Erlangen-Evangelisch. Treffen der Webmaster im Dekanat Erlangen am 17. März Team EGON

Größe: px
Ab Seite anzeigen:

Download "Erlangen-Evangelisch. Treffen der Webmaster im Dekanat Erlangen am 17. März 2011. 2011-03-17 Team EGON"

Transkript

1 Treffen der Webmaster im Dekanat Erlangen am 17. März

2 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 2

3 Anwesende Name Gemeinde Düfel, Christian Öffentlichkeitsarbeit Elsner, Herbert ER-St. Matthäus Felsner, Judith Bubenreuth Heil, Christiane ER-Thomasgemeinde Hertel, Hellmut Huschke, Peter Klar, Jolanda Krause, Hartmut Neumann, Brigitte Neun, Lisa Wehrfritz, Heinz Weiß, Ralf Baiersdorf Dekan ER-Bruck ER-Martin-Luther-Kirche Uttenreuth ER-Altstadt Kalchreuth ER-Johannes 3

4 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 4

5 Neue Webauftritte im Dekanat 5

6 Neue Webauftritte im Dekanat 6

7 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 7

8 Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Standardisierte technische Installation von Drupal auf dem Webserver des Dekanats Bereitstellung von Dateien (z.b. Modules und Themes bei Drupal 6) per ftp auf dem Dekanats-Server Technisches Upgrade bei Einhaltung bestimmter Voraussetzungen (Dokumentation) Einführungsschulung von Webmastern in den Aufbau des Webauftritts Technische Beratung Drupal-Erfahrungsaustausch Beschaffung von Domainnamen (Kosten: einmalig EUR 10,00 + jährlich EUR 20,00 zzgl. MWSt.) 8

9 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 9

10 Verabschiedung der Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen Seit gut 1 Jahr in Diskussion Empfehlung für die Webauftritte im Dekanat Erlangen Leitlinien 10

11 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 11

12 Erfahrungsaustausch Folgende Themen wurden angesprochen: Schriftgrößenveränderung im Browser funktioniert dann über Strg + bzw. Strg -, wenn Größe in em, nicht in px definiert wurde Kindergartenseiten: Bei kirchlichen Trägern ist vielfach der jeweilige Pfarrer/die jeweilige Pfarrerin verantwortlich. Vielfach werden die Inhalte aber von Eltern bzw. Kindergartenpersonal gestaltet. Das Thema sollte in einem künftigen Webmastertreffen vertieft werden. Dekan Huschke schlägt vor, dieses Thema in der Träger-/Leiter- Konferenz zu behandeln. Uttenreuth hat ein Formular entworfen, das bei der Genehmigung von Veröffentlichungen von Bildern hilfreich sein kann. Drupal-Erfahrungsaustausch: Auf die unterschiedlichen Wissensstände der TeilnehmerInnen wurde beim letzten Mal gut eingegangen 12

13 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 13

14 Neues von "Vernetzte Kirche" Die Arbeitsstelle Vernetzte Kirche wird bis spätestens aufgelöst; die Aufgaben werden in die Kirchliche Informationsverarbeitung (KIV) bzw. in den Evangelischen Presseverband (EPV) in enger Kooperation mit Abteilung D Gesellschaftsbezogene Dienste überführt (siehe Amtsblatt 3/2011, S. 99). Die Öffentlichkeits- und Internetbeauftragten der Dekanate wurden am über diesen Schritt informiert. Damit ergeben sich Änderungen in den Zuständigkeiten und bei den Ansprechpartnern im Landeskirchenamt bzw. im EPV. 14

15 Neue Aufgabenverteilung für Internet/Intranet- Themen im LKA/bei EPV 15

16 Wichtige Termine Zukunftskonferenz Internet Termin: Sa, 16. Juli 2011, Uhr, Nürnberg, Haus Eckstein Zielgruppe: Internetbeauftragte, Beauftragte für Öffentlichkeitsarbeit, Interessierte, Hauptamtliche, Synodale, Jugendliche Teilnahmekosten: vermutlich kostenlos(?) Veranstalter: AfG, EPV, LKA (vorläufige) Agenda: Begrüßung (OKR Bierbaum) Impulsvortrag: Die Zukunft des Internet Chancen und Risiken Pause Marktbörse: Was in der ELKB alles geht: verschiedene Institutionen stellen ihr Angebot vor Verabschiedung Vernetzte Kirche Mittagessen Workshop: Wohin die Reise geht: Möglichkeiten und Ideen für eine Internet-Strategie der ELKB Zusammentragen der Ergebnisse, Abschlussdiskussion Ende der Veranstaltung WICHTIG! WICHTIG! 16

17 Wichtige Termine The 16th European Christian Internet Conference Termin: Mi, Uhr Sa, Uhr, Schloss Fürstenried, München Zielgruppe: All webmasters, journalists, webcoordinators, webpastors, etc. of European Churches are invated to join in vital disscussions and interesting lectures. Teilnahmekosten: Conference, meals and lodging (single rooms): 400, Conference and meals: 300, One day of conference (Thursday 16th): 100 Veranstalter: ELKB Programm und Anmeldung: 17

18 Neues von "Vernetzte Kirche" Terminkalender: App für IPhone und Android Termine In meiner Nähe Drupal: Modul ET-Veranstalter und ET-Teaser für Drupal 7 Neue Logo-s/Gestaltungsrichtlinien: Kita-Webbaukasten: 18

19 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 19

20 Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum aus den Leitlinien : Die rechtlichen Bestimmungen hinsichtlich Urheberrecht, Persönlichkeitsrechte und Datenschutz sind strikt einzuhalten. Wir empfehlen, nur Medien einzusetzen, die unter der Creative Commons Lizenz (CC) (siehe stehen. Jeder Internetauftritt muss ein Impressum haben, welches leicht erkennbar, unmittelbar erreichbar und ständig verfügbar ist. Es muss die Rechtsform der Einrichtung, die vollständige Anschrift der vertretungsberechtigten Person und die für eine elektronische Kontaktaufnahme erforderlichen Angaben enthalten. Ein Beispiel- Impressum finden Sie auf 20

21 Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Rechte klären bei Verwendung von Texten anderer Autoren: Einverständnis und Bedingungen für eine (Online-)Veröffentlichung erfragen. Bei Veröffentlichung von Fotos die Rechte der abgebildeten Personen beachten. Eine mündliche Einverständniserklärung, z.b. unter Zeugen, ist ausreichend, eine schriftliche verbindlich. Bei Kindern müssen die Erziehungsberechtigten zustimmen. Ausnahme sind Personen der Zeitgeschichte (= Personen, die aufgrund ihrer Tätigkeit in der Öffentlichkeit stehen: Bürgermeister, Pfarrer, Prominente...) Fotos von ihnen dürfen veröffentlicht werden, soweit sie nicht die Privatsphäre verletzen, den Abgebildeten bloßstellen oder ähnliches. Qualitativ gute Fotos gibt es in kostenlosen Bilddatenbanken im Internet wie oder Bedingungen beachten! Bei Zeitungsartikeln sind der Urheber/Autor und die Zeitung mit dem dortigen Erscheinungsdatum anzugeben. Der eigentliche Urheber, bzw. die Quelle der Erstveröffentlichung müssen zweifelsfrei erkennbar sein. Mehr zum Urheberrecht in der digitalen Welt auf oder zur Creative Commons Lizenz: 21

22 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 22

23 Verlinkung von BildungEvangelisch BildungEvangelisch bittet um Verlinkung auf den Webseiten der Gemeinden: Adresse: Dabei können diese Logo-s genutzt werden: 23

24 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 24

25 Ergebnisse der Umfrage zur Datensicherheit im Dekanat Quelle: Umfrage zur PC-Nutzung in den Gemeinden des Dekanats Erlangen vom März % der Pfarrämter im Dekanat antworten, dass auf den PCs der Kirchengemeinde personenbezogene Daten gespeichert sind. Nur 41% der PCs sind mit individuellem Passwort ausgestattet; nur 20% haben ein eigenes Passwort für den Administrator! Anders ausgedrückt: Der Aktenschrank steht in vielen Fällen offen oder der Schlüssel liegt unter der Fußmatte! Die Orientierungshilfe zur IT-Sicherheit sagt: Soweit personenbezogene Daten mit Hilfe von Arbeitsplatzrechnern (PC-Desktop, Notebook) verarbeitet werden, gehört es insbesondere zu Ihren Pflichten, sicherzustellen, dass die vorgesehenen technischen und organisatorischen Maßnahmen zur Datensicherung gemäß 9 und der Anlage zu 9 DSG-EKD gewissenhaft beachtet und genutzt werden 25

26 Informationssicherheit Wie sicher ist Ihr PC? Gehört Ihr PC zu den wenigen Geräten im Dekanat, die noch Betriebssysteme wie Windows 95, oder Windows 98 einsetzen? Für diese Betriebssysteme gibt es keine Sicherheits-Updates mehr! 86% der PCs im Dekanat setzen Windows XP ein. Haben diese alle das Service Pack 3 installiert? Nur für dieses gibt es nach dem noch Sicherheits-Updates bis zum ! Danach ist ein Umstieg auf ein neueres Betriebssystem zwingend erforderlich. Das gleiche gilt für Office Nutzen Sie Ihren PC ohne aktuellen Virenscanner? Bei gut 1/3 der PCs im Dekanat ist das der Fall! Etwa gleich viele PCs gehen ohne Firewall ins Internet. Wie lange dauert es, bis ein ungeschützter PC infiziert ist? Die Angaben für den Zeitraum zwischen dem Moment der Verbindung mit dem Internet bis zum ersten Eindringversuch schwanken zwischen wenigen Minuten und 8 Sekunden! Nutzen des PC ohne aktuellen Virenscanner und funktionierender Firewall ist wie Autofahren ohne Sicherheitsgurt! 26

27 Informationssicherheit Was sagt die Orientierungshilfe dazu? Virenscanner: Setzen Sie einen Virenscanner ein und halten Sie ihn auf dem neuesten Stand. Führen Sie keine an s ggf. angehängte Datei insbesondere mit der Endung.vbs oder.exe aus. Öffnen Sie keine Dokumente, an deren Herkunft oder Zuverlässigkeit Sie Zweifel haben und leiten Sie diese auch nicht weiter. Leiten Sie keine Virenwarnungen weiter, sondern wenden Sie sich umgehend an die zuständige Systemberatung (z.b. den Arbeitskreis EGON!) Stellen Sie sicher, dass regelmäßig eine Virenprüfung auf Ihrem PC durchgeführt wird und dass Ihr Virenscanner aktuell ist! Wenn Sie glauben, dass Ihr PC infiziert ist (Virenscanner meldet Virus): Stellen Sie augenblicklich die Arbeit an Ihrem PC ein! Keine Selbstheilungsversuche! Die Gefahr, dass Sie den Schaden dadurch vergrößern ist hoch! Melden Sie umgehend den Virenbefall dem Pfarramtsführer und suchen Sie Unterstützung durch Fachleute (erste Ansprechadresse: EGON). Der Kontakt zu EGON kann über Frau Braun im Dekanat hergestellt werden! 27

28 Informationssicherheit Was sagt die Orientierungshilfe dazu? Firewall: Der Zugang an das Internet darf nur über geeignete und sichere Zugänge eröffnet werden. Dieser Zugang sollte möglichst über das Sichere Kirchennetz realisiert werden. Sollten PCs selbst mit dem Internet verbunden werden, müssen sie mittels einer professionell konfigurierten Firewall abgesichert sein (siehe Einstellungen im Sicheren Kirchennetz: https://www.elkb.de/public/sichereskn_faqs.html). Mobile Geräte (Notebooks, USB-Sticks, ext. Festplatten): Zum Schutz der gespeicherten personenbezogenen Daten ist der Datenträger zu verschlüsseln. Dazu eignen sich Programme, wie z.b. das Freeware-Produkt Truecrypt (http://www.truecrypt.org/). Manche USB-Sticks bieten von sich aus die Möglichkeit, die Daten zu verschlüsseln. Bei Einsatz von Notebooks im Büro gelten grundsätzlich die Regelungen für Desktops. Zum Schutz gegen Diebstahl durch einfache Wegnahme ist eine zusätzliche mechanische Sicherung z. B. in Form eines Stahlseils - zu nutzen. 28

29 Informationssicherheit Einsatz von Wireless LAN Wireless LAN: Der BGH hat ein Grundsatzurteil zur Verantwortung von WLAN-Betreibern gefällt: Der Anschlussbetreiber muss sein Funknetz absichern, sonst ist er dafür verantwortlich, was über sein Netz geschieht. Er muss einen sicherer Verschlüsselungsstandard (nach aktuellem Stand der Technik WPA2) einschalten und das allgemein bekannte Standardpasswort des Routers durch ein geheimes und ausreichend langes ersetzen. Quelle: PC Magazin 07/2010, S

30 Was kann ich konkret tun? Datenschutz Pfarramtsführer (oder Beauftragte): MitarbeiterInnen auf Einhaltung des Datenschutzes verpflichten MitarbeiterInnen zum Datenschutz schulen lassen Vertrauliche Unterlagen nach Büroschluss wegsperren Webseiten der Gemeinde auf Veröffentlichung personenbezogener Daten überprüfen: Erlaubnis einholen oder Inhalte löschen Keine vertraulichen Daten per ! Sichere Passworte nutzen Abschluss einer DViA-Vereinbarung, wenn PC-Service beauftragt wird Vernichtung von vertraulichen Unterlagen regeln (Schredder, Entsorgung) PCs mit individuellen Benutzerkennungen, BIOS- und Admin-Passwort versehen (lassen) Mitarbeitende: Sensibel mit personenbezogenen Daten umgehen! Keine vertraulichen Daten per ! Angaben bei Geburtstagen/Kasualien kritisch prüfen; wenn keine Veröffentlichung gewünscht, Kennzeichen in MEWIS Vertrauliche Unterlagen nach Büroschluss wegsperren Personenbezogene Daten nur nach Rücksprache veröffentlichen Vertrauliche Unterlagen schreddern Sichere Passworte nutzen Datenträger sachgerecht entsorgen 30

31 Was kann ich konkret tun? Informationssicherheit Pfarramtsführer (oder Beauftragte): IT-Sicherheitsbeauftragten benennen Schwachstellenanalyse regelmäßig durchführen (z.b. jährlich) Sicherstellen, dass nur aktuelle Softwarekomponenten genutzt und dass sicherheitsrelevante Aktualisierungen zeitnah eingespielt werden (Betriebssystem, Virenscanner, Anwendungssoftware, ) Sicherstellen, dass wichtige Daten regelmäßig gesichert werden und dass Sicherungen lückenlos sind Sicherheitskonzept für die kritischen Komponenten erstellen und fortschreiben Sicherheitskonzept überprüfen und angemessen bekanntmachen Ungenutzte Zugangskennungen deaktivieren Mitarbeitende: Nur vertrauenswürdige Programme nutzen Vorsicht beim anklicken von Links! Meldungen der Sicherheitssoftware (Virenscanner oder Firewall) nur bestätigen, wenn die Konsequenz verstanden ist! Passwörter regelmäßig ändern Verantwortlich mit transportablen Datenträgern umgehen Sicherungen entsprechend der Vorgabe durchführen Wissen, was bei Virenbefall bzw. im Notfall zu tun ist 31

32 EGON-Vorhaben 2011 Evolutionäre Weiterentwicklung der Dekanatshomepage; Umstieg auf Drupal 7 PC-Service für das Dekanat Inventarisierung der Webauftritte der Gemeinden im Dekanat; ggf. Upgrade auf Drupal 7 in enger Abstimmung mit den Webmastern Maßnahmen zur Verbesserung der Daten- und Informationssicherheit in den Gemeinden in enger Kooperation mit den Pfarrämtern Verbesserung der Nutzung von Evangelische Termine im Dekanat Wünsche/Anregungen? 32

33 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 33

34 Sonstiges Drupal-Erfahrungsaustausch am Uhr Nächstes Webmastertreffen: soll im Herbst geplant werden Themen für Fortbildungen? (Keine Nennungen) 34

35 Fragen? 35

Treffen der Webmaster im Dekanat Erlangen

Treffen der Webmaster im Dekanat Erlangen Treffen der Webmaster im Dekanat Erlangen 13. Mai 2013 EGON-Team Tagesordnung Begrüßung, Vorstellung Inventarisierungen der PCs in den Pfarrämtern und Kindertagesstätten durch Fa. mgn Nutzung von Facebook

Mehr

Treffen der Webmaster im Dekanat Erlangen

Treffen der Webmaster im Dekanat Erlangen Treffen der Webmaster im Dekanat Erlangen 12. November 2012 EGON-Team Tagesordnung Begrüßung, Vorstellung Erfahrungsaustausch: Erfahrungen der Teilnehmenden und Wünsche auf Unterstützung Bericht vom Treffen

Mehr

Treffen der Webmaster im Dekanat Erlangen

Treffen der Webmaster im Dekanat Erlangen Treffen der Webmaster im Dekanat Erlangen 13. November 2014 EGON-Team Tagesordnung Begrüßung, Vorstellung Status Dekanatsserver Sicheres Kirchennetz SKN2 - Erfahrungen nach Umstellung Neue ELKB-Mail Umzug

Mehr

Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO)

Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO) Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO) Frau/Herr ist ehrenamtlich tätig und wird unter Aushändigung des anliegenden Merkblattes wie folgt auf das

Mehr

Orientierungshilfe zur IT-Sicherheit (Stand 19.01.2009)

Orientierungshilfe zur IT-Sicherheit (Stand 19.01.2009) 1. Datenschutz Orientierungshilfe zur IT-Sicherheit (Stand 19.01.2009) Den kirchlichen Stellen gehörende Daten und dort eingesetzte Computer-Systeme sind wichtige Arbeitsmittel und müssen deshalb vor Verlust,

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Virenbefall über Weihnachten: So machen sie den PC wieder flott

Virenbefall über Weihnachten: So machen sie den PC wieder flott ARTIKEL Short Facts: An Weihnachten liegen jede Menge Technikgeschenke unter dem Baum, darunter auch PCs, Notebooks oder Netbooks. Auch wer nicht mit neuer Technik beschenkt wurde, hat meist über die Feiertage

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Stand und Zukunft der Internetarbeit der ELKB. Detlev Bierbaum, Leiter der Abteilung Gesellschaftsbezogene Dienste

Stand und Zukunft der Internetarbeit der ELKB. Detlev Bierbaum, Leiter der Abteilung Gesellschaftsbezogene Dienste Stand und Zukunft der Internetarbeit der ELKB Detlev Bierbaum, Leiter der Abteilung Gesellschaftsbezogene Dienste Einleitung Wo wir stehen Insgesamt gut aufgestellt: Strategische Ziele der Internetstrategie

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Installation und Infos zu WeLOAD 0.92

Installation und Infos zu WeLOAD 0.92 Installation und Infos zu WeLOAD 0.92 Neu in Version 0.92: Datei zum Download bereitstellen Link in einem neuen Fenster öffnen Content Package überschreiben Überprüfen von vorhandenen Updates In Arbeit:

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS Rechenzentrum Stand 13.11.2012 Prof. Jan Münchenberg Wissenschaftlicher Leiter RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Überprüfung ADSL2+ Bereitschaft des Zyxel Modems

Überprüfung ADSL2+ Bereitschaft des Zyxel Modems Sehr geehrte Kundin, sehr geehrter Kunde Die Telecom Liechtenstein freut sich, Sie als ADSL2+ Kunden willkommen zu heissen! Diese Anleitung zeigt Ihnen, wie Sie Ihren ADSL Anschluss ADSL2+ fähig machen

Mehr

Kleine Helfer für den Alltag

Kleine Helfer für den Alltag Kleine Helfer für den Alltag 1. Recht und Gesetz Das Internet ist auch wenn manche das tatsächlich noch immer glauben, kein rechtsfreier Raum. Deshalb hier noch zwei wirklich wichtige Hinweise: Das Recht

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG Bemerkung: Betriebliche Datenschutzbeauftragte fragen nach wie vor an, wie das Verfahrensregister zu gestalten ist, was er nach 4g Abs. 2 resp. 4e Satz 1 BDSG zu führen und auszugsweise für jedermann zur

Mehr

6.1 Kirchliche Datenschutzordnung (KDO) und weitere datenschutzrechtliche Bestimmungen - aufbereitet für die Verwendung im Pastoralbüro -

6.1 Kirchliche Datenschutzordnung (KDO) und weitere datenschutzrechtliche Bestimmungen - aufbereitet für die Verwendung im Pastoralbüro - Kapitel 6 Datenschutz 6.1 Kirchliche Datenschutzordnung (KDO) und weitere datenschutzrechtliche Bestimmungen - aufbereitet für die Verwendung im Pastoralbüro - INHALT Vorbemerkungen... 2 Anordnung über

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc).

Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc). Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc). Systemvoraussetzungen - PC mit permanenter Internetverbindung - Installiertes, lauffähriges SaleLite in einer Version

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

DUO-LINK On-The-Go-Flash- Laufwerk für iphone- und ipad- Nutzer Benutzerhandbuch

DUO-LINK On-The-Go-Flash- Laufwerk für iphone- und ipad- Nutzer Benutzerhandbuch DUO-LINK On-The-Go-Flash- Laufwerk für iphone- und ipad- Nutzer Benutzerhandbuch Inhaltsverzeichnis 1. Einleitung 2. Systemanforderungen 3. Technische Beschreibungen 4. Installation der DUO-LINK App 5.

Mehr

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Psyprax GmbH Fürstenrieder Str. 5 80687 München T. 089-5468000 F. 089-54680029 E. info@psyprax.de Psyprax GmbH Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Kurz und knapp Gleiche oder höhere

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

EPoS Elektronische Post für Schulleitungen/Schulen

EPoS Elektronische Post für Schulleitungen/Schulen EPoS Elektronische Post für Schulleitungen/Schulen Bekanntmachung des Ministeriums für Bildung, Frauen und Jugend vom 1. Oktober 2003 (9413 A- 53 831/20) 1. Zielsetzungen Das System EPoS - Elektronische

Mehr

Quicken 2011. Anleitung zum Rechnerwechsel

Quicken 2011. Anleitung zum Rechnerwechsel Quicken 2011 Anleitung zum Rechnerwechsel Diese Anleitung begleitet Sie beim Umstieg auf einen neuen PC und hilft Ihnen, alle relevanten Daten Ihres Lexware Programms sicher auf den neuen Rechner zu übertragen.

Mehr

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Kurse & Workshops rund um Windows Server 2012 mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Wissen für den beruflichen Erfolg! IT-Sicherheit: Hacking für Administratoren Schwachstellen

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Verfahrensverzeichnis nach 6 HDSG

Verfahrensverzeichnis nach 6 HDSG Verfahrensverzeichnis nach 6 HDSG 1 neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Cyber-Sicherheit für PCs unter Microsoft Windows

Cyber-Sicherheit für PCs unter Microsoft Windows Cyber-Sicherheit für PCs unter Microsoft Windows Christoph Fischer Referat C 13 - Sicherheit in Betriebssystemen und Anwendungen CeBIT 2012-06.03.2012 Ziel BSI-Empfehlung für den sicheren Einsatz von PCs

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

Safer Internet Day Internet mit Sicherheit. PC-Einstellungen und Sicherheitssoftware

Safer Internet Day Internet mit Sicherheit. PC-Einstellungen und Sicherheitssoftware Safer Internet Day Internet mit Sicherheit PC-Einstellungen und Sicherheitssoftware Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. PC Einstellungen 2. Sicherheitssoftware 09.03.2015 Folie 2 PC Einstellungen

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Anleitung für einen Rechnerwechsel

Anleitung für einen Rechnerwechsel Anleitung für einen Rechnerwechsel Sie möchten Ihren PC wechseln und auf darauf mit Lexware weiterarbeiten? Diese Anleitung beschreibt wie Sie alle bestehenden Daten sicher auf den neuen Rechner übertragen.

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev.

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. WIE-SERVICE24 Konfiguration Ihres Zugangs VPN Portal WIE-SERVICE24.com Technical Notes 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. A) Inhalt Inhalt 1 Allgemeines... 3 1.1 Information... 3 1.1

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1 Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die

Mehr

Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg

Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg Geltungsbereich Die vorliegende Nutzungsvereinbarung gilt für die Nutzung der Lernplattform LEA der Hochschule Bonn-Rhein-Sieg. Mit der Nutzung

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Dienstag, 11.08.2009 Mark Semmler Security Services l l Tel: +49.. 6151..

Mehr

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung

Netzwerk- und PC-Service für. Windows Betriebssysteme. Fehlerbehebung Reparatur Administration. Hardware und Software Beschaffung Netzwerk- und PC-Service für Windows Betriebssysteme Fehlerbehebung Reparatur Administration Hardware und Software Beschaffung Fernwartung für Server und Client Unser Service EDV-Konzepte Netzwerk- und

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Technical Note 0101 ewon

Technical Note 0101 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0101 ewon ebuddy - 1 - Inhaltsverzeichnis 1

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf?

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf? Hamachi Guide 1. Warum baut Hamachi keine Verbindung zum Server auf? 2. Korrekte Einstellungen bei Vista mit Erläuterung & Bild 3. Korrekte Einstellungen bei XP mit Erläuterung und Bildern 4. Wo finde

Mehr

ANMELDUNG / TEILNAHMEBEDINGUNGEN FOTOWETTBEWERB. Foto- und Malwettbewerb zum Thema Klima und Umwelt

ANMELDUNG / TEILNAHMEBEDINGUNGEN FOTOWETTBEWERB. Foto- und Malwettbewerb zum Thema Klima und Umwelt ANMELDUNG / TEILNAHMEBEDINGUNGEN FOTOWETTBEWERB Anmeldung Foto- und Malwettbewerb zum Thema Klima und Umwelt JA, ich nehme am Foto- und Malwettbewerb des Klima Projekt Neunkirchen teil und möchte ein Foto

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Datensicherheit im Unternehmen Feinwerkmechanik-Kongress 2014 Nürnberg 7. und 8. November Heiko Behrendt ISO

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Manuelles Einrichten und Problembehebung. Installation manuelle et résolution des problèmes. Configurazione manuale e risoluzione dei guasti

Manuelles Einrichten und Problembehebung. Installation manuelle et résolution des problèmes. Configurazione manuale e risoluzione dei guasti WLAN einrichten Manuelles Einrichten und Problembehebung Installer WLAN Installation manuelle et résolution des problèmes Installare WLAN Configurazione manuale e risoluzione dei guasti Setup WLAN Manual

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Vortrag bei den Informationsveranstaltungen für die Testpfarrer in Kassel. Einführung EKKW-Intranet

Vortrag bei den Informationsveranstaltungen für die Testpfarrer in Kassel. Einführung EKKW-Intranet Einführung des EKKW-Intranet Vortrag bei den Informationsveranstaltungen für die Testpfarrer in Kassel Seite 1 Am Anfang Beschluss der Landessynode vom 28. April 2007 in Hofgeismar : Ein landeskirchenweites

Mehr

Geschäftsführer: Dirk Haucap, Dr. Helmut Mank, Nils Meyer-Pries, Thomas Neumann

Geschäftsführer: Dirk Haucap, Dr. Helmut Mank, Nils Meyer-Pries, Thomas Neumann Pflichtangaben laut E-Commerce Richtlinie der EU (Telemediengesetz) Firma der Gesellschaft: Fax: + 49 (0) 5421/309 111 Verbraucher-Service: www.kattus.de info@kattus.de Geschäftsführer: Dirk Haucap, Dr.

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr