keine datenschutzrelevanten Fehler zu begehen und klar zu informieren. Kapitel 4 befasst sich mit technischen Aspekten. Darin sollen Probleme des Alltags und auf dem Markt verfügbare technische Lösungen erklärt werden. In medias res Die Kapitel 5, 6 und 7 befassen sich mit Zielsetzung, Methodik und Umsetzung der Kampagne: Was soll vermittelt werden, und wie soll dies geschehen? Im Kapitel 8 zeigen die Autoren auf, wie gemessen werden kann, ob eine Awareness-Kampagne den gewünschten Erfolg erzielt. Kontinuierlicher Prozess Die Kapitel 9 und 10 befassen sich mit der Nachbearbeitung und weiteren periodischen Massnahmen. Eine Awareness-Kampagne ist ein fortlaufender, sich wiederholender Prozess. In jeder Bildungseinrichtung treten jedes Jahr neue Lernende ein, und auch der Lehrkörper verzeichnet Mutationen. Zudem verändert sich die Gefahrenlage im Internet ständig, so dass Anpassungen periodisch vorzunehmen sind. Unser Dank gilt Es war für die Autoren ein Glücksfall, dass sich die beiden Referenten Pascal Lamia und Carlos Rieder bereit erklärten, die Arbeit aktiv zu begleiten. Pascal Lamia ist Vorsteher der Melde- und Analysestelle Informationssicherung (MELANI) des Bundes. Professor Carlos Rieder ist Kursleiter des MAS IS 15 an der HSLU. Er verfügt über langjährige Erfahrung im Informationssicherheitsbereich. Beide Referenten standen stets mit Rat und Tat zur Seite. Ein weiteres Dankeschön möchten wir Armin Muff aussprechen, den wir als Psychologie-Dozenten im MAS IS 15 erleben durften. Er hat uns diverse Tipps und Hinweise gegeben, die wir im Kapitel 2 integrieren konnten. Für die rechtlichen Aspekte im Kapitel 3 durften wir dankend einige Anregungen von Dr.iur. René Huber, Datenschutzbeauftragter des Kantons Zug, entgegennehmen und in unser Konzept einfliessen lassen. Beat Schilliger und Roger Schmid, MAS IS 15 Seite 11 von 142

12 Ein zusammenfassendes Vorwort Die Autoren planen, dieses Awareness-Konzept im nächsten Jahr praktisch umzusetzen. Sie sind mit mehreren Bildungseinrichtungen im Gespräch. Ein reges Interesse und der Wille, die Informationssicherheit zu verbessern, sind klar spürbar. Zug, im September 2010 Beat Schilliger und Roger Schmid Seite 12 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

13 1. Ist-Situation aufnehmen 1.1. Analyse der Ist-Situation (Quelle: istockphoto) Was läuft im Netzwerk der Schule? Wer kommuniziert mit wem? Warum ist der Durchsatz ins Internet so unbefriedigend? Wer hat auf dem Rechner im Chemiezimmer die Online-Version von «Age of Empires» installiert und einen neuen Rekord aufgestellt? Wie geht unsere Schule mit Cybermobbing 1 um? Fragen, die sich an einer Schule die Schulleitung, Lehrpersonen und das technische Personal heute stellen müssen. Selbstverständlich möchten auch die Eltern und Lehrbetriebe darauf vertrauen können, dass die von zu Hause oder dem Lehrbetrieb vermittelten Grundsätze in der Schule eingehalten werden. Eine Ist-Analyse vorzunehmen und dadurch eine sogenannte Baseline zu erstellen, kann einer Schulleitung aufzeigen, warum eine Awareness-Kampagne im Bereich Umgang mit dem Internet notwendig ist. Meistens kann erst dann aufgezeigt werden, was effektiv in einem Netzwerk abläuft und in welchen Bereichen durch die Sensibilisierung der Netzwerkbenutzer eine sicherheitstechnische Verbesserung im Umgang 1 Blosstellung von Personen mittels elektronischem Kommunikationsmittel Beat Schilliger und Roger Schmid, MAS IS 15 Seite 13 von 142

14 1. Ist-Situation aufnehmen mit dem Internet erwirkt und damit die dafür nötige Unterstützung der Schulleitung eingeholt werden. Dass diese Aufnahme der Ist-Situation auch im Zuge einer Awareness-Kampagne wieder verwendet werden kann, wird in den Kapiteln und 8 erneut behandelt Aktive und passive Aufnahme der Ist-Situation Durch eine Analyse der Ist-Situation kann ermittelt werden, wie sich die Benutzer eines Schulnetzwerkes im Bereich des Internets verhalten. Eine solche Ist-Analyse kann passiv durch Analyse des Netzwerkverkehrs aktiv, durch Befragungen oder einer Mischform dieser beiden Varianten erfolgen. Die Ist-Analyse sollte möglichst umfassend aufgenommen werden, um mögliche sicherheitstechnische Probleme im Umgang mit dem Internet zu erfassen. Zu diesem Zweck ist die Mischform zu bevorzugen, da so auch das Verhalten einbezogen werden kann, welches nicht zwingend über das Schulnetzwerk oder etwa über verschlüsselte Verbindungen ausgeübt wird. So können auch neuere Technologien erfasst werden, deren Netzwerkverkehr nicht über das Schulnetzwerk geleitet werden. Erwähnenswert in diesem Zusammenhang sind u.a. die Lifestyle- Geräte iphone und ipad (siehe Kapitel 5.9) mit drahtlosen Verbindungen der dritten Generation (UMTS 2, HSDPA 3, etc.) Zeitpunkt der Ist-Analyse An einer Schule kann die Ist-Situation zu Beginn einer Kampagne, beziehungsweise nach der Einführung der Kampagne bei Neueintritten aufgenommen werden. Dadurch kann auch das Verhalten von neu eintretenden Schülern in Abhängigkeit der zuvor besuchten Schulen festgestellt werden. Aufgrund dieser Resultate besteht die Möglichkeit, den vorbildenden Stufen (Primar- bzw. Sekundarstufen) ein Feedback zurückzumelden, inwiefern ein allenfalls vorhandener Lehrplan im Bereich «sicherer Umgang mit dem Computer» Wirkung zeigt. Die Ist-Situation sollte archiviert werden, damit während der Kampagne ein Referenzwert zur Verfügung steht, gegen den ein aktuelles Zwischen- oder Schlussresultat geprüft werden kann. Dadurch wird eine Möglichkeit zur Messung des Zielerreichungsgrades einer Awareness-Kampagne geschaffen (siehe Kapitel 8) Vor- und Nachteile der Aufnahmearten In diesem Zusammenhang wird klar, dass die passive Aufnahme von Daten durch Analyse des Netzwerkverkehrs unter Umständen keine Unterscheidung der Netzwerkdaten von bestehenden Lernenden, Lehrpersonen oder Mitarbeitenden und den Daten von neu eingetretenen Lernenden zulässt. Auch kann der Umgang mit dem Internet auf mobilen Geräten, die u.a. auch in der Schule eingesetzt werden, nicht erfasst werden. Je nach eingesetzter Technik können Daten über verschlüsselte Verbindungen durch eine passive Aufnahme von Daten nicht erfasst werden. 2 Universal Mobile Telecommunications System 3 High Speed Downlink Packet Access Seite 14 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

15 1. Ist-Situation aufnehmen Aus diesem Grund kann die passive Aufnahme von Daten höchstens eine Tendenz sichtbar machen. Diese vermag etwa aufzuzeigen, wie das Verhalten im Internet der Lernenden und Lehrenden zu bestimmten Zeitpunkten war (Schulbeginn, neue Kampagne, in Schulferien, etc.). Die aktive Aufnahme von Daten kann ergänzende und bestätigende Ergebnisse liefern, sofern diese repräsentativ und seriös erhoben worden sind. Als Nachteil der aktiven Aufnahme ist der Aufwand zu erwähnen, der von den Fragenden und zu Befragenden geleistet werden muss. Weitere Details folgen in den Kapiteln 3, 4 und Wiederverwendbarkeit von Daten Die aktive Aufnahme von Daten, zum Beispiel über Interviews, Fragebögen, Honeypots, etc. muss so gestaltet sein, dass ihre Erkenntnisse auch über mehrere Jahre ungefähr vergleichbar sind. Dazu müssen fixe Kategorien und Mustertypen von Fragen definiert werden, die sich gut auswerten lassen und nicht nur auf die heutige Technologie bezogen sind. Je nach Zielsetzung der Kampagne (siehe Kapitel 5) wird die aktive Aufnahme von Daten unterschiedlich gestaltet sein. Über mehrere Jahre sollte aufgrund der ausgewerteten Daten auch eine Gesamttendenz bezüglich dem Umgang mit dem Internet feststellbar sein Schutz der Persönlichkeit Auf die möglichen aufzunehmenden Daten wird im Kapitel 3 eingegangen, da die Umfragen so gestaltet sein müssen, dass keine Rückschlüsse auf einzelne Personen gemacht werden können. Im Falle der technischen Log-Auswertung im Rahmen der Awareness-Kampagne müssen nur die Host- und Domänennamen einer URL, das verwendete Protokoll sowie allenfalls eine anonymisierte Form der anfragenden Adresse protokolliert werden. Bei schriftlichen oder computergestützen Umfragen dürfen ebenfalls keine einer Person zuzuordnenden Daten einverlangt werden Vorbeugen vor Missbrauch Um Missbrauch und damit eine Verfälschung der Daten zu vermeiden, soll bei der passiven und aktiven Aufnahme der Daten sichergestellt werden, dass die Umfragen nicht mehrmals von derselben Person ausgefüllt werden können. Dies bedingt ein hohes Vertrauen in die Initianten der Umfrage und das zu übermittelnde Statement zur Anonymisierung der Daten. Um diese Anonymisierung zu gewährleisten, ist allenfalls der Einbezug des zuständigen kantonalen Datenschützers sinnvoll. Kann das Vertrauen in den Persönlichkeitsschutz zu den Probanden hergestellt und eine altersgerechte Übermittlung des Inhaltes sichergestellt werden, dann wird es möglich sein, auf freiwilliger Basis genügend aussagekräftige Daten zu erhalten. Dies kann beispielsweise erreicht werden, indem jedem Probanden eine nur einmal gültige URL eines Onlinefragebogens zur Verfügung gestellt wird. Bei Einforderungen über den Papierweg muss ebenfalls sichergestellt werden, dass zum Beispiel durch Kopieren die Bögen nicht mehrmals ausgefüllt und eingereicht werden können. Beat Schilliger und Roger Schmid, MAS IS 15 Seite 15 von 142

16 1. Ist-Situation aufnehmen 1.2. Commitment und Unterstützung der Leitung einholen (Quelle: istockphoto) Es gibt keine vernünftigere Erziehung, als Vorbild zu sein, wenn es nicht anders geht, ein abschreckendes. (Albert Einstein) Um eine Awareness-Kampagne zu starten, wird von Beginn an die Unterstützung und die Vorbildwirkung der Schulleitung benötigt. Nur so können die verschiedenen Hierarchiestufen einer Schule für diese Thematik begeistert werden. Im Management ist häufig von ROI 4 die Rede, welches im Sicherheitsumfeld auf ROSI 5 erweitert worden ist. Inwiefern an einem öffentlichen Bildungsinstitut mit diesen beiden Begriffen gearbeitet werden darf, beziehungsweise muss, ist ein politischer Entscheid. Letzlich investiert ein öffentliches Bildungsinstitut mit Geldern der Steuerzahler in die Bildung von jungen Menschen, welche dem Institut selbst eher einen geringen Gegenwert bieten. Dasselbe kann bei den Investitionen in die Sensibilisierung im Umgang mit dem Internet ins Felde geführt werden. Als 4 Return on Investment; zu Deutsch Kapitalrendite 5 Return on Security Investment; zu Deutsch Kapitalrendite von Ausgaben für sicherheitsrelevante Massnahmen Seite 16 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

17 1. Ist-Situation aufnehmen direkten Nutzen kann allenfalls ein störungsärmerer Betrieb der ICT-Infrastruktur der Schule genannt werden. Eventuell lassen sich auf diesem Weg auch unangenehme Anschuldigungen Dritter vermeiden, die aus dem Netzwerk des Bildungsinstitutes kompromittiert worden sind Mehrwert einer Awareness-Kampagne vermitteln Ein Commitment der Schulleitung soll nicht einfach der guten Ordnung halber erwirkt werden, sondern die Personen müssen den Sinn und Zweck der Kampagne kritisch hinterfragen und sich mit der Thematik beschäftigen. Nach erfolgter Erklärung muss die Schulleitung den möglichen Nutzen und Mehrwert einer solchen Kampagne erkennen. Dies gelingt am besten, wenn die Personen mit Erfahrungszahlen oder Messungen im Netzwerk von ähnlich orientierten Schulen verglichen werden können. In einem ersten Schritt kann allenfalls erwirkt werden, dass solche Messungen im Netzwerk der Schule vorgenommen werden dürfen, damit an einer nächsten Sitzung konkrete, ausgewertete Daten vorliegen. Allenfalls können erste Erfahrungszahlen von Referenzschulen hinzugezogen werden, um das Ausmass der Probleme im Umgang mit dem Internet und der Wirkung einer solchen Kampagne aufzuzeigen. Wie in der Einleitung dieses Kapitels erwähnt, kann der Schulleitung keine ROSI Berechnung präsentiert werden, die direkt dem Bildungsinstitut eine ausgeglichene oder positive Bilanz gewährt. Da die für die ICT-Security darunter zählt auch eine Awareness-Kampagne eingesetzten Gelder an einem Bildungsinstitut von den Steuerzahlern finanziert werden, muss der ROSI auch in diesem Kontext angesehen werden. Je mehr sensibilisierte Benutzer im Internet unterwegs sind, um so kleiner wird der gesamtwirtschaftliche Verlust, der durch unachtsame Internetbenutzer im privaten oder geschäftlichen Umfeld ausgelöst wird. Eine Live-Demonstration zum Beispiel aufzeichnen von Netzwerkverkehr mit unverschlüsselt übertragenen Passwörtern kann in vielen Fällen ein Türöffner für eine positive Meinungsbildung sein. In diesem Zusammenhang muss jedoch die rechtliche Situation gemäss Kapitel 3 abgeklärt sein. Die zurzeit sich überschlagenden Artikel in der Tagespresse können bei einer solchen Präsentation ebenfalls miteinbezogen werden (vgl. zum Beispiel [22] oder [1]) Aufwand für die Durchführung einer Kampagne Selbstverständlich ist es auch wichtig, finanzielle und personelle Ressourcen anzusprechen. Dass allfällige Gefässe zu Lasten des ordentlichen Unterrichts geschaffen werden müssen oder Eingriffe in die Netzwerkstruktur des Schulnetzwerkes gemacht werden dürfen, muss ebenfalls thematisiert werden. In dieser Arbeit werden kosten- und personalintensivere Varianten von Kampagnen angesprochen, aber auch Alternativen zur Nutzung von Bestehendem oder Mischformen davon aufgezeigt. Es besteht keine Möglichkeit, den finanziellen und personellen Aufwand für alle Bildungsinstitute zu pauschalisieren (beispielsweise durch eine Geldsumme pro Lehrenden und Lernenden). Zu unterschiedlich sind die bereits vorhandenen Infrastrukturen, organisatorischen Massnahmen, Know-how von ICT-Personal, etc. Beat Schilliger und Roger Schmid, MAS IS 15 Seite 17 von 142

18 1. Ist-Situation aufnehmen Bei Interesse an der Lancierung einer Awareness-Kampagne ist es wichtig, den möglichen Aufwand anzusprechen. Erst nach dem ausgesprochenen Commitment der Schulleitung ist es sinnvoll, genauere Analysen des Vorhandenen zu machen und den Aufwand für eine Kampagne zu beziffern Sensibilisierung vs. Repression Verschiedene Studien belegen (vgl. unter anderem [24]), dass eine Sensibilisierung im Bereich des sicheren Umgangs mit dem Internet eine nachhaltigere Wirkung erzielt, als eine repressive Haltung. Selbstredend ersetzt die Sensibilisierung das Aufstellen gewisser Leitplanken und die Kommunikation möglicher Konsequenzen bei Nichteinhaltung dieser Regeln in keinster Art und Weise. Durch eine Awareness- Kampagne sollen die verschiedenen Zielgruppen (siehe Kapitel 6.4) auf mögliche Probleme in der Nutzung des Internets aufmerksam gemacht werden. Das Aufzeigen von Problemen kann aufgrund des stetigen Wandels der elektronischen Kommunikationsmittel nicht abschliessend sein. Es soll damit das Bewusstsein geschaffen werden, dass unbekannte, unregelmässige, verdächtige Situationen auf deren Berechtigung hinterfragt, kritisch beurteilt und allfällige Konsequenzen daraus gezogen werden können Einführung einer Sicherheitskultur im Schulbetrieb Es wäre wünschenswert, dass eine Kampagne nicht als einfache, in einem bestimmten Rhythmus durchgeführte Aktion angesehen wird, sondern als Kultur in den Schulalltag einfliessen soll. Nur so kann sichergestellt werden, dass das Mitwirken der Zielgruppen (siehe Kapitel 6.4) trotz möglicher Störungen des ordentlichen Unterrichts gewährleistet werden kann. Da sich eine Sicherheitskultur nicht aufzwingen lässt [24], sondern entstehen soll, muss durch die Wahl der geeigneten Kommunikationsmöglichkeiten (siehe Kapitel 7.2) ein Weg gefunden werden, dass die Zielgruppen (siehe Kapitel 6.4) zu einer Sicherheitskultur begleitet werden können Verhinderer einer Kampagne Ohne überzeugte Unterstützung der Schulleitung sollte eine Awareness- Kampagne nicht initiiert werden (Ausnahme siehe nächster Absatz)! Sollte die Schulleitung Bedenken bekunden, eine Awareness-Kampagne schulweit auszurollen, besteht allenfalls die Möglichkeit, einen gesonderten Bereich (eine Berufsgruppe oder Ähnliches) als Zielgruppe für die Kampagne auszuwählen. Dies bedingt jedoch einige Abklärungen bezüglich rechtlicher und technischer Aspekte, auf welche im Rahmen dieser Arbeit nicht weiter eingegangen wird. Seite 18 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

19 2. Psychologische und didaktische Aspekte (Quelle: istockphoto) 2.1. Psychologische Aspekte Um eine Security Awareness-Kampagne erfolgreich durchführen zu können, sind diverse psychologische Faktoren zu berücksichtigen. Eine Form des Marketings also, gilt es doch, eine Botschaft möglichst wirksam an ein Zielpublikum zu vermitteln. Und dabei sind folgende Punkte zu beachten: Das Zielpublikum, in unserem Fall die Schulleitung, die Mitarbeitenden, die Lehrenden und natürlich auch die Lernenden müssen von der Botschaft erreicht werden können. Ziel ist es, in den seelischen Bereich unseres Zielpublikums einzudringen. Damit die gewünschte Nachhaltigkeit einer Kampagne erreicht werden kann, muss die Botschaft tief im Inneren der Gehirne des Zielpublikums verankert werden können. Es geht hier also darum, eine möglichst hohe Wirksamkeit beim Zielpublikum zu erreichen. Beat Schilliger und Roger Schmid, MAS IS 15 Seite 19 von 142

20 2. Psychologische und didaktische Aspekte 2.2. Gehirn-gerechtes Lehren (Quelle: istockphoto) Je stärker die Komplexität moderner Gesellschaften steigt, je stärker innovatives Lernen gefordert ist, desto stärker muss Bildung als Differenzverfahren angelegt sein (...). (Winfried Marotzki) Bei einem Gespräch mit unserem Psychologiedozenten Armin Muff sind die Autoren auf die Idee gekommen, in die auch die Autorin Vera Birkenbihl [61] miteinzubeziehen. Sie wurde uns bereits während einer Vorlesung vorgestellt und gilt als eine der hochkarätigsten Wissenschaftlerinnen unserer Zeit im Bereich Lerntechniken auf der Basis der Hirnforschung. Sie hat den Begriff «Gehirn-gerechtes Lernen» geprägt. Sie hat ihre eigenen Methoden vor allem spielerischer Natur Seite 20 von 142 Beat Schilliger und Roger Schmid, MAS IS 15

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Rechtliche Aspekte im Zusammenhang mit Spyware

Rechtliche Aspekte im Zusammenhang mit Spyware Rechtliche Aspekte im Zusammenhang mit Spyware Dr. Jürg Schneider, Vorabend-Veranstaltung des Datenschutz-Forums Schweiz, 25. Januar 2006, Zürich Inhalt Einführung Gesetzliche Grundlagen Vorkehrungen zur

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

Regierungs- und Verwaltungsorganisationsgesetz

Regierungs- und Verwaltungsorganisationsgesetz Vorlage der Redaktionskommission für die Schlussabstimmung Regierungs- und Verwaltungsorganisationsgesetz (RVOG) () Änderung vom 1. Oktober 2010 Die Bundesversammlung der Schweizerischen Eidgenossenschaft,

Mehr

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten Mitarbeiter Datenschutz vs. Call Center Steuerung Ansätze. Rechtsfragen. Verantwortlichkeiten Begriffsabgrenzungen 3 Mitarbeiterdatenschutz 4 Datenverarbeitung im Call Center 6 Möglichkeiten der Datenerhebung

Mehr

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M. Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931

Mehr

Merkblatt "Websites von Schulen" 1

Merkblatt Websites von Schulen 1 Kanton St.Gallen Fachstelle Datenschutz Merkblatt "Websites von Schulen" 1 1 Was ist Ziel und Zweck des Merkblatts? Viele Schulen pflegen einen Auftritt im Internet. Nebst unproblematischen Inhalten ohne

Mehr

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung Material zur Studie Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten Leitfaden für die Telefoninterviews

Mehr

Erfolg Reich Leben Motivation durch bewusste Aktion

Erfolg Reich Leben Motivation durch bewusste Aktion www.medi-ation.com Mediation - Allgemeine Informationen Mediation ist eine erfolgreich eingesetzte Methode zur Vermittlung in Konflikten. Der Mediator vermittelt als neutraler Dritter zwischen den Beteiligten

Mehr

Engagierte Mitarbeiter in 3 Schritten und 3 Monaten Regelmäßiges Feedback der Mitarbeiter - der einfache Weg die Organisation zu verbessern

Engagierte Mitarbeiter in 3 Schritten und 3 Monaten Regelmäßiges Feedback der Mitarbeiter - der einfache Weg die Organisation zu verbessern Engagierte Mitarbeiter in 3 Schritten und 3 Monaten Regelmäßiges Feedback der Mitarbeiter - der einfache Weg die Organisation zu verbessern 13 Januar 2015 Armand Vaessen & Rudi Kuiper(co-writer) Bleibt

Mehr

Checkliste Überwachung der Arbeitnehmenden

Checkliste Überwachung der Arbeitnehmenden Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,

Mehr

Online-Marketing von Destinationen am Beispiel der Nordeifel Tourismus GmbH

Online-Marketing von Destinationen am Beispiel der Nordeifel Tourismus GmbH Fachbereich VI Geographie/Geowissenschaften Freizeit- und Tourismusgeographie B a c h e l o r a r b e i t zur Erlangung des akademischen Grades Bachelor of Science [B.Sc.] Online-Marketing von Destinationen

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

New World. Englisch lernen mit New World. Informationen für die Eltern. English as a second foreign language Pupil s Book Units 1

New World. Englisch lernen mit New World. Informationen für die Eltern. English as a second foreign language Pupil s Book Units 1 Englisch lernen mit New World Informationen für die Eltern New World English as a second foreign language Pupil s Book Units 1 Klett und Balmer Verlag Liebe Eltern Seit zwei Jahren lernt Ihr Kind Französisch

Mehr

Checks und Aufgabensammlung im Bildungsraum Nordwestschweiz

Checks und Aufgabensammlung im Bildungsraum Nordwestschweiz Checks und Aufgabensammlung im Bildungsraum Nordwestschweiz Checks 22. August 2014 Institut für Bildungsevaluation Assoziiertes Institut der Institut Universität für Bildungsevaluation Zürich Assoziiertes

Mehr

Checkliste - Die 10 Empfehlungen und Regeln bei der Vorbereitung Ihrer Mitarbeiterbefragung

Checkliste - Die 10 Empfehlungen und Regeln bei der Vorbereitung Ihrer Mitarbeiterbefragung Checkliste - Die 10 Empfehlungen und Regeln bei der Vorbereitung Ihrer Mitarbeiterbefragung Nur wenn Ihre Mitarbeiterbefragung gut vorbereitet ist, wird sie erfolgreich sein und eine große Akzeptanz in

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

Social-Media-Guidelines für Personen, die Social Media im Namen der EMK Schweiz benutzen

Social-Media-Guidelines für Personen, die Social Media im Namen der EMK Schweiz benutzen Medienausschuss Verfasserin: Anika Frei Social-Media-Guidelines für Personen, die Social Media im Namen der EMK Schweiz benutzen Inhaltsverzeichnis 1. Einleitung... 2 2. Danke... 2 3. Verantwortung...

Mehr

Mitarbeiterbefragung

Mitarbeiterbefragung Arbeitspsychologie CoPAMed Arbeitspsychologie Mitarbeiterbefragung Zusatzmodul zur Verwaltung von arbeitspsychologischen Leistungen und zur Durchführung von anonymen Mitarbeiterbefragungen. CoPAMed Arbeitspsychologie

Mehr

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN EINWOHNERGEMEINDE MURGENTHAL REGLEMENT ÜBER DIE BENÜTZUNG VON INFORMATIKMITTELN DER GEMEINDE Reglement des Gemeinderates über die Benutzung von Informatikmitteln der Gemeinde vom 2. März 2015 Der Gemeinderat,

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Bekanntgabe des Zugangscodes an die Vorstandsmitglieder und Überwachung der Angestellten durch den Arbeitgeber

Bekanntgabe des Zugangscodes an die Vorstandsmitglieder und Überwachung der Angestellten durch den Arbeitgeber Autorité cantonale de la transparence et de la protection des données ATPrD Kantonale Behörde für Öffentlichkeit und Datenschutz ÖDSB Kantonale Datenschutzbeauftragte Chorherrengasse 2, 1700 Freiburg Kantonale

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

(Punktuelle) Videoüberwachung auf öffentlichem Grund 402.0. Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund

(Punktuelle) Videoüberwachung auf öffentlichem Grund 402.0. Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund (Punktuelle) Videoüberwachung auf öffentlichem Grund 40.0 Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund vom 30. November 00 Der Stadtrat, gestützt auf Art. 6 der Polizeiverordnung

Mehr

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter Rechtsvorschriften im Bereich Datenschutz und Privatsphäre Auswirkungen auf Unternehmen und Verbraucher Podiumsdiskussion 1 Wie sich der Ansatz in Bezug auf die Privatsphäre entwickelt: die Visionen der

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Fragenkatalog Beantworten Sie die folgenden theoretischen Fragen. Manchmal ist eine Antwort richtig, manchmal entscheiden

Mehr

Code of Conduct FAQ. Was ist der Code of Conduct? Warum braucht B. Braun einen Code of Conduct?

Code of Conduct FAQ. Was ist der Code of Conduct? Warum braucht B. Braun einen Code of Conduct? Code of Conduct FAQ Was ist der Code of Conduct? Der Code of Conduct ist ein Verhaltenskodex, der für alle B. Braun-Mitarbeitenden weltweit gültig ist. Er umfasst zehn Prinzipien, die von den Mitarbeitenden

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Universitätslehrgang für Informationsrecht und Rechtsinformation. Arbeitnehmerüberwachung im Hinblick auf Grund- und Menschenrechte

Universitätslehrgang für Informationsrecht und Rechtsinformation. Arbeitnehmerüberwachung im Hinblick auf Grund- und Menschenrechte Universitätslehrgang für Informationsrecht und Rechtsinformation Arbeitnehmerüberwachung im Hinblick auf Grund- und Menschenrechte Mag. Stephan Buschina 1. Einleitung Durch den verstärkten Einsatz technischer

Mehr

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit

Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen. Bachelorarbeit Analyse kritischer Erfolgsfaktoren für Enterprise Social Networking Anwendungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaften

Mehr

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP)

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) 1 Inhaltsverzeichnis Einleitung 3 Benutzerrechte 4 Schwarzes Brett 5 Umfragen 6 Veranstaltungen 7 Protokolle 9 Mitgliederverzeichnis

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

Zusammenfassung des Berichts vom 15. Mai 2006 von RA Beat Badertscher an Frau Stadträtin Monika Stocker. Sperrfrist bis Montag, 22.

Zusammenfassung des Berichts vom 15. Mai 2006 von RA Beat Badertscher an Frau Stadträtin Monika Stocker. Sperrfrist bis Montag, 22. Time Out Platzierungen Zusammenfassung des Berichts vom 15. Mai 2006 von RA Beat Badertscher an Frau Stadträtin Monika Stocker Sperrfrist bis Montag, 22. Mai 2006 14 Uhr 2 1. Auftrag vom 7. April 2006

Mehr

Audit. - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe

Audit. - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe Audit - Verhaltens- und Leistungskontrolle oder rechtliche Verpflichtung? - Peter Lemke Schulungen und Seminare zum Recht der Gesundheitsberufe 02.06.2012 Peter Lemke 1 Qualität im Gesundheitswesen Qualität

Mehr

SOCIAL MEDIA AGENTUR INGO MARKOVIC

SOCIAL MEDIA AGENTUR INGO MARKOVIC SOCIAL MEDIA AGENTUR INGO MARKOVIC DIE AGENTUR Wir sind eine inhabergeführte Agentur und haben uns auf die Beratung und Betreuung von Privatpersonen, Personen des Öffentlichen Lebens und lokalen Unternehmen

Mehr

BIG DATA Herausforderungen für den Handel

BIG DATA Herausforderungen für den Handel BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung

Mehr

Lernen lernen. Katja Günther-Mohrmann 04/2013

Lernen lernen. Katja Günther-Mohrmann 04/2013 Lernen lernen 1 Inhaltsverzeichnis Grundlagen Gedächtnis und Konzentration Lerntypen und Lernsituationen Lernstrategien / Lerntechniken Einführung Mnemotechnik 2 Konzentration Konzentration bedeutet, die

Mehr

www.ihk-lernstudio.de

www.ihk-lernstudio.de www.ihk-lernstudio.de E-Learning als innovative Lehrform in der Aus- und Weiterbildung von Klein- und Mittelbetrieben (KMU) Dipl.Ing.Hartmut Schäfer Telecoach IHK Frankfurt (Oder) ~ Wir stellen uns kurz

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Konzept Beschwerdemanagement

Konzept Beschwerdemanagement Konzept Beschwerdemanagement 1 Einleitung Patientinnen und Patienten nehmen zunehmend aktiv Einfluss auf die Spitalwahl. Sie erwarten eine qualitativ hochstehende Behandlung, Pflege und Betreuung, wie

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Eine Online-Befragung durchführen Schritt für Schritt

Eine Online-Befragung durchführen Schritt für Schritt Anleitung für Schulleitende Eine Online-Befragung durchführen Schritt für Schritt 20. September 2010 IQES online Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net

Mehr

Café Affenschw@nz. Sicherer Umgang mit dem Internet in der Schule. Sicherer Umgang mit dem Internet in der Schule

Café Affenschw@nz. Sicherer Umgang mit dem Internet in der Schule. Sicherer Umgang mit dem Internet in der Schule Sicherer Umgang mit dem Internet in der Schule Schulinformatik 2002, Dezember 2002 Bildungsdirektion des Kantons Zürich Generalsekretariat, Bildungsplanung Café Affenschw@nz Sicherer Umgang mit dem Internet

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

La ndeshetrieb Erziehung und Beratung

La ndeshetrieb Erziehung und Beratung La ndeshetrieb Erziehung und Beratung Überarbeitung: 27.06.2006 Erstveröffentlichung: 01.12.2005 Nachfragen an: Kerstin Blume-Schopprnann, Personal, Organisation und Recht Hamburg - tandesbetrieb ~r2iehung

Mehr

IIR Compliance Maßnahmen Index (CMIX)

IIR Compliance Maßnahmen Index (CMIX) IIR Compliance Maßnahmen Index (CMIX) Auswertung Juni 2015 Herausgegeben von Institute for International Research Linke Wienzeile 234 1150 Wien www.iir.at/cmix 01/891 59-0 Inhaltsverzeichnis 1. Definition...

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich -

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Baden-Württemberg INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Datenschutzrechtliche Hinweise zum Einsatz von Webanalysediensten wie z. B. Google Analytics 1 -

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

Auswertung der Umfrage

Auswertung der Umfrage Studienarbeit Auswertung der Umfrage Nutzen von Cloud Computing Chancen und Risiken Vertiefungsrichtung Lehrzwecke Verfasser: Marcel Kolbus Auswertung der Umfrage Es wurde eine Onlineumfrage zu Chancen

Mehr

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ %HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

Webinar Mit Sonja Welzel & Kai Morasch. In 3 Schritten zu mehr Teilnehmern für Ihr Webinar erfolgreich Einladen via Social Media

Webinar Mit Sonja Welzel & Kai Morasch. In 3 Schritten zu mehr Teilnehmern für Ihr Webinar erfolgreich Einladen via Social Media Webinar Mit Sonja Welzel & Kai Morasch In 3 Schritten zu mehr Teilnehmern für Ihr Webinar erfolgreich Einladen via Social Media Ihre Herausforderungen als Webinar-Manager Ihre Herausforderungen als Webinar-Manager

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Laien nicht zugängliche Fachzeitschriften hinzugezogen, die jedoch keine zusätzlichen Ergebnisse mit sich brachten.

Laien nicht zugängliche Fachzeitschriften hinzugezogen, die jedoch keine zusätzlichen Ergebnisse mit sich brachten. 6. Zusammenfassung Die zügige Entwicklung des World Wide Web und dessen rege Akzeptanz durch Gesundheitsinteressierte und Patienten hat die Akteure im deutschen Gesundheitswesen einem Handlungsbedarf ausgesetzt,

Mehr

Die 7 Schlüsselfaktoren für erfolgreiches e-learning im Unternehmen 26.04.2012. Holger Schmenger Geschäftsführer Inhouse Training und Consulting

Die 7 Schlüsselfaktoren für erfolgreiches e-learning im Unternehmen 26.04.2012. Holger Schmenger Geschäftsführer Inhouse Training und Consulting Die 7 Schlüsselfaktoren für erfolgreiches e-learning im Unternehmen 26.04.2012 Holger Schmenger Geschäftsführer Inhouse Training und Consulting 1. Widerstand gegen e-learning und die Ursachen 2. Argumente

Mehr

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen Masterarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Masterstudiengang Wirtschaftswissenschaft

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 Überblick Worum geht s. Was ist Big Data. Beschaffung und Bearbeitung von Datensätzen.

Mehr

WETTBEWERB. Wettbewerbsvorgaben. Landschaften fürs Leben Gestern, heute, morgen

WETTBEWERB. Wettbewerbsvorgaben. Landschaften fürs Leben Gestern, heute, morgen Wettbewerbsvorgaben Für alle Schulklassen der folgenden Stufen: 3. 4. Klasse (5. 6. Stufe gemäss Harmos) 5. 6. Klasse (7. 8. Stufe gemäss Harmos) Inhalt 1. 1. Der Wettbewerb Worum geht es? S. 3 1.1 Was

Mehr

SWITCH Junior Web Award

SWITCH Junior Web Award SWITCH Junior Web Award Die Teilnahmebedingungen Version 13.0, August 2014 Teilnahmebedingungen SWITCH Junior Web Award 1. Gegenstand und Zweck Der SWITCH Junior Web Award bietet Schweizer und liechtensteinischen

Mehr

FAQ zur Lehrveranstaltungsevaluation

FAQ zur Lehrveranstaltungsevaluation FAQ zur Lehrveranstaltungsevaluation 1. Online Befragung 1.1 Zugangsmöglichkeiten zu Online-Befragungen: Es gibt im Grunde 4 Möglichkeiten bzgl. der Online-LV-Evaluation, alle mit Vor- und Nachteilen:

Mehr

MONTAG, 28. APRIL, 2014. Copyright 2014 Tobias Camadini. Digitale Medien erobern Schweizer Schulen

MONTAG, 28. APRIL, 2014. Copyright 2014 Tobias Camadini. Digitale Medien erobern Schweizer Schulen Bildungsanzeiger Copyright 2014 Tobias Camadini MONTAG, 28. APRIL, 2014 Dokumentation Digitale Medien erobern Schweizer Schulen Basel. In immer mehr Schweizer Schulen sind in heutigen Tagen digitale Hilfsmittel

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

1. Führt die Stadt Wädenswil Mitarbeitergespräche durch? Wenn ja, in welchem Rhythmus und in welcher Form?

1. Führt die Stadt Wädenswil Mitarbeitergespräche durch? Wenn ja, in welchem Rhythmus und in welcher Form? Schriftliche Anfrage vom 30. November 2013 17.08 FDP-Fraktion und SVP/BFPW-Fraktion betreffend Mitarbeiterbefragung und -qualifikation/fluktuationen Wortlaut der Anfrage Jeweils gegen Jahresende führen

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Benutzer Barometer. Tägliche Erhebung der IT-Benutzerzufriedenheit. axeba ag. Professional IT Consulting. Räffelstrasse 10 8045 Zürich

Benutzer Barometer. Tägliche Erhebung der IT-Benutzerzufriedenheit. axeba ag. Professional IT Consulting. Räffelstrasse 10 8045 Zürich Benutzer Barometer ag Räffelstrasse 10 8045 Zürich Tägliche Erhebung der IT-Benutzerzufriedenheit +41 44 455 63 63 info@.ch www..ch by, 2014, Slide 1 ag Markus Elsener Konrad Risch Reto Jaeggi Bruno Felix

Mehr

Formulierungshilfen für das wissenschaftliche Schreiben

Formulierungshilfen für das wissenschaftliche Schreiben Formulierungshilfen für das wissenschaftliche Schreiben 1. Einleitendes Kapitel 1.1.1 Einen Text einleiten und zum Thema hinführen In der vorliegenden Arbeit geht es um... Schwerpunkt dieser Arbeit ist...

Mehr

Ausführungen zum Internen Kontrollsystem IKS

Ausführungen zum Internen Kontrollsystem IKS Ausführungen zum Internen Kontrollsystem IKS verantwortlich Fachbereich Alter Ausgabedatum: April 2008 CURAVIVA Schweiz Zieglerstrasse 53 3000 Bern 14 Telefon +41 (0) 31 385 33 33 info@curaviva.ch www.curaviva.ch

Mehr

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat.

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. (Aus den»fliegenden Blättern«, humoristisch-satirische Zeitschrift, die von 1844-1944 in München erschien) 1 8.2.1.Der

Mehr

à jour Steuerberatungsgesellschaft mbh

à jour Steuerberatungsgesellschaft mbh à jour Steuerberatungsgesellschaft mbh à jour GmbH Breite Str. 118-120 50667 Köln Breite Str. 118-120 50667 Köln Tel.: 0221 / 20 64 90 Fax: 0221 / 20 64 91 info@ajourgmbh.de www.ajourgmbh.de Köln, 20.03.2007

Mehr

ICT-Verantwortliche an den deutschsprachigen Volksschulen und Kindergärten im Kanton Bern. - Bemerkungen und Erläuterungen zum Pflichtenheft

ICT-Verantwortliche an den deutschsprachigen Volksschulen und Kindergärten im Kanton Bern. - Bemerkungen und Erläuterungen zum Pflichtenheft Erziehungsdirektion des Kantons Bern Amt für Kindergarten, Volksschule und Beratung Direction de l'instruction publique du canton de Berne Office de l'enseignement préscolaire et obligatoire, du conseil

Mehr

Informatikkonzept Schule Remetschwil

Informatikkonzept Schule Remetschwil 4 Computer mit Internetanschluss und 1 Drucker in jedem Schulzimmer Den Schülerinnen und Schülern die Möglichkeit zur Nutzung Neuer Medien bieten 1 Computer mit Internetanschluss und 1 Drucker in jedem

Mehr

Der Paarweise Vergleich (Prioritization Matrix) Die richtigen Entscheidungen vorbereiten Autor: Jürgen P. Bläsing

Der Paarweise Vergleich (Prioritization Matrix) Die richtigen Entscheidungen vorbereiten Autor: Jürgen P. Bläsing QUALITY-APPs Applikationen für das Qualitätsmanagement Testen und Anwenden Der Paarweise Vergleich (Prioritization Matrix) Die richtigen Entscheidungen vorbereiten Autor: Jürgen P. Bläsing Die Methode

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Fragebogen Englisch Unterricht Karin Holenstein

Fragebogen Englisch Unterricht Karin Holenstein Fragebogen Englisch Unterricht Karin Holenstein 6. Klasse (Klassenlehrperson F. Schneider u. S. Bösch) 2012 / 2013 insgesamt 39 Schüler Informationen 16 Schüler haben ab der 3. Klasse mit dem Lehrmittel

Mehr

Fragestellungen. FGSec 22. 3. 2001 Forum 2. Fragestellungen Ausbildung / Awareness

Fragestellungen. FGSec 22. 3. 2001 Forum 2. Fragestellungen Ausbildung / Awareness Praxisforum Luzern Forum 2: Ausbildung von Mitarbeitern in sicherheitsrelevanten Bereichen Inhalt Einleitung Vorstellung Fragestellungen Ausbildung Motivation Dienstanweisungen Ergebnisse Wie macht man

Mehr

Wortschatzerwerb durch das Internet

Wortschatzerwerb durch das Internet Wortschatzerwerb durch das Internet, Email: vanyvavany@gmail.com Inhaltsangabe 1. Einleitung 2.1 Das Lernen mit dem Internet 2.2 Plattformen Möglichkeiten über das Internet zu lernen 3.1 Lernmethoden bezüglich

Mehr

1 GELTUNGSBEREICH UND ZWECK

1 GELTUNGSBEREICH UND ZWECK gültig ab: 25.11.2008 Version 01 Seite 1 von 6 Es ist ein Fehler passiert und Sie möchten dazu beitragen, dass derselbe Fehler nicht nochmals auftritt. Sie wollen eine Korrekturmaßnahme setzen! Es ist

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

Sicher surfen selber spielen!

Sicher surfen selber spielen! Sicher surfen selber spielen! Elternabend am 16. Januar 2012 Sicher surfen selber spielen! Einführung Soziale Netzwerke Kindersicherungsprogramme Computerspiele Offene Fragerunde Einführung Informieren

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Merkblatt LRS. Auswirkungen der Lese- und Rechtschreibstörung (LRS) auf die Notengebung in den Sprachfächern. für die Primarstufe und Sekundarstufe I

Merkblatt LRS. Auswirkungen der Lese- und Rechtschreibstörung (LRS) auf die Notengebung in den Sprachfächern. für die Primarstufe und Sekundarstufe I Merkblatt LRS Auswirkungen der Lese- und Rechtschreibstörung (LRS) auf die Notengebung in den Sprachfächern für die Primarstufe und Sekundarstufe I Direktion für Bildung und Kultur Amt für gemeindliche

Mehr

Managementhandbuch des Handbuchkapitel 05 Schornsteinfegerhandwerks Seite 01 von 05

Managementhandbuch des Handbuchkapitel 05 Schornsteinfegerhandwerks Seite 01 von 05 Schornsteinfegerhandwerks Seite 01 von 05 5. QM/UM-Systembewertung 5.1 Umgang mit Fehlern In diesem Abschnitt sind Verfahren beschrieben, die beim Auftreten von Fehlern anzuwenden sind. Hierdurch wird

Mehr