Erlangen-Evangelisch. Treffen der Webmaster im Dekanat Erlangen am 17. März Team EGON

Größe: px
Ab Seite anzeigen:

Download "Erlangen-Evangelisch. Treffen der Webmaster im Dekanat Erlangen am 17. März 2011. 2011-03-17 Team EGON"

Transkript

1 Treffen der Webmaster im Dekanat Erlangen am 17. März

2 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 2

3 Anwesende Name Gemeinde Düfel, Christian Öffentlichkeitsarbeit Elsner, Herbert ER-St. Matthäus Felsner, Judith Bubenreuth Heil, Christiane ER-Thomasgemeinde Hertel, Hellmut Huschke, Peter Klar, Jolanda Krause, Hartmut Neumann, Brigitte Neun, Lisa Wehrfritz, Heinz Weiß, Ralf Baiersdorf Dekan ER-Bruck ER-Martin-Luther-Kirche Uttenreuth ER-Altstadt Kalchreuth ER-Johannes 3

4 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 4

5 Neue Webauftritte im Dekanat 5

6 Neue Webauftritte im Dekanat 6

7 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 7

8 Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Standardisierte technische Installation von Drupal auf dem Webserver des Dekanats Bereitstellung von Dateien (z.b. Modules und Themes bei Drupal 6) per ftp auf dem Dekanats-Server Technisches Upgrade bei Einhaltung bestimmter Voraussetzungen (Dokumentation) Einführungsschulung von Webmastern in den Aufbau des Webauftritts Technische Beratung Drupal-Erfahrungsaustausch Beschaffung von Domainnamen (Kosten: einmalig EUR 10,00 + jährlich EUR 20,00 zzgl. MWSt.) 8

9 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 9

10 Verabschiedung der Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen Seit gut 1 Jahr in Diskussion Empfehlung für die Webauftritte im Dekanat Erlangen Leitlinien 10

11 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 11

12 Erfahrungsaustausch Folgende Themen wurden angesprochen: Schriftgrößenveränderung im Browser funktioniert dann über Strg + bzw. Strg -, wenn Größe in em, nicht in px definiert wurde Kindergartenseiten: Bei kirchlichen Trägern ist vielfach der jeweilige Pfarrer/die jeweilige Pfarrerin verantwortlich. Vielfach werden die Inhalte aber von Eltern bzw. Kindergartenpersonal gestaltet. Das Thema sollte in einem künftigen Webmastertreffen vertieft werden. Dekan Huschke schlägt vor, dieses Thema in der Träger-/Leiter- Konferenz zu behandeln. Uttenreuth hat ein Formular entworfen, das bei der Genehmigung von Veröffentlichungen von Bildern hilfreich sein kann. Drupal-Erfahrungsaustausch: Auf die unterschiedlichen Wissensstände der TeilnehmerInnen wurde beim letzten Mal gut eingegangen 12

13 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 13

14 Neues von "Vernetzte Kirche" Die Arbeitsstelle Vernetzte Kirche wird bis spätestens aufgelöst; die Aufgaben werden in die Kirchliche Informationsverarbeitung (KIV) bzw. in den Evangelischen Presseverband (EPV) in enger Kooperation mit Abteilung D Gesellschaftsbezogene Dienste überführt (siehe Amtsblatt 3/2011, S. 99). Die Öffentlichkeits- und Internetbeauftragten der Dekanate wurden am über diesen Schritt informiert. Damit ergeben sich Änderungen in den Zuständigkeiten und bei den Ansprechpartnern im Landeskirchenamt bzw. im EPV. 14

15 Neue Aufgabenverteilung für Internet/Intranet- Themen im LKA/bei EPV 15

16 Wichtige Termine Zukunftskonferenz Internet Termin: Sa, 16. Juli 2011, Uhr, Nürnberg, Haus Eckstein Zielgruppe: Internetbeauftragte, Beauftragte für Öffentlichkeitsarbeit, Interessierte, Hauptamtliche, Synodale, Jugendliche Teilnahmekosten: vermutlich kostenlos(?) Veranstalter: AfG, EPV, LKA (vorläufige) Agenda: Begrüßung (OKR Bierbaum) Impulsvortrag: Die Zukunft des Internet Chancen und Risiken Pause Marktbörse: Was in der ELKB alles geht: verschiedene Institutionen stellen ihr Angebot vor Verabschiedung Vernetzte Kirche Mittagessen Workshop: Wohin die Reise geht: Möglichkeiten und Ideen für eine Internet-Strategie der ELKB Zusammentragen der Ergebnisse, Abschlussdiskussion Ende der Veranstaltung WICHTIG! WICHTIG! 16

17 Wichtige Termine The 16th European Christian Internet Conference Termin: Mi, Uhr Sa, Uhr, Schloss Fürstenried, München Zielgruppe: All webmasters, journalists, webcoordinators, webpastors, etc. of European Churches are invated to join in vital disscussions and interesting lectures. Teilnahmekosten: Conference, meals and lodging (single rooms): 400, Conference and meals: 300, One day of conference (Thursday 16th): 100 Veranstalter: ELKB Programm und Anmeldung: 17

18 Neues von "Vernetzte Kirche" Terminkalender: App für IPhone und Android Termine In meiner Nähe Drupal: Modul ET-Veranstalter und ET-Teaser für Drupal 7 Neue Logo-s/Gestaltungsrichtlinien: Kita-Webbaukasten: 18

19 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 19

20 Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum aus den Leitlinien : Die rechtlichen Bestimmungen hinsichtlich Urheberrecht, Persönlichkeitsrechte und Datenschutz sind strikt einzuhalten. Wir empfehlen, nur Medien einzusetzen, die unter der Creative Commons Lizenz (CC) (siehe stehen. Jeder Internetauftritt muss ein Impressum haben, welches leicht erkennbar, unmittelbar erreichbar und ständig verfügbar ist. Es muss die Rechtsform der Einrichtung, die vollständige Anschrift der vertretungsberechtigten Person und die für eine elektronische Kontaktaufnahme erforderlichen Angaben enthalten. Ein Beispiel- Impressum finden Sie auf 20

21 Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Rechte klären bei Verwendung von Texten anderer Autoren: Einverständnis und Bedingungen für eine (Online-)Veröffentlichung erfragen. Bei Veröffentlichung von Fotos die Rechte der abgebildeten Personen beachten. Eine mündliche Einverständniserklärung, z.b. unter Zeugen, ist ausreichend, eine schriftliche verbindlich. Bei Kindern müssen die Erziehungsberechtigten zustimmen. Ausnahme sind Personen der Zeitgeschichte (= Personen, die aufgrund ihrer Tätigkeit in der Öffentlichkeit stehen: Bürgermeister, Pfarrer, Prominente...) Fotos von ihnen dürfen veröffentlicht werden, soweit sie nicht die Privatsphäre verletzen, den Abgebildeten bloßstellen oder ähnliches. Qualitativ gute Fotos gibt es in kostenlosen Bilddatenbanken im Internet wie oder Bedingungen beachten! Bei Zeitungsartikeln sind der Urheber/Autor und die Zeitung mit dem dortigen Erscheinungsdatum anzugeben. Der eigentliche Urheber, bzw. die Quelle der Erstveröffentlichung müssen zweifelsfrei erkennbar sein. Mehr zum Urheberrecht in der digitalen Welt auf oder zur Creative Commons Lizenz: 21

22 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 22

23 Verlinkung von BildungEvangelisch BildungEvangelisch bittet um Verlinkung auf den Webseiten der Gemeinden: Adresse: Dabei können diese Logo-s genutzt werden: 23

24 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 24

25 Ergebnisse der Umfrage zur Datensicherheit im Dekanat Quelle: Umfrage zur PC-Nutzung in den Gemeinden des Dekanats Erlangen vom März % der Pfarrämter im Dekanat antworten, dass auf den PCs der Kirchengemeinde personenbezogene Daten gespeichert sind. Nur 41% der PCs sind mit individuellem Passwort ausgestattet; nur 20% haben ein eigenes Passwort für den Administrator! Anders ausgedrückt: Der Aktenschrank steht in vielen Fällen offen oder der Schlüssel liegt unter der Fußmatte! Die Orientierungshilfe zur IT-Sicherheit sagt: Soweit personenbezogene Daten mit Hilfe von Arbeitsplatzrechnern (PC-Desktop, Notebook) verarbeitet werden, gehört es insbesondere zu Ihren Pflichten, sicherzustellen, dass die vorgesehenen technischen und organisatorischen Maßnahmen zur Datensicherung gemäß 9 und der Anlage zu 9 DSG-EKD gewissenhaft beachtet und genutzt werden 25

26 Informationssicherheit Wie sicher ist Ihr PC? Gehört Ihr PC zu den wenigen Geräten im Dekanat, die noch Betriebssysteme wie Windows 95, oder Windows 98 einsetzen? Für diese Betriebssysteme gibt es keine Sicherheits-Updates mehr! 86% der PCs im Dekanat setzen Windows XP ein. Haben diese alle das Service Pack 3 installiert? Nur für dieses gibt es nach dem noch Sicherheits-Updates bis zum ! Danach ist ein Umstieg auf ein neueres Betriebssystem zwingend erforderlich. Das gleiche gilt für Office Nutzen Sie Ihren PC ohne aktuellen Virenscanner? Bei gut 1/3 der PCs im Dekanat ist das der Fall! Etwa gleich viele PCs gehen ohne Firewall ins Internet. Wie lange dauert es, bis ein ungeschützter PC infiziert ist? Die Angaben für den Zeitraum zwischen dem Moment der Verbindung mit dem Internet bis zum ersten Eindringversuch schwanken zwischen wenigen Minuten und 8 Sekunden! Nutzen des PC ohne aktuellen Virenscanner und funktionierender Firewall ist wie Autofahren ohne Sicherheitsgurt! 26

27 Informationssicherheit Was sagt die Orientierungshilfe dazu? Virenscanner: Setzen Sie einen Virenscanner ein und halten Sie ihn auf dem neuesten Stand. Führen Sie keine an s ggf. angehängte Datei insbesondere mit der Endung.vbs oder.exe aus. Öffnen Sie keine Dokumente, an deren Herkunft oder Zuverlässigkeit Sie Zweifel haben und leiten Sie diese auch nicht weiter. Leiten Sie keine Virenwarnungen weiter, sondern wenden Sie sich umgehend an die zuständige Systemberatung (z.b. den Arbeitskreis EGON!) Stellen Sie sicher, dass regelmäßig eine Virenprüfung auf Ihrem PC durchgeführt wird und dass Ihr Virenscanner aktuell ist! Wenn Sie glauben, dass Ihr PC infiziert ist (Virenscanner meldet Virus): Stellen Sie augenblicklich die Arbeit an Ihrem PC ein! Keine Selbstheilungsversuche! Die Gefahr, dass Sie den Schaden dadurch vergrößern ist hoch! Melden Sie umgehend den Virenbefall dem Pfarramtsführer und suchen Sie Unterstützung durch Fachleute (erste Ansprechadresse: EGON). Der Kontakt zu EGON kann über Frau Braun im Dekanat hergestellt werden! 27

28 Informationssicherheit Was sagt die Orientierungshilfe dazu? Firewall: Der Zugang an das Internet darf nur über geeignete und sichere Zugänge eröffnet werden. Dieser Zugang sollte möglichst über das Sichere Kirchennetz realisiert werden. Sollten PCs selbst mit dem Internet verbunden werden, müssen sie mittels einer professionell konfigurierten Firewall abgesichert sein (siehe Einstellungen im Sicheren Kirchennetz: https://www.elkb.de/public/sichereskn_faqs.html). Mobile Geräte (Notebooks, USB-Sticks, ext. Festplatten): Zum Schutz der gespeicherten personenbezogenen Daten ist der Datenträger zu verschlüsseln. Dazu eignen sich Programme, wie z.b. das Freeware-Produkt Truecrypt (http://www.truecrypt.org/). Manche USB-Sticks bieten von sich aus die Möglichkeit, die Daten zu verschlüsseln. Bei Einsatz von Notebooks im Büro gelten grundsätzlich die Regelungen für Desktops. Zum Schutz gegen Diebstahl durch einfache Wegnahme ist eine zusätzliche mechanische Sicherung z. B. in Form eines Stahlseils - zu nutzen. 28

29 Informationssicherheit Einsatz von Wireless LAN Wireless LAN: Der BGH hat ein Grundsatzurteil zur Verantwortung von WLAN-Betreibern gefällt: Der Anschlussbetreiber muss sein Funknetz absichern, sonst ist er dafür verantwortlich, was über sein Netz geschieht. Er muss einen sicherer Verschlüsselungsstandard (nach aktuellem Stand der Technik WPA2) einschalten und das allgemein bekannte Standardpasswort des Routers durch ein geheimes und ausreichend langes ersetzen. Quelle: PC Magazin 07/2010, S

30 Was kann ich konkret tun? Datenschutz Pfarramtsführer (oder Beauftragte): MitarbeiterInnen auf Einhaltung des Datenschutzes verpflichten MitarbeiterInnen zum Datenschutz schulen lassen Vertrauliche Unterlagen nach Büroschluss wegsperren Webseiten der Gemeinde auf Veröffentlichung personenbezogener Daten überprüfen: Erlaubnis einholen oder Inhalte löschen Keine vertraulichen Daten per ! Sichere Passworte nutzen Abschluss einer DViA-Vereinbarung, wenn PC-Service beauftragt wird Vernichtung von vertraulichen Unterlagen regeln (Schredder, Entsorgung) PCs mit individuellen Benutzerkennungen, BIOS- und Admin-Passwort versehen (lassen) Mitarbeitende: Sensibel mit personenbezogenen Daten umgehen! Keine vertraulichen Daten per ! Angaben bei Geburtstagen/Kasualien kritisch prüfen; wenn keine Veröffentlichung gewünscht, Kennzeichen in MEWIS Vertrauliche Unterlagen nach Büroschluss wegsperren Personenbezogene Daten nur nach Rücksprache veröffentlichen Vertrauliche Unterlagen schreddern Sichere Passworte nutzen Datenträger sachgerecht entsorgen 30

31 Was kann ich konkret tun? Informationssicherheit Pfarramtsführer (oder Beauftragte): IT-Sicherheitsbeauftragten benennen Schwachstellenanalyse regelmäßig durchführen (z.b. jährlich) Sicherstellen, dass nur aktuelle Softwarekomponenten genutzt und dass sicherheitsrelevante Aktualisierungen zeitnah eingespielt werden (Betriebssystem, Virenscanner, Anwendungssoftware, ) Sicherstellen, dass wichtige Daten regelmäßig gesichert werden und dass Sicherungen lückenlos sind Sicherheitskonzept für die kritischen Komponenten erstellen und fortschreiben Sicherheitskonzept überprüfen und angemessen bekanntmachen Ungenutzte Zugangskennungen deaktivieren Mitarbeitende: Nur vertrauenswürdige Programme nutzen Vorsicht beim anklicken von Links! Meldungen der Sicherheitssoftware (Virenscanner oder Firewall) nur bestätigen, wenn die Konsequenz verstanden ist! Passwörter regelmäßig ändern Verantwortlich mit transportablen Datenträgern umgehen Sicherungen entsprechend der Vorgabe durchführen Wissen, was bei Virenbefall bzw. im Notfall zu tun ist 31

32 EGON-Vorhaben 2011 Evolutionäre Weiterentwicklung der Dekanatshomepage; Umstieg auf Drupal 7 PC-Service für das Dekanat Inventarisierung der Webauftritte der Gemeinden im Dekanat; ggf. Upgrade auf Drupal 7 in enger Abstimmung mit den Webmastern Maßnahmen zur Verbesserung der Daten- und Informationssicherheit in den Gemeinden in enger Kooperation mit den Pfarrämtern Verbesserung der Nutzung von Evangelische Termine im Dekanat Wünsche/Anregungen? 32

33 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 33

34 Sonstiges Drupal-Erfahrungsaustausch am Uhr Nächstes Webmastertreffen: soll im Herbst geplant werden Themen für Fortbildungen? (Keine Nennungen) 34

35 Fragen? 35

Treffen der Webmaster im Dekanat Erlangen

Treffen der Webmaster im Dekanat Erlangen Treffen der Webmaster im Dekanat Erlangen 13. Mai 2013 EGON-Team Tagesordnung Begrüßung, Vorstellung Inventarisierungen der PCs in den Pfarrämtern und Kindertagesstätten durch Fa. mgn Nutzung von Facebook

Mehr

Treffen der Webmaster im Dekanat Erlangen

Treffen der Webmaster im Dekanat Erlangen Treffen der Webmaster im Dekanat Erlangen 12. November 2012 EGON-Team Tagesordnung Begrüßung, Vorstellung Erfahrungsaustausch: Erfahrungen der Teilnehmenden und Wünsche auf Unterstützung Bericht vom Treffen

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Orientierungshilfe zur IT-Sicherheit (Stand 19.01.2009)

Orientierungshilfe zur IT-Sicherheit (Stand 19.01.2009) 1. Datenschutz Orientierungshilfe zur IT-Sicherheit (Stand 19.01.2009) Den kirchlichen Stellen gehörende Daten und dort eingesetzte Computer-Systeme sind wichtige Arbeitsmittel und müssen deshalb vor Verlust,

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Vom 17.02.2015 (Az.: 615.31/01)

Vom 17.02.2015 (Az.: 615.31/01) Stellenanteile für örtlich Beauftragte/Betriebsbeauftragte für den Datenschutz DS-St 855.19 Rundschreiben Nr. 3/2015 des Landeskirchenamtes an die Ev. Kirchenkreise, Superintendentinnen und Superintendenten,

Mehr

Treffen der Webmaster im Dekanat Erlangen

Treffen der Webmaster im Dekanat Erlangen Treffen der Webmaster im Dekanat Erlangen 13. November 2014 EGON-Team Tagesordnung Begrüßung, Vorstellung Status Dekanatsserver Sicheres Kirchennetz SKN2 - Erfahrungen nach Umstellung Neue ELKB-Mail Umzug

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO)

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) InformationstechnologieVO 5.2.4 Verordnung über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) Vom 9. August 2010 (ABl. 2010 S. A 169) Aufgrund

Mehr

Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO)

Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO) Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO) Frau/Herr ist ehrenamtlich tätig und wird unter Aushändigung des anliegenden Merkblattes wie folgt auf das

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Richtlinien. für die Veröffentlichung von Informationen. im World Wide Web. an der Otto-Friedrich-Universität Bamberg

Richtlinien. für die Veröffentlichung von Informationen. im World Wide Web. an der Otto-Friedrich-Universität Bamberg Otto-Friedrich-Universität Bamberg Richtlinien für die Veröffentlichung von Informationen im World Wide Web an der Otto-Friedrich-Universität Bamberg Vom 10. September 2008 2 Inhaltsverzeichnis 1 Allgemeine

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH)

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) 1. Grundsätzliches Diese Dienstanweisung bezieht sich auf die in der Schulverwaltung verwendeten PC, mit deren

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Ihre Homepage vom Profi!

Ihre Homepage vom Profi! Ihre Homepage vom Profi! einfach zu verwalten zum Festpreis mit Service und Sicherheit Das Internet - ein Schaufenster mehr für Ihr Unternehmen Ein Internetauftritt muss weder teuer sein, noch viel Arbeit

Mehr

Nicht die Finger verbrennen!

Nicht die Finger verbrennen! Jugendwerkwoche Augsburg 28.2. - 2.3.2011 Anton Knoblauch, Bayer. Innenministerium Nicht die Finger verbrennen! Rechtliches zum Thema Internetauftritt und Webpräsenz Um was geht es? Was ist beim Aufbau

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Überprüfung ADSL2+ Bereitschaft des Zyxel Modems

Überprüfung ADSL2+ Bereitschaft des Zyxel Modems Sehr geehrte Kundin, sehr geehrter Kunde Die Telecom Liechtenstein freut sich, Sie als ADSL2+ Kunden willkommen zu heissen! Diese Anleitung zeigt Ihnen, wie Sie Ihren ADSL Anschluss ADSL2+ fähig machen

Mehr

Lexware faktura+auftrag training

Lexware faktura+auftrag training Lexware Training Lexware faktura+auftrag training Training und Kompaktwissen in einem Band von Monika Labrenz 1. Auflage 2010 Haufe-Lexware Freiburg 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN

Mehr

Allgemeine Nutzungsbedingungen

Allgemeine Nutzungsbedingungen Allgemeine Nutzungsbedingungen für DaVinciPhysioMed GmbH Physiotherapie und Sport rehabilitation in Berlin Charlottenburg 1. Informationen zum Urheberrecht Alle Informationen dieser Web-Seite werden wie

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Virenbefall über Weihnachten: So machen sie den PC wieder flott

Virenbefall über Weihnachten: So machen sie den PC wieder flott ARTIKEL Short Facts: An Weihnachten liegen jede Menge Technikgeschenke unter dem Baum, darunter auch PCs, Notebooks oder Netbooks. Auch wer nicht mit neuer Technik beschenkt wurde, hat meist über die Feiertage

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Installation und Infos zu WeLOAD 0.92

Installation und Infos zu WeLOAD 0.92 Installation und Infos zu WeLOAD 0.92 Neu in Version 0.92: Datei zum Download bereitstellen Link in einem neuen Fenster öffnen Content Package überschreiben Überprüfen von vorhandenen Updates In Arbeit:

Mehr

Serviceanleitung. Software Update. TRACK-Guide. 30302705-03 Bewahren Sie diese Serviceanleitung für künftige Verwendung auf.

Serviceanleitung. Software Update. TRACK-Guide. 30302705-03 Bewahren Sie diese Serviceanleitung für künftige Verwendung auf. Serviceanleitung Software Update TRACK-Guide Stand: März 2010 Lesen und beachten Sie diese Serviceanleitung. 30302705-03 Bewahren Sie diese Serviceanleitung für künftige Verwendung auf. Copyright 2010

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN EINWOHNERGEMEINDE MURGENTHAL REGLEMENT ÜBER DIE BENÜTZUNG VON INFORMATIKMITTELN DER GEMEINDE Reglement des Gemeinderates über die Benutzung von Informatikmitteln der Gemeinde vom 2. März 2015 Der Gemeinderat,

Mehr

Stand und Zukunft der Internetarbeit der ELKB. Detlev Bierbaum, Leiter der Abteilung Gesellschaftsbezogene Dienste

Stand und Zukunft der Internetarbeit der ELKB. Detlev Bierbaum, Leiter der Abteilung Gesellschaftsbezogene Dienste Stand und Zukunft der Internetarbeit der ELKB Detlev Bierbaum, Leiter der Abteilung Gesellschaftsbezogene Dienste Einleitung Wo wir stehen Insgesamt gut aufgestellt: Strategische Ziele der Internetstrategie

Mehr

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Version 1.0 Ausgabedatum 20. März 2013 Status in Bearbeitung in Abstimmung freigegeben Kontakt Angelika

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc).

Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc). Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc). Systemvoraussetzungen - PC mit permanenter Internetverbindung - Installiertes, lauffähriges SaleLite in einer Version

Mehr

Personalabrechnung Windows 7 und Dakota 6.0

Personalabrechnung Windows 7 und Dakota 6.0 Personalabrechnung Windows 7 und Dakota 6.0 Stand Mai 2014 Installationsanleitung copyright Infoniqa Payroll GmbH Hanns-Klemm-Straße 5 71034 Böblingen Inhalt 1 Allgemeines... 3 2 Dakota Zertifikat sichern...

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Datenschutzordnung FREMO vom 4.3.2014 Definitiv Version 1.0 Vorstand des FREMO e.v.

Datenschutzordnung FREMO vom 4.3.2014 Definitiv Version 1.0 Vorstand des FREMO e.v. Datenschutzordnung FREMO vom 4.3.2014 Definitiv Version 1.0 Vorstand des FREMO e.v. 1 Inhaltsverzeichnis 1.Einleitung...3 2.Datenerhebung...3 3.Weitergabe personenbezogener Daten...4 4.Veröffentlichung

Mehr

Nutzerordnung Informationstechnik

Nutzerordnung Informationstechnik 1 Anwendungsbereich Die Regelungen gelten für die Nutzung der Computer, Server, Schulportalserver und Netzwerke, die von der Schule betrieben werden sowie die zur Verfügung gestellte Software. Im Weiteren

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Rechte und Pflichten im Internet

Rechte und Pflichten im Internet Rechte und Pflichten im Internet Workshop Kirchenkreis Moers 15.11.2012 Ralf Peter Reimann * http://about.me/ralpe * http://theonet.de 16.11.2012 1 Einleitung Keine juristische Beratung, sondern Erfahrungen

Mehr

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Psyprax GmbH Fürstenrieder Str. 5 80687 München T. 089-5468000 F. 089-54680029 E. info@psyprax.de Psyprax GmbH Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Kurz und knapp Gleiche oder höhere

Mehr

Transit/TermStar NXT

Transit/TermStar NXT Transit/TermStar NXT Hardware/Betriebssystem Ihres Rechners ändern 2013-09 Gültig ab Service Pack 7 Stand 2013-09. Dieses Dokument ist gültig ab Transit NXT Service Pack 7. Transit wird kontinuierlich

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Sichere Internetnutzung

Sichere Internetnutzung 10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;

Mehr

Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte)

Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte) RVO Bestellung örtlicher Datenschutzbeauftragter RVO-DS-Beauftragte 95-3 Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte) Vom 25. Juni 2015 KABl. 2015,

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Medienrecht. Datenschutz Urheberrecht

Medienrecht. Datenschutz Urheberrecht Medienrecht Datenschutz Urheberrecht Problemaufriss/Gefahrenlage Unterscheidung Printmedium Internet Gefahren im Internet ungleich höher Datenschutz Personenbezogene Daten Betrifft Mitarbeiter, Gemeindemitglied,

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Behörde / öffentliche Stelle

Behörde / öffentliche Stelle Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Ein ganz normaler Tag im digitalen Wahnsinn

Ein ganz normaler Tag im digitalen Wahnsinn Ein ganz normaler Tag im digitalen Wahnsinn Zanzara, die Stechmücke Beat Schilliger beat.schilliger@zanzara.ch Beat Schilliger (Qualified Signature) Präsentation: 4. Juni 2012 (SVS Zentralschweiz, Hotel

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Einrichtung TERRIS WS 552 - Android. Einrichtung WiFi Lautsprecher TERRIS WS 552 unter Android (AP und Client Modus)

Einrichtung TERRIS WS 552 - Android. Einrichtung WiFi Lautsprecher TERRIS WS 552 unter Android (AP und Client Modus) Setup-Anleitung für TERRIS WS 552 Android Einrichtung TERRIS WS 552 - Android Einrichtung WiFi Lautsprecher TERRIS WS 552 unter Android (AP und Client Modus) Inhalt 1. Funktionen des WiFi Lautsprechers

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte PC-Wartung Pflegen Sie Ihren PC mit Windows XP regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität und

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Verfahrensverzeichnis nach 6 HDSG

Verfahrensverzeichnis nach 6 HDSG Verfahrensverzeichnis nach 6 HDSG 1 neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind

Mehr

Nutzerordnung August 2014

Nutzerordnung August 2014 Nutzerordnung August 2014 Gliederung Präambel (Grundregeln für den Aushang) A. Benutzung der Computer und sonstiger Hardware in der Schule B. Abrufung von Internet-Inhalten C. Veröffentlichung von Inhalten

Mehr

ricardo.ch-magazin Nutzungsbestimmungen

ricardo.ch-magazin Nutzungsbestimmungen Inhaltsverzeichnis 1 Anwendungsbereich 3 2 ricardo.ch-magazin 3 3 Netiquette 3 4 User Generated Content (UGC) 4 5 Social Media Plugins 4 6 Datenschutz 4 7 Anwendbares Recht und Gerichtsstand 5 2 5 1 Anwendungsbereich

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

UPS WorldShip Installation auf einen Einzelarbeitsplatz oder einen Administratoren Arbeitsplatz

UPS WorldShip Installation auf einen Einzelarbeitsplatz oder einen Administratoren Arbeitsplatz VOR DER INSTALLATION BITTE BEACHTEN: Anmerkung: UPS WorldShip kann nicht auf einem Server installiert werden. Deaktivieren Sie vorübergehend die Antiviren-Software auf Ihrem PC. Für die Installation eines

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

DATENSCHUTZ im DARC e.v.

DATENSCHUTZ im DARC e.v. DATENSCHUTZ im Was hat der Datenschutz mit Amateurfunk zu tun? Vorstellung Amteurfunk seit 1990 Stv. DV H Niedersachsen (seit 2013), stv. OVV H65 Hannover-Hohes Ufer (seit 2012), Vorsitzender Nord>

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Bundesweite Befragung zur gerontopsychologischen Versorgungs- und Berufssituation in stationären Einrichtungen in Deutschland

Bundesweite Befragung zur gerontopsychologischen Versorgungs- und Berufssituation in stationären Einrichtungen in Deutschland - 1 - Bundesweite Befragung zur gerontopsychologischen Versorgungs- und Berufssituation in stationären Einrichtungen in Deutschland - Manual zur Klärung technischer Probleme - Dieses Dokument soll Ihnen

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

pushtan Online-Banking mit pushtan Der Leitaden für Online-Banking-Kunden

pushtan Online-Banking mit pushtan Der Leitaden für Online-Banking-Kunden Online-Banking mit pushtan Der Leitaden für Online-Banking-Kunden Online-Banking mit pushtan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit pushtan entschieden.

Mehr

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

Nutzungsordnung der EDV-Einrichtung und des Internets an der Johann Winklhofer Realschule für Schülerinnen und Schüler

Nutzungsordnung der EDV-Einrichtung und des Internets an der Johann Winklhofer Realschule für Schülerinnen und Schüler Nutzungsordnung der EDV-Einrichtung und des Internets an der Johann Winklhofer Realschule für Schülerinnen und Schüler A. Allgemeines Die EDV-Einrichtung der Schule und das Internet können als Lehr- und

Mehr

Der Landesbeauftragte für den Datenschutz Baden-Württemberg

Der Landesbeauftragte für den Datenschutz Baden-Württemberg Der Landesbeauftragte für den Datenschutz Baden-Württemberg Innenministerium Baden-Württemberg Stabsstelle für Verwaltungsreform (Bereich IuK-Technik, IuK-Recht) Hinweise zum datenschutzgerechten IuK-Einsatz

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Technical Note 0101 ewon

Technical Note 0101 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0101 ewon ebuddy - 1 - Inhaltsverzeichnis 1

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr