Erlangen-Evangelisch. Treffen der Webmaster im Dekanat Erlangen am 17. März Team EGON

Größe: px
Ab Seite anzeigen:

Download "Erlangen-Evangelisch. Treffen der Webmaster im Dekanat Erlangen am 17. März 2011. 2011-03-17 Team EGON"

Transkript

1 Treffen der Webmaster im Dekanat Erlangen am 17. März

2 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 2

3 Anwesende Name Gemeinde Düfel, Christian Öffentlichkeitsarbeit Elsner, Herbert ER-St. Matthäus Felsner, Judith Bubenreuth Heil, Christiane ER-Thomasgemeinde Hertel, Hellmut Huschke, Peter Klar, Jolanda Krause, Hartmut Neumann, Brigitte Neun, Lisa Wehrfritz, Heinz Weiß, Ralf Baiersdorf Dekan ER-Bruck ER-Martin-Luther-Kirche Uttenreuth ER-Altstadt Kalchreuth ER-Johannes 3

4 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 4

5 Neue Webauftritte im Dekanat 5

6 Neue Webauftritte im Dekanat 6

7 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 7

8 Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Standardisierte technische Installation von Drupal auf dem Webserver des Dekanats Bereitstellung von Dateien (z.b. Modules und Themes bei Drupal 6) per ftp auf dem Dekanats-Server Technisches Upgrade bei Einhaltung bestimmter Voraussetzungen (Dokumentation) Einführungsschulung von Webmastern in den Aufbau des Webauftritts Technische Beratung Drupal-Erfahrungsaustausch Beschaffung von Domainnamen (Kosten: einmalig EUR 10,00 + jährlich EUR 20,00 zzgl. MWSt.) 8

9 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 9

10 Verabschiedung der Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen Seit gut 1 Jahr in Diskussion Empfehlung für die Webauftritte im Dekanat Erlangen Leitlinien 10

11 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 11

12 Erfahrungsaustausch Folgende Themen wurden angesprochen: Schriftgrößenveränderung im Browser funktioniert dann über Strg + bzw. Strg -, wenn Größe in em, nicht in px definiert wurde Kindergartenseiten: Bei kirchlichen Trägern ist vielfach der jeweilige Pfarrer/die jeweilige Pfarrerin verantwortlich. Vielfach werden die Inhalte aber von Eltern bzw. Kindergartenpersonal gestaltet. Das Thema sollte in einem künftigen Webmastertreffen vertieft werden. Dekan Huschke schlägt vor, dieses Thema in der Träger-/Leiter- Konferenz zu behandeln. Uttenreuth hat ein Formular entworfen, das bei der Genehmigung von Veröffentlichungen von Bildern hilfreich sein kann. Drupal-Erfahrungsaustausch: Auf die unterschiedlichen Wissensstände der TeilnehmerInnen wurde beim letzten Mal gut eingegangen 12

13 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 13

14 Neues von "Vernetzte Kirche" Die Arbeitsstelle Vernetzte Kirche wird bis spätestens aufgelöst; die Aufgaben werden in die Kirchliche Informationsverarbeitung (KIV) bzw. in den Evangelischen Presseverband (EPV) in enger Kooperation mit Abteilung D Gesellschaftsbezogene Dienste überführt (siehe Amtsblatt 3/2011, S. 99). Die Öffentlichkeits- und Internetbeauftragten der Dekanate wurden am über diesen Schritt informiert. Damit ergeben sich Änderungen in den Zuständigkeiten und bei den Ansprechpartnern im Landeskirchenamt bzw. im EPV. 14

15 Neue Aufgabenverteilung für Internet/Intranet- Themen im LKA/bei EPV 15

16 Wichtige Termine Zukunftskonferenz Internet Termin: Sa, 16. Juli 2011, Uhr, Nürnberg, Haus Eckstein Zielgruppe: Internetbeauftragte, Beauftragte für Öffentlichkeitsarbeit, Interessierte, Hauptamtliche, Synodale, Jugendliche Teilnahmekosten: vermutlich kostenlos(?) Veranstalter: AfG, EPV, LKA (vorläufige) Agenda: Begrüßung (OKR Bierbaum) Impulsvortrag: Die Zukunft des Internet Chancen und Risiken Pause Marktbörse: Was in der ELKB alles geht: verschiedene Institutionen stellen ihr Angebot vor Verabschiedung Vernetzte Kirche Mittagessen Workshop: Wohin die Reise geht: Möglichkeiten und Ideen für eine Internet-Strategie der ELKB Zusammentragen der Ergebnisse, Abschlussdiskussion Ende der Veranstaltung WICHTIG! WICHTIG! 16

17 Wichtige Termine The 16th European Christian Internet Conference Termin: Mi, Uhr Sa, Uhr, Schloss Fürstenried, München Zielgruppe: All webmasters, journalists, webcoordinators, webpastors, etc. of European Churches are invated to join in vital disscussions and interesting lectures. Teilnahmekosten: Conference, meals and lodging (single rooms): 400, Conference and meals: 300, One day of conference (Thursday 16th): 100 Veranstalter: ELKB Programm und Anmeldung: 17

18 Neues von "Vernetzte Kirche" Terminkalender: App für IPhone und Android Termine In meiner Nähe Drupal: Modul ET-Veranstalter und ET-Teaser für Drupal 7 Neue Logo-s/Gestaltungsrichtlinien: Kita-Webbaukasten: 18

19 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 19

20 Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum aus den Leitlinien : Die rechtlichen Bestimmungen hinsichtlich Urheberrecht, Persönlichkeitsrechte und Datenschutz sind strikt einzuhalten. Wir empfehlen, nur Medien einzusetzen, die unter der Creative Commons Lizenz (CC) (siehe stehen. Jeder Internetauftritt muss ein Impressum haben, welches leicht erkennbar, unmittelbar erreichbar und ständig verfügbar ist. Es muss die Rechtsform der Einrichtung, die vollständige Anschrift der vertretungsberechtigten Person und die für eine elektronische Kontaktaufnahme erforderlichen Angaben enthalten. Ein Beispiel- Impressum finden Sie auf 20

21 Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Rechte klären bei Verwendung von Texten anderer Autoren: Einverständnis und Bedingungen für eine (Online-)Veröffentlichung erfragen. Bei Veröffentlichung von Fotos die Rechte der abgebildeten Personen beachten. Eine mündliche Einverständniserklärung, z.b. unter Zeugen, ist ausreichend, eine schriftliche verbindlich. Bei Kindern müssen die Erziehungsberechtigten zustimmen. Ausnahme sind Personen der Zeitgeschichte (= Personen, die aufgrund ihrer Tätigkeit in der Öffentlichkeit stehen: Bürgermeister, Pfarrer, Prominente...) Fotos von ihnen dürfen veröffentlicht werden, soweit sie nicht die Privatsphäre verletzen, den Abgebildeten bloßstellen oder ähnliches. Qualitativ gute Fotos gibt es in kostenlosen Bilddatenbanken im Internet wie oder Bedingungen beachten! Bei Zeitungsartikeln sind der Urheber/Autor und die Zeitung mit dem dortigen Erscheinungsdatum anzugeben. Der eigentliche Urheber, bzw. die Quelle der Erstveröffentlichung müssen zweifelsfrei erkennbar sein. Mehr zum Urheberrecht in der digitalen Welt auf oder zur Creative Commons Lizenz: 21

22 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 22

23 Verlinkung von BildungEvangelisch BildungEvangelisch bittet um Verlinkung auf den Webseiten der Gemeinden: Adresse: Dabei können diese Logo-s genutzt werden: 23

24 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 24

25 Ergebnisse der Umfrage zur Datensicherheit im Dekanat Quelle: Umfrage zur PC-Nutzung in den Gemeinden des Dekanats Erlangen vom März % der Pfarrämter im Dekanat antworten, dass auf den PCs der Kirchengemeinde personenbezogene Daten gespeichert sind. Nur 41% der PCs sind mit individuellem Passwort ausgestattet; nur 20% haben ein eigenes Passwort für den Administrator! Anders ausgedrückt: Der Aktenschrank steht in vielen Fällen offen oder der Schlüssel liegt unter der Fußmatte! Die Orientierungshilfe zur IT-Sicherheit sagt: Soweit personenbezogene Daten mit Hilfe von Arbeitsplatzrechnern (PC-Desktop, Notebook) verarbeitet werden, gehört es insbesondere zu Ihren Pflichten, sicherzustellen, dass die vorgesehenen technischen und organisatorischen Maßnahmen zur Datensicherung gemäß 9 und der Anlage zu 9 DSG-EKD gewissenhaft beachtet und genutzt werden 25

26 Informationssicherheit Wie sicher ist Ihr PC? Gehört Ihr PC zu den wenigen Geräten im Dekanat, die noch Betriebssysteme wie Windows 95, oder Windows 98 einsetzen? Für diese Betriebssysteme gibt es keine Sicherheits-Updates mehr! 86% der PCs im Dekanat setzen Windows XP ein. Haben diese alle das Service Pack 3 installiert? Nur für dieses gibt es nach dem noch Sicherheits-Updates bis zum ! Danach ist ein Umstieg auf ein neueres Betriebssystem zwingend erforderlich. Das gleiche gilt für Office Nutzen Sie Ihren PC ohne aktuellen Virenscanner? Bei gut 1/3 der PCs im Dekanat ist das der Fall! Etwa gleich viele PCs gehen ohne Firewall ins Internet. Wie lange dauert es, bis ein ungeschützter PC infiziert ist? Die Angaben für den Zeitraum zwischen dem Moment der Verbindung mit dem Internet bis zum ersten Eindringversuch schwanken zwischen wenigen Minuten und 8 Sekunden! Nutzen des PC ohne aktuellen Virenscanner und funktionierender Firewall ist wie Autofahren ohne Sicherheitsgurt! 26

27 Informationssicherheit Was sagt die Orientierungshilfe dazu? Virenscanner: Setzen Sie einen Virenscanner ein und halten Sie ihn auf dem neuesten Stand. Führen Sie keine an s ggf. angehängte Datei insbesondere mit der Endung.vbs oder.exe aus. Öffnen Sie keine Dokumente, an deren Herkunft oder Zuverlässigkeit Sie Zweifel haben und leiten Sie diese auch nicht weiter. Leiten Sie keine Virenwarnungen weiter, sondern wenden Sie sich umgehend an die zuständige Systemberatung (z.b. den Arbeitskreis EGON!) Stellen Sie sicher, dass regelmäßig eine Virenprüfung auf Ihrem PC durchgeführt wird und dass Ihr Virenscanner aktuell ist! Wenn Sie glauben, dass Ihr PC infiziert ist (Virenscanner meldet Virus): Stellen Sie augenblicklich die Arbeit an Ihrem PC ein! Keine Selbstheilungsversuche! Die Gefahr, dass Sie den Schaden dadurch vergrößern ist hoch! Melden Sie umgehend den Virenbefall dem Pfarramtsführer und suchen Sie Unterstützung durch Fachleute (erste Ansprechadresse: EGON). Der Kontakt zu EGON kann über Frau Braun im Dekanat hergestellt werden! 27

28 Informationssicherheit Was sagt die Orientierungshilfe dazu? Firewall: Der Zugang an das Internet darf nur über geeignete und sichere Zugänge eröffnet werden. Dieser Zugang sollte möglichst über das Sichere Kirchennetz realisiert werden. Sollten PCs selbst mit dem Internet verbunden werden, müssen sie mittels einer professionell konfigurierten Firewall abgesichert sein (siehe Einstellungen im Sicheren Kirchennetz: https://www.elkb.de/public/sichereskn_faqs.html). Mobile Geräte (Notebooks, USB-Sticks, ext. Festplatten): Zum Schutz der gespeicherten personenbezogenen Daten ist der Datenträger zu verschlüsseln. Dazu eignen sich Programme, wie z.b. das Freeware-Produkt Truecrypt (http://www.truecrypt.org/). Manche USB-Sticks bieten von sich aus die Möglichkeit, die Daten zu verschlüsseln. Bei Einsatz von Notebooks im Büro gelten grundsätzlich die Regelungen für Desktops. Zum Schutz gegen Diebstahl durch einfache Wegnahme ist eine zusätzliche mechanische Sicherung z. B. in Form eines Stahlseils - zu nutzen. 28

29 Informationssicherheit Einsatz von Wireless LAN Wireless LAN: Der BGH hat ein Grundsatzurteil zur Verantwortung von WLAN-Betreibern gefällt: Der Anschlussbetreiber muss sein Funknetz absichern, sonst ist er dafür verantwortlich, was über sein Netz geschieht. Er muss einen sicherer Verschlüsselungsstandard (nach aktuellem Stand der Technik WPA2) einschalten und das allgemein bekannte Standardpasswort des Routers durch ein geheimes und ausreichend langes ersetzen. Quelle: PC Magazin 07/2010, S

30 Was kann ich konkret tun? Datenschutz Pfarramtsführer (oder Beauftragte): MitarbeiterInnen auf Einhaltung des Datenschutzes verpflichten MitarbeiterInnen zum Datenschutz schulen lassen Vertrauliche Unterlagen nach Büroschluss wegsperren Webseiten der Gemeinde auf Veröffentlichung personenbezogener Daten überprüfen: Erlaubnis einholen oder Inhalte löschen Keine vertraulichen Daten per ! Sichere Passworte nutzen Abschluss einer DViA-Vereinbarung, wenn PC-Service beauftragt wird Vernichtung von vertraulichen Unterlagen regeln (Schredder, Entsorgung) PCs mit individuellen Benutzerkennungen, BIOS- und Admin-Passwort versehen (lassen) Mitarbeitende: Sensibel mit personenbezogenen Daten umgehen! Keine vertraulichen Daten per ! Angaben bei Geburtstagen/Kasualien kritisch prüfen; wenn keine Veröffentlichung gewünscht, Kennzeichen in MEWIS Vertrauliche Unterlagen nach Büroschluss wegsperren Personenbezogene Daten nur nach Rücksprache veröffentlichen Vertrauliche Unterlagen schreddern Sichere Passworte nutzen Datenträger sachgerecht entsorgen 30

31 Was kann ich konkret tun? Informationssicherheit Pfarramtsführer (oder Beauftragte): IT-Sicherheitsbeauftragten benennen Schwachstellenanalyse regelmäßig durchführen (z.b. jährlich) Sicherstellen, dass nur aktuelle Softwarekomponenten genutzt und dass sicherheitsrelevante Aktualisierungen zeitnah eingespielt werden (Betriebssystem, Virenscanner, Anwendungssoftware, ) Sicherstellen, dass wichtige Daten regelmäßig gesichert werden und dass Sicherungen lückenlos sind Sicherheitskonzept für die kritischen Komponenten erstellen und fortschreiben Sicherheitskonzept überprüfen und angemessen bekanntmachen Ungenutzte Zugangskennungen deaktivieren Mitarbeitende: Nur vertrauenswürdige Programme nutzen Vorsicht beim anklicken von Links! Meldungen der Sicherheitssoftware (Virenscanner oder Firewall) nur bestätigen, wenn die Konsequenz verstanden ist! Passwörter regelmäßig ändern Verantwortlich mit transportablen Datenträgern umgehen Sicherungen entsprechend der Vorgabe durchführen Wissen, was bei Virenbefall bzw. im Notfall zu tun ist 31

32 EGON-Vorhaben 2011 Evolutionäre Weiterentwicklung der Dekanatshomepage; Umstieg auf Drupal 7 PC-Service für das Dekanat Inventarisierung der Webauftritte der Gemeinden im Dekanat; ggf. Upgrade auf Drupal 7 in enger Abstimmung mit den Webmastern Maßnahmen zur Verbesserung der Daten- und Informationssicherheit in den Gemeinden in enger Kooperation mit den Pfarrämtern Verbesserung der Nutzung von Evangelische Termine im Dekanat Wünsche/Anregungen? 32

33 Tagesordnung Begrüßung, Vorstellung Neue Webauftritte im Dekanat Wie kann EGON bei der Nutzung von Drupal unterstützen Konzeptvorschlag Verabschiedung der Neufassung der "Leitlinien für die Gestaltung von Webseiten im Evangelisch-Lutherischen Dekanat Erlangen" Erfahrungsaustausch Neues von "Vernetzte Kirche" Termine Grundsätzliches zu Urheberrecht, Nutzen von Bildern, Impressum Verlinkung von BildungEvangelisch Ergebnisse der Umfrage zur Datensicherheit im Dekanat: PC-Service, Datensicherheit, Vorhaben für 2011 Sonstiges, neuer Termin 33

34 Sonstiges Drupal-Erfahrungsaustausch am Uhr Nächstes Webmastertreffen: soll im Herbst geplant werden Themen für Fortbildungen? (Keine Nennungen) 34

35 Fragen? 35

Treffen der Webmaster im Dekanat Erlangen

Treffen der Webmaster im Dekanat Erlangen Treffen der Webmaster im Dekanat Erlangen 13. Mai 2013 EGON-Team Tagesordnung Begrüßung, Vorstellung Inventarisierungen der PCs in den Pfarrämtern und Kindertagesstätten durch Fa. mgn Nutzung von Facebook

Mehr

Treffen der Webmaster im Dekanat Erlangen

Treffen der Webmaster im Dekanat Erlangen Treffen der Webmaster im Dekanat Erlangen 12. November 2012 EGON-Team Tagesordnung Begrüßung, Vorstellung Erfahrungsaustausch: Erfahrungen der Teilnehmenden und Wünsche auf Unterstützung Bericht vom Treffen

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Richtlinien. für die Veröffentlichung von Informationen. im World Wide Web. an der Otto-Friedrich-Universität Bamberg

Richtlinien. für die Veröffentlichung von Informationen. im World Wide Web. an der Otto-Friedrich-Universität Bamberg Otto-Friedrich-Universität Bamberg Richtlinien für die Veröffentlichung von Informationen im World Wide Web an der Otto-Friedrich-Universität Bamberg Vom 10. September 2008 2 Inhaltsverzeichnis 1 Allgemeine

Mehr

Vom 17.02.2015 (Az.: 615.31/01)

Vom 17.02.2015 (Az.: 615.31/01) Stellenanteile für örtlich Beauftragte/Betriebsbeauftragte für den Datenschutz DS-St 855.19 Rundschreiben Nr. 3/2015 des Landeskirchenamtes an die Ev. Kirchenkreise, Superintendentinnen und Superintendenten,

Mehr

Nicht die Finger verbrennen!

Nicht die Finger verbrennen! Jugendwerkwoche Augsburg 28.2. - 2.3.2011 Anton Knoblauch, Bayer. Innenministerium Nicht die Finger verbrennen! Rechtliches zum Thema Internetauftritt und Webpräsenz Um was geht es? Was ist beim Aufbau

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte PC-Wartung Pflegen Sie Ihren PC mit Windows XP regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität und

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr

Orientierungshilfe zur IT-Sicherheit (Stand 19.01.2009)

Orientierungshilfe zur IT-Sicherheit (Stand 19.01.2009) 1. Datenschutz Orientierungshilfe zur IT-Sicherheit (Stand 19.01.2009) Den kirchlichen Stellen gehörende Daten und dort eingesetzte Computer-Systeme sind wichtige Arbeitsmittel und müssen deshalb vor Verlust,

Mehr

Ihre Homepage vom Profi!

Ihre Homepage vom Profi! Ihre Homepage vom Profi! einfach zu verwalten zum Festpreis mit Service und Sicherheit Das Internet - ein Schaufenster mehr für Ihr Unternehmen Ein Internetauftritt muss weder teuer sein, noch viel Arbeit

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Stand und Zukunft der Internetarbeit der ELKB. Detlev Bierbaum, Leiter der Abteilung Gesellschaftsbezogene Dienste

Stand und Zukunft der Internetarbeit der ELKB. Detlev Bierbaum, Leiter der Abteilung Gesellschaftsbezogene Dienste Stand und Zukunft der Internetarbeit der ELKB Detlev Bierbaum, Leiter der Abteilung Gesellschaftsbezogene Dienste Einleitung Wo wir stehen Insgesamt gut aufgestellt: Strategische Ziele der Internetstrategie

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO)

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) InformationstechnologieVO 5.2.4 Verordnung über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) Vom 9. August 2010 (ABl. 2010 S. A 169) Aufgrund

Mehr

Datenschutzordnung FREMO vom 4.3.2014 Definitiv Version 1.0 Vorstand des FREMO e.v.

Datenschutzordnung FREMO vom 4.3.2014 Definitiv Version 1.0 Vorstand des FREMO e.v. Datenschutzordnung FREMO vom 4.3.2014 Definitiv Version 1.0 Vorstand des FREMO e.v. 1 Inhaltsverzeichnis 1.Einleitung...3 2.Datenerhebung...3 3.Weitergabe personenbezogener Daten...4 4.Veröffentlichung

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Treffen der Webmaster im Dekanat Erlangen

Treffen der Webmaster im Dekanat Erlangen Treffen der Webmaster im Dekanat Erlangen 13. November 2014 EGON-Team Tagesordnung Begrüßung, Vorstellung Status Dekanatsserver Sicheres Kirchennetz SKN2 - Erfahrungen nach Umstellung Neue ELKB-Mail Umzug

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Datenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1

Datenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1 Datenschutz und Verschwiegenheit Qualitätsmanagement in der ärztlichen Praxis http://www.drop-ml.de DrOP 2015 Folie Nr.: 1 Datenschutz und Verschwiegenheit Datenschutz und Verschwiegenheit nicht wirklich

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Rechte und Pflichten im Internet

Rechte und Pflichten im Internet Rechte und Pflichten im Internet Workshop Kirchenkreis Moers 15.11.2012 Ralf Peter Reimann * http://about.me/ralpe * http://theonet.de 16.11.2012 1 Einleitung Keine juristische Beratung, sondern Erfahrungen

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH)

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) 1. Grundsätzliches Diese Dienstanweisung bezieht sich auf die in der Schulverwaltung verwendeten PC, mit deren

Mehr

Begriffe. Rechtliche Grundlagen des Datenschutzes

Begriffe. Rechtliche Grundlagen des Datenschutzes Begriffe Datenschutz Daten werden vor unberechtigtem Zugriff geschützt. Datensicherheit Daten werden vor Verlust oder unberechtigten Änderungen oder unberechtigtem Zugriff geschützt. Datensicherung Methode,

Mehr

NSi Output Manager Fragen und Antworten. Version 3.2

NSi Output Manager Fragen und Antworten. Version 3.2 NSi Output Manager Fragen und Antworten Version 3.2 I. Allgemeine Informationen zum Produkt 1. Welche Neuerungen bietet der Output Manager 3.2? Es wurden zahlreiche serverseitige Verbesserungen vorgenommen,

Mehr

Allgemeine Nutzungsbedingungen

Allgemeine Nutzungsbedingungen Allgemeine Nutzungsbedingungen für DaVinciPhysioMed GmbH Physiotherapie und Sport rehabilitation in Berlin Charlottenburg 1. Informationen zum Urheberrecht Alle Informationen dieser Web-Seite werden wie

Mehr

Lexware faktura+auftrag training

Lexware faktura+auftrag training Lexware Training Lexware faktura+auftrag training Training und Kompaktwissen in einem Band von Monika Labrenz 1. Auflage 2010 Haufe-Lexware Freiburg 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN

Mehr

Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc).

Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc). Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc). Systemvoraussetzungen - PC mit permanenter Internetverbindung - Installiertes, lauffähriges SaleLite in einer Version

Mehr

Personalabrechnung Windows 7 und Dakota 6.0

Personalabrechnung Windows 7 und Dakota 6.0 Personalabrechnung Windows 7 und Dakota 6.0 Stand Mai 2014 Installationsanleitung copyright Infoniqa Payroll GmbH Hanns-Klemm-Straße 5 71034 Böblingen Inhalt 1 Allgemeines... 3 2 Dakota Zertifikat sichern...

Mehr

Privater Arbeitsplatz: 2 Personen im Team 21. Januar 2012

Privater Arbeitsplatz: 2 Personen im Team 21. Januar 2012 Projekt - Dokumentation Punkt 1: Informationsaufnahme der aktuellen Situation und Komponenten Aufgrund der Übersicht wurde mit Hilfe von XMIND eine Mind-Map erstellt. siehe Zusatzblatt für eine bessere

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff.

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff. Vereine im Internet - Homepage, Facebook, Twitter & Co. Dr. Frank Weller Rechtsanwalt und Mediator Internetrecht wesentliche Rechtsgrundlage für Betreiber (Diensteanbieter) von Webseiten, Newsletter, Foren

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Überprüfung ADSL2+ Bereitschaft des Zyxel Modems

Überprüfung ADSL2+ Bereitschaft des Zyxel Modems Sehr geehrte Kundin, sehr geehrter Kunde Die Telecom Liechtenstein freut sich, Sie als ADSL2+ Kunden willkommen zu heissen! Diese Anleitung zeigt Ihnen, wie Sie Ihren ADSL Anschluss ADSL2+ fähig machen

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO)

Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO) Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO) Frau/Herr ist ehrenamtlich tätig und wird unter Aushändigung des anliegenden Merkblattes wie folgt auf das

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Nutzerordnung August 2014

Nutzerordnung August 2014 Nutzerordnung August 2014 Gliederung Präambel (Grundregeln für den Aushang) A. Benutzung der Computer und sonstiger Hardware in der Schule B. Abrufung von Internet-Inhalten C. Veröffentlichung von Inhalten

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Medienrecht. Datenschutz Urheberrecht

Medienrecht. Datenschutz Urheberrecht Medienrecht Datenschutz Urheberrecht Problemaufriss/Gefahrenlage Unterscheidung Printmedium Internet Gefahren im Internet ungleich höher Datenschutz Personenbezogene Daten Betrifft Mitarbeiter, Gemeindemitglied,

Mehr

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN EINWOHNERGEMEINDE MURGENTHAL REGLEMENT ÜBER DIE BENÜTZUNG VON INFORMATIKMITTELN DER GEMEINDE Reglement des Gemeinderates über die Benutzung von Informatikmitteln der Gemeinde vom 2. März 2015 Der Gemeinderat,

Mehr

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt: FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Meine Daten. Mein Recht

Meine Daten. Mein Recht Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Bundesweite Befragung zur gerontopsychologischen Versorgungs- und Berufssituation in stationären Einrichtungen in Deutschland

Bundesweite Befragung zur gerontopsychologischen Versorgungs- und Berufssituation in stationären Einrichtungen in Deutschland - 1 - Bundesweite Befragung zur gerontopsychologischen Versorgungs- und Berufssituation in stationären Einrichtungen in Deutschland - Manual zur Klärung technischer Probleme - Dieses Dokument soll Ihnen

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Daten sichern mit Carbon Copy Cloner

Daten sichern mit Carbon Copy Cloner Daten sichern mit Carbon Copy Cloner unter Mac OS X 10.5 (Leopard) http://verbraucher-sicher-online.de/ August 2009 (ki) In dieser Anleitung zeigen wir Ihnen, wie sie mit dem Programm Carbon Copy Cloner

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Verfahrensverzeichnis nach 6 HDSG

Verfahrensverzeichnis nach 6 HDSG Verfahrensverzeichnis nach 6 HDSG 1 neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Serviceanleitung. Software Update. TRACK-Guide. 30302705-03 Bewahren Sie diese Serviceanleitung für künftige Verwendung auf.

Serviceanleitung. Software Update. TRACK-Guide. 30302705-03 Bewahren Sie diese Serviceanleitung für künftige Verwendung auf. Serviceanleitung Software Update TRACK-Guide Stand: März 2010 Lesen und beachten Sie diese Serviceanleitung. 30302705-03 Bewahren Sie diese Serviceanleitung für künftige Verwendung auf. Copyright 2010

Mehr

Kosten für Software-Lizenzen

Kosten für Software-Lizenzen BREMISCHE BÜRGERSCHAFT Drucksache 18/541 S Stadtbürgerschaft 18. Wahlperiode 22.04.14 Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD Kosten für Software-Lizenzen Antwort des Senats auf

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Sichere Internetnutzung

Sichere Internetnutzung 10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;

Mehr

Bloggen & Recht. Do s und Don ts beim Bloggen. Henning Krieg, LL.M. Rechtsanwalt, Bird & Bird

Bloggen & Recht. Do s und Don ts beim Bloggen. Henning Krieg, LL.M. Rechtsanwalt, Bird & Bird Bloggen & Recht Do s und Don ts beim Bloggen Henning Krieg, LL.M. Rechtsanwalt, Bird & Bird Worüber werden wir reden? Das Drumherum: Impressum & Datenschutzerklärung Die eigenen Inhalte: Was darf ich bloggen?

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte)

Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte) RVO Bestellung örtlicher Datenschutzbeauftragter RVO-DS-Beauftragte 95-3 Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte) Vom 25. Juni 2015 KABl. 2015,

Mehr

Da ist meine Anleitung drin!

Da ist meine Anleitung drin! Da ist meine Anleitung drin! Auf den folgenden Seiten finden Sie eine detaillierte Anleitung, wie Sie Ihren Verein am effizientesten präsentieren können! Die meistgelesene Zeitung in OÖ Laut Regioprint

Mehr

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Version 1.0 Ausgabedatum 20. März 2013 Status in Bearbeitung in Abstimmung freigegeben Kontakt Angelika

Mehr