Compliance leicht gemacht. Schirmherrschaft Ein Handlungsversprechen von gemeinsam mit
|
|
- Sara Krämer
- vor 8 Jahren
- Abrufe
Transkript
1 Compliance leicht gemacht Schirmherrschaft Ein Handlungsversprechen von gemeinsam mit
2 Ständig variierende Richtlinien und eigene interne Anforderungen machen den Unternehmensalltag zur echten Herausforderung. Wenn User Ihre Richtlinien nicht einhalten, hagelt es nicht nur rechtliche Konsequenzen in Form von Bußgeldern. Auch Ihr Ruf kann erheblichen Schaden nehmen. Deutschland sicher im Netz e.v. und Sophos erklären Compliance in leicht verständlicher Weise. Copyright 2011 Sophos Group. Alle Rechte vorbehalten. Kein Teil dieser Publikation darf ohne vorherige schriftliche Genehmigung des Copyright-Inhabers in irgendeiner Form vervielfältigt, gespeichert oder übertragen werden, ob elektronisch, mechanisch, als Fotokopie oder Aufzeichnung. Sophos und Sophos Anti-Virus sind eingetragene Warenzeichen der Sophos Plc und Sophos Group. Alle anderen erwähnten Produkt- und Unternehmensnamen sind Warenzeichen oder eingetragene Warenzeichen der jeweiligen Eigentümer.
3 Inhalt Einleitung 4 Compliance von A bis Z 6 Sicherheitstipps zum Umgang mit Daten 33 Beispiele für Datenschutzrichtlinien 37
4 Einleitung Wir lesen und hören es oft: Da sollen Prozesse compliance-konform sein oder die Unternehmens-Compliance gibt vor, dass.... Doch was ist eigentlich Compliance? Die Compliance legt die Maßnahmen fest, die das Verhalten eines Unternehmens, seiner Mitarbeiter und Organisationsmitglieder regelt und zwar im Hinblick auf alle gesetzlichen Ge- und Verbote. Und sie geht noch weiter: Sie legt auch die Übereinstimmung mit allen gesellschaftlichen Richtlinien und Wertvorstellungen, mit Moral und Ethik fest. Compliance ließe sich also am Besten mit Regelkonformität übersetzen. Das gelebte Compliance-Konzept eines Unternehmens fördert nicht nur Image und Vertrauenswürdigkeit, es hat auch einen wirtschaftlichen Nutzen, der sich in Zahlen ausdrückt: Dann nämlich, wenn es um die Vermeidung von Schäden, Straf- und Bußgeldern geht. Die Compliance hilft also, das Unternehmen vor bewusstem oder fahrlässigem Fehlverhalten zu schützen. Ein wichtiger Baustein eines Compliance-Konzepts ist der Datenschutz. Denn nur wer verantwortungsvoll mit personenbezogenen Daten umgeht und nicht mit dem Gesetz in Konflikt gerät, ist für seine Kunden vertrauenswürdig. Wie empfindlich Datenschutzverstöße ein Unternehmen treffen können, zeigen zwei Datenschutzskandale aus der jüngsten Vergangenheit: 4
5 Ende April 2011 gab Sony bekannt, dass das PlayStation Network (PSN) gehackt wurde. Sony bestätigte, dass Cyberkriminelle sich Zugriff auf persönliche Anwenderdaten wie Namen, Adressen, Geburtsdaten und Zugangsinformationen verschafft hatten. Das Unternehmen schloss zudem den Diebstahl von Kreditkarteninformationen nicht aus. Im PlayStation Network sind etwa 75 Millionen Accounts registriert. Sony schätzt, dass etwa 24 Millionen Datensätze kopiert worden sind. Das macht den vorliegenden Fall zum größten Datenklau aller Zeiten, die Folgen sollen dem Unternehmen mindestens 1,2 Milliarden Euro gekostet haben. Bei Neckermann klauten Hacker 1,2 Millionen -Adressen von Gewinnspielteilnehmern. Wie der Versandhändler meldet, hat das Unternehmen im Mai 2011 einen Angriff auf die Daten von Gewinnspielteilnehmern bemerkt. Der Hacker-Angriff habe sich in einem Nebensystem ereignet, der Onlineshop von neckermann.de war nicht betroffen. Die Internetkriminellen konnten demnach die Vornamen, Namen und Adressen von rund 1,2 Millionen Gewinnspielteilnehmern vorwiegend aus Deutschland abgreifen. Hier wird klar: Die Datensicherheit sollte in jedem Unternehmen sorgfältig geregelt werden. Die gute Kombination aus Richtlinien, Technologien und durchdachter Strategie ist wichtig als Hilfestellung für Ihre Compliance haben wir daher auf den folgenden Seiten das Thema Datenschutz von A Z speziell im Hinblick auf Compliance-Richtlinien erläutert. 5
6 6 A Compliance von
7 bis Z 7
8 Auftragskontrolle Die Auftragskontrolle fasst Maßnahmen zusammen, die dafür sorgen, dass Ihr Unternehmen personenbezogene Daten nur entsprechend den Weisungen Ihres Auftraggebers verarbeitet. Dies geschieht z. B. durch eine schriftliche Dokumentation der Weisungen, durch die Verpflichtungen Ihrer eigenen Mitarbeiter auf das Datengeheimnis nach 5 BDSG und durch eine verschlüsselte Datenübergabe. 8
9 Bußgeld Für die Folgen von Datenschutzverstößen setzen die zuständigen Behörden ein Bußgeld von bis zu EUR fest. Ein solches Bußgeld soll vor allem eines: abschrecken. 43 BDSG enthält einen langen Katalog an Verstößen gegen den Datenschutz, die mit einem Bußgeld zu ahnden sind. So wird ein Unternehmen z. B. dann zur Kasse gebeten, wenn nicht wie im Gesetz gefordert ein Datenschutzbeauftragter bestellt wird. Generell gilt: Ein Bußgeld soll so hoch sein, dass ein Täter aus der begangenen Ordnungswidrigkeit keinen Gewinn ziehen kann. Kurzum: Er soll sich nicht durch Umgehung des Datenschutzes bereichern können. Das Gesetz stellt dabei klar, dass die Höchstsumme von EUR auch überschritten werden kann, wenn es nötig erscheint: Die Geldbuße soll den wirtschaftlichen Vorteil, den der Täter aus der Ordnungswidrigkeit gezogen hat, übersteigen. Reichen die in Satz 1 genannten Beträge hierfür nicht aus, so können sie überschritten werden. ( 43 Abs. 3. Satz 2, und 3 BDSG) 9
10 10
11 Datensicherheit Unter Datenschutz versteht man nicht nur den Schutz persönlicher Daten vor der Weitergabe an andere, sondern auch den der personenbezogenen Daten. Zur Umsetzung des Datenschutzes dient in Deutschland das Bundesdatenschutzgesetz (BDSG). Mit Datensicherheit assoziieren viele das gleiche, der Begriff ist jedoch kein Synonym für Datenschutz. Vielmehr versteht man unter Datensicherheit, dass einmal erhobene und gespeicherte Daten vor dem Zugriff von unbefugten Dritten, vor Verlust und Manipulationen geschützt werden sollen. Die Maßnahmen zur Datensicherheit sind in 9 BDSG und der Anlage zu 9 BDSG geregelt. Hinreichende Datensicherheit ist demnach eine zwingende Voraussetzung für den Datenschutz. Eine der einfachsten Maßnahmen zum Schutz von Daten gegen Manipulation und unbefugtem Zugriff ist die Verschlüsselung. Datenschutz: Geregelt im Bundesdatenschutzgesetz (BDSG) Datensicherheit: Geregelt in 9 BDSG und der Anlage zu 9 BDSG 9 Technische und organisatorische Maßnahmen 1 Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben 11
12 die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen, zu gewährleisten. 2 Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. Anlage zu 9 BDSG 1 Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, [ ]. 1. Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle), 2. zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle), 3. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle), 12
13 4. zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle), 5. zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle), 6. zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle), 7. zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle), 8. zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. 2 Eine Maßnahme nach Satz 2 Nummer 2 bis 4 ist insbesondere die Verwendung von dem Stand der Technik entsprechenden Verschlüsselungsverfahren. 13
14 14
15 Eingabekontrolle Die Art und Weise, wie Ihr Unternehmen Daten schützt, dient immer auch Ihrer eigenen Absicherung. Daher sollte die komplette Historie der personenbezogenen Daten ablesbar sein. So ist z. B. nachweisbar, wann die Daten in das jeweilige System eingegeben wurden. Erkennbar ist dann auch, wer die Daten wann nachträglich geändert oder entfernt hat. Sinnvoll ist daher die Installation einer Eingabekontrolle. Wie diese Eingabekontrolle auszusehen hat, wird in den Compliance- Richtlinien festgelegt: Hier werden z. B. der Protokollierungsumfang der Systemaktivitäten, die Verarbeitungsprotokolle selbst und die Aufbewahrung dieser Protokolle konkret beschrieben. Geregelt in der Anlage zu 9 BDSG Satz 1 Nr. 5 Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind. 15
16 16
17 Kommunikation Kommunikation sei es intern oder extern ist für jedes Unternehmen ein wichtiges Thema. Dazu gehören der richtige und angemessene Tonfall und die Wertschätzung der Kommunikationspartner, dazu gehört aber auch, höchstmögliche Vertraulichkeit zu gewährleisten. Bei der Kommunikation per sollten die Daten entsprechend ihrer Vertraulichkeit verschlüsselt und mit einer digitalen Signatur versehen werden. Zusätzlich sollte auf die Verwendung von Filtersystemen geachtet werden, die versehentlichen Datenabfluss verhindern. 17
18 Mitarbeiterschulung Ein Datenschutzkonzept ist nur so gut wie seine Umsetzung. Deshalb ist es wichtig, dass alle Mitarbeiter und Mitarbeiterinnen Ihres Unternehmens für den richtigen Umgang mit Daten sensibilisiert werden und genau wissen, wie sie sich in Tagesgeschäft und Abwicklung verhalten sollen. So ist es auch eine der Aufgaben eines Datenschutzbeauftragten, sich um die Schulung der Mitarbeiter in punkto Datensicherheit zu kümmern. Trainingsmaßnahmen, Informationsveranstaltungen und Einzelgespräche sind daher Möglichkeiten, die ebenfalls in Ihre Compliance-Richtlinien aufgenommen werden sollten. 18
19 Passwörter Sichere Passwörter und Codes sind generell ein wichtiges Thema, wenn es um die Datensicherheit geht. Umso mehr sollte auch Ihr Unternehmen einen Standard etablieren, der den unbedarften Umgang mit Passwörtern verhindert. Dazu gehört: Das Vermeiden von zu kurzen und zu einfachen Passwörtern (z. B. Namen, Geburtstage). Stattdessen sollte das Passwort achtstellig sein und sich aus mehreren Buchstaben, Sonderzeichen und Ziffern zusammensetzen. Die Verwendung mehrerer Passwörter für verschiedene Anwendungen am Computer und im Internet. Die rasche Änderung voreingestellter Passwörter (z. B. in neuen Anwendungen) in eigene Passwörter. Die sichere und geschützte Aufbewahrung von dokumentierten Passwörtern. Die regelmäßige Erneuerung der Passwörter z. B. nach Ablauf von 90 Tagen. 19
20 20
21 PCs/Notebooks/Tablets/Smartphones Selbstverständlich gelten die Vorschriften des BDSG für die Daten auf jedem Einzelplatzrechner, Notebook und Smartphone Ihres Unternehmens - daher muss es auch einen Datenschutzbeauftragten geben, der für die Umsetzung der Vorschriften zuständig ist. Jedes Gerät sollte vor Zugriffen Unbefugter gesichert werden. Perfekt wäre es, wenn die Rechner außerhalb ihrer Nutzung durch mechanische Schlösser gesichert oder in verschlossenen Räumen aufbewahrt werden. Jeder Nutzer muss sich mit eigenem Nutzernamen und Kennwort anmelden; falls mehrere Benutzer auf einen Rechner zugreifen, müssen ihre Rechte und Nutzerprofile klar sein. Smartphones sollten vor jeder Benutzung erneut das Passwort verlangen. Schließen Sie die Benutzung offener WLANs systemseitig aus. Wer Kontakt zum Unternehmen von außerhalb aufbaut, sei es, um Mails abzurufen oder Daten anzusehen oder herunterzuladen, sollte dafür immer eine gesicherte VPN- (Virtual Private Network) oder SSL-Verschlüsselung aufbauen. Inventarisieren Sie alle Datenträger, damit ihr Fehlen jederzeit bemerkt und zurückverfolgt werden kann. Zusätzlich sollten Sie die Benutzung von Datenträgern, wie USB Sticks reglementieren. 21
22 Protokolle Die Erstellung von Protokollen stellt eine technologisch und organisatorisch wirksame Möglichkeit des Datenschutzes dar. Dies gilt nicht nur für Veränderungen an Hard- und Software sondern auch für die Verarbeitung (Erhebung, Speicherung, Veränderung, Löschung, Sperrung, Übermittlung) von personenbezogenen Daten. 22
23 23
24 24
25 Sicherheitskonzept Machen Sie es sich zum Ziel, mit Ihrem Sicherheitskonzept Ihr Unternehmen, die Geschäftsführung und alle verantwortlichen Personen gegen rechtliche Ansprüche aufgrund eines Datenlecks abzusichern. Der Schaden am Ansehen Ihres Unternehmens und die daraus resultierenden wirtschaftlichen Verluste wiegen sogar oftmals größer als die rechtlichen Konsequenzen. Ein gutes Sicherheitskonzept beinhaltet einen Maßnahmenkatalog sowie einen Fristenplan, der festlegt, wie Ihre Maßnahmen zur IT-Sicherheitspolitik umgesetzt werden. Zusätzlich sollten die Organisationsstruktur, die Zuständigkeiten und auch die Verfahren, Abläufe und Mittel zur Verwirklichung dargestellt werden. Der Inhalt eines Sicherheitskonzepts wird durch 9 BDSG und seine Anlage bestimmt. Zu beschreiben sind: welche Arten personenbezogener Daten in welchen Verfahren automatisiert verarbeitet werden welche Risiken sich aus der beabsichtigen Verarbeitung ergeben welche technischen und organisatorischen Maßnahmen erforderlich sind, um die analysierten Risiken angemessen zu minimieren 25
26 26
27 Verfügbarkeitskontrolle Schützen Sie einmal erstellte oder weiterverarbeitete persönliche und personenbezogene Daten vor Zerstörung oder Verlust. Denn die Daten müssen so lange verfügbar sein, bis sie bewusst gelöscht werden. Verfügbar bleiben die Daten z. B., wenn Sie Sicherungskopien erstellen und auslagern. Auch Notstromaggregate, unterbrechungsfreie Stromversorgung und ein Katastrophenplan sichern die Verfügbarkeit. Geregelt in der Anlage zu 9 BDSG Satz 1 Nr. 7 Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind. 27
28 Weitergabekontrolle Selbstverständlich ist es nötig, Daten auszutauschen und sie z. B. per zu verschicken. Hierbei ist die Weitergabekontrolle wichtig. Sie macht ersichtlich, wann es zu einem Datenaustausch kommt oder wann Daten gespeichert werden. Dies kann z. B. durch Identifizierung und Authentifizierung, durch technologisch modernste Verschlüsselungsverfahren und durch Regelungen zur Datenträgervernichtung erreicht werden. Geregelt in der Anlage zu 9 BDSG Satz 1 Nr. 4 Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist. 28
29 Zugangskontrolle Die Zugangskontrolle stellt die Identität eines Benutzers fest und lässt ihn gemäß dessen vorher festgelegten Rechten Aktionen auf dem Rechner ausführen. Zugang erhalten nur berechtigte Personen passen Sie die Maßnahmen dazu an die in Ihrem Unternehmen verwendeten Technologien, Systemarchitekturen und Geräte an. Dies geschieht z. B. durch eine Regelung zur Passwortvergabe, Richtlinien zur Passworterstellung, Protokollierung der Passwortnutzung, Smartcards, Firewalls und den Einsatz moderner Verschlüsselungsverfahren. Geregelt in der Anlage zu 9 BDSG Satz 1 Nr. 2 Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, 2. zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle). 29
30 Zugriffskontrolle Die Zugriffskontrolle erfolgt, sobald der Benutzer die physikalische Verbindung (die Einwahl) hergestellt hat und seine Zugangsberechtigung z. B. durch ein Passwort nachgewiesen ist. Die Zugriffskontrolle bezieht sich also nicht auf einen Zugang zum Empfänger- Rechner, sondern auf den Zugriff auf Daten und Programme auf diesem Rechner. Mit einer Zugriffskontrolle wahren Sie die Integrität, Vertraulichkeit und Verfügbarkeit von Informationen. Dies geschieht durch einen kontrollierten Zugriff auf Daten, Server, Webinhalte und Anwendungen: Nur diejenigen Mitarbeiter sollen auf Daten zugreifen können, die es auch dürfen. Personenbezogene Daten sollen bei der Bearbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. 30
31 Die Zugriffskontrolle kann z. B. durch differenzierte Berechtigungen für die Nutzung von Anwendungen und den Zugriff auf Laufwerke umgesetzt werden. Eine Protokollierung der Zugriffe und der Einsatz moderner Verschlüsselungsverfahren gehören ebenso dazu wie das Mehraugenprinzip, das auch digital durchgeführt werden kann. Geregelt in der Anlage zu 9 BDSG Satz 1 Nr. 3 Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, 3. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. 31
32 Zutrittskontrolle Personenbezogene Daten müssen aufgrund ihrer Vertraulichkeit besonders geschützt werden. Deshalb es ist wichtig, dass sie nicht in die falschen Hände geraten. Unbefugte sollten unter keinen Umständen Zutritt zu den Datenverarbeitungsanlagen haben, mit denen die personenbezogenen Daten verarbeitet und genutzt werden. Eine Zutrittskontrolle dient also dazu, nur Befugten Zugang zu gewähren. Dies kann durch Smartcards und Kartenlesegeräte oder Transponderkarten und Terminals erreicht werden. Auch Berechtigungsausweise, die kontrollierte Schlüsselvergabe, Personenkontrolle durch Pförtner, Alarmanlagen, Bewegungsmelder, Einbruchsmelder, Videoüberwachung gehören selbstverständlich zur Zutrittskontrolle. Geregelt in: Anlage zu 9 Satz 1 Nr. 1 Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, 1. Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle), [ ]. 32
33 Sicherheitstipps zum Umgang mit Daten 33
34 Die besten Tipps zum Datenschutz Ihre Daten sind wertvoll stellen Sie sicher, dass sie nicht in die falschen Hände geraten oder verloren gehen. 1. Verschaffen Sie sich einen Überblick über die zu schützenden Daten Informieren Sie sich darüber, welche Daten es zu sichern gilt und wo diese gespeichert sind. 2. Mit geltenden Regeln vertraut machen Sorgen Sie dafür, dass Sie über die Datenschutzrichtlinien Ihres Unternehmens Bescheid wissen. 3. Verwenden Sie sichere Kennwörter Wählen Sie für Ihren Computer und Website-Logins hart zu knackende Kennwörter! Verwenden Sie hierzu Klein- und Großbuchstaben, Ziffern und Symbole. 34
35 4. Schützen Sie Ihre Computer Ihre Daten sind für Hacker Gold wert. Stellen Sie daher sicher, dass Hacker keinen Zugriff auf Ihre Daten erhalten. Verwenden Sie nur Computer mit aktueller Security-Software sowie aktuellen Firewalls und Patches. 5. Tauschen Sie Daten mit Bedacht aus Überlegen Sie sich stets zweimal, ob Sie potenziell sensible Daten auf Social-Networking-Websites veröffentlichen oder derlei Informationen per versenden möchten. 6. Surfen Sie undercover Erstellen Sie Benutzernamen auf Social-Networking-Websites, die nichts über Ihre tatsächliche Identität verraten und geben Sie in keinem Fall Ihr echtes Geburtsdatum an. 7. Löschen Sie Daten Werden sensible Daten nicht mehr benötigt, sollten diese gelöscht werden dies gilt vor allem für Daten auf USB-Sticks. 35
36 8. Verschaffen Sie sich einen Überblick über die zu schützenden Daten USB-Sticks und andere tragbare Geräte (Handys, Laptops usw.) gehen leicht verloren überlegen Sie sich daher stets zweimal, ob Sie sensible Daten wirklich auf diese Speichermedien übertragen möchten. 9. Lassen Sie unterwegs besondere Vorsicht walten Behalten Sie Ihre Laptops, Handys, USB-Sticks und andere tragbare Geräte auf Reisen stets gut im Auge auf den 9 größten europäischen Flughäfen kommen wöchentlich im Durchschnitt Laptops abhanden. 10. Verschlüsseln Sie Daten Indem Sie sensible Daten verschlüsseln, verhindern Sie, dass diese von Unbefugten eingesehen werden Ende der Diskussion! 36
37 Beispiele für Datenschutzrichtlinien 37
38 Beispiel-Datenschutzrichtlinien Eine gute Umsetzung orientiert sich am Besten an guten Beispielen. Nachfolgend haben wir daher drei exemplarische Datenschutzricht-linien zusammengestellt, die Sie auf die Bedürfnisse Ihres Unternehmens anpassen und entsprechend erweitern sollten. Die drei Richtlinien decken folgende Bereiche ab: 1. Datenschutzrichtlinie: Mitarbeiteranforderungen 2. Datenschutzrichtlinie: Data Loss Prevention (Verhinderung von Datenverlusten) Daten in Übertragung 3. Datenschutzrichtlinie: Richtlinie zur übergreifenden Verschlüsselung von Arbeitsplatzrechnern Kommentare, die Sie bei der Verwendung dieser Richtlinie unterstützen sollen, sind orange markiert. 38
39 1. Datenschutzrichtlinie: Mitarbeiteranforderungen Anwenden der Richtlinie Diese Beispielrichtlinie gibt an, welches Verhalten von Mitarbeitern bei der Verarbeitung von Daten erwartet wird, und klassifiziert Datentypen, bei denen besondere Vorsicht geboten ist. Um Benutzern einheitliche Anweisungen über das von ihnen erwartete Verhalten bereitzustellen, sollte die Richtlinie eng mit Ihrer Nutzungsrichtlinie, Ihrem Security-Training und Ihrer Datenschutzrichtlinie verknüpft werden. 1.0 Zweck Um Rufschädigungen und negative Beeinflussungen von Kunden zu vermeiden, muss <Unternehmen X> Verluste geheimer, vertraulicher oder sensibler Daten unterbinden. Der Schutz von Daten im Geltungsbereich ist eine entscheidende Unternehmensanforderung. Gleiches gilt jedoch für die Flexibilität beim Zugriff auf Daten und eine effektive Arbeitsweise. Es ist nicht davon auszugehen, dass diese Verfahrenskontrolle mutwillige Datendiebstähle wirksam verhindern bzw. alle Daten zuverlässig erkennen kann. Vorrangiges Ziel sollte sein, Benutzer so weit aufzuklären, dass versehentliche Datenverluste weitgehend 39
40 verhindert werden können. Diese Richtlinie definiert die Anforderungen und wünschenswerten Schwerpunkte für eine Data Loss Prevention (Verhinderung von Datenverlusten) und führt Begründungen hierfür an. 2.0 Geltungsbereich 1. Diese Richtlinie ist für alle Mitarbeiter und Einzelpersonen mit Zugriff auf Systeme oder Daten des Unternehmens <Unternehmen X> verbindlich. 2. Definition zu schützender Daten (Sie sollten alle Datentypen aufzeigen und diese anhand von Beispielen veranschaulichen, damit Benutzer entsprechende Daten im Zweifelsfall identifizieren können) Personenbezogene Daten Finanzdaten Geheime/sensibele Daten Vertrauliche Daten IP-Daten 3.0 Richtlinie Mitarbeiteranforderungen 1. Sie müssen das Security-Awareness-Training von <Unternehmen X> erfolgreich abschließen und sich zur Einhaltung der Nutzungsrichtlinien verpflichten. 40
41 2. Bei Identifizierung einer unbekannten, unbegleiteten oder anderweitig unbefugten Einzelperson auf dem Gelände von <Unternehmen X> sind Sie dazu verpflichtet, <X> zu informieren. 3. Besucher des Unternehmens <Unternehmen X> müssen zu jedem Zeitpunkt von einem hierzu befugten Mitarbeiter begleitet werden. Wenn Sie mit der Begleitung von Besuchern betraut werden, dürfen Sie diesen nur Zugang zu ausgewählten Bereichen gewähren. 4. Sie verpflichten sich, in der Öffentlichkeit stillschweigen über sensible bzw. vertrauliche Daten und ihre Inhalte zu bewahren. Gleiches gilt bei der Verwendung von Kommunikationskanälen und Systemen, die nicht unter der Kontrolle von <Unternehmen X> stehen. So ist z. B. die Verwendung externer -Systeme, die nicht von <Unternehmen X> gehostet werden, zur Übertragung von Daten unzulässig. 5. Bitte halten Sie Ihren Schreibtisch sauber und ordentlich. Daten des Geltungsbereichs dürfen in keinem Fall unbeaufsichtigt an Ihrem Arbeitsplatz hinterlassen werden. 6. Sie sind dazu verpflichtet, auf allen <Unternehmen X> -Systemen sichere Kennwörter zu verwenden. Diese müssen die Anforderungen der Kennwortrichtlinie erfüllen. Anmeldeinformationen müssen einzigartig sein und dürfen nicht auf anderen externen Systemen oder Services zum Einsatz kommen. 41
42 7. Bei Beendigung des Arbeitsverhältnisses verpflichtet sich der Mitarbeiter zur Herausgabe sämtlicher Datensätze persönlicher Natur, unabhängig von ihrem Format. 8. Bei Verlust von Geräten, die in den Geltungsbereich fallende Daten enthalten (z. B. Handys, Laptops usw.), sind Sie dazu verpflichtet, unverzüglich <X> zu informieren. 9. Sollten Sie auf ein System oder einen Prozess stoßen, an deren Konformität mit dieser Richtlinie oder deren Einklang mit den Maßnahmen zur Steigerung der Informationssicherheit Sie zweifeln, sind Sie dazu verpflichtet, <X> zu informieren, damit entsprechende Maßnahmen getroffen werden können. 10. Wenn Ihnen das Recht eingeräumt wird, von extern zu arbeiten, sind Ihrerseits besondere Vorsichtsmaßnahmen für die Verarbeitung von Daten zu treffen. Lassen Sie sich von <X> beraten, wenn Sie sich unsicher über Ihre Verantwortlichkeiten sind. 11. Ferner haben Sie sicherzustellen, dass Daten, die in den Geltungsbereich fallen, nicht unachtsam offengelegt werden (z. B. auf dem Autorücksitz). 12. Daten, die innerhalb von <Unternehmen X> transportiert werden müssen, sind unter Verwendung der vom Unternehmen bereitgestellten, sicheren Transfermechanismen zu übertragen (z. B. verschlüsselte USB-Sticks, Dateifreigaben, 42
43 s usw.). <Unternehmen X> stellt Ihnen für diese Zwecke geeignete Systeme und Geräte bereit. Es sind keinerlei andere Mechanismen für die Verarbeitung von Daten des Geltungsbereichs zulässig. Bei Fragen zu den Transfermechanismen oder potenziellen Konflikten mit Ihren Arbeitsprozessen wenden Sie sich bitte an <X>. 13. Sämtliche Informationen, die über portable Geräte (z. B. USB- Sticks und Laptops) übertragen werden, müssen unter Einsatz bewährter Verfahren sowie in Einklang mit geltenden Gesetzen und Vorschriften verschlüsselt werden. Wenn bezüglich der Anforderungen Zweifel bestehen, wenden Sie sich bitte an <X>. 43
44 44
45 2. Datenschutzrichtlinie: Data Loss Prevention (Verhinderung von Datenverlusten) Daten in Übertragung Anwenden der Richtlinie Dieses Beispiel soll Ihrem Unternehmen bei der Implementierung und Aktualisierung Ihrer Kontrollen zur Verhinderung von Datenverlusten helfen. Passen Sie diese Richtlinie an Ihre Bedürfnisse, an die Realisierbarkeit sowie geltende Regularien an. Wir schlagen nachfolgend exemplarisch Gruppen von Daten vor, die überwacht werden sollen erweitern Sie unsere Vorschläge einfach um Ihre unternehmensspezifischen sensiblen Daten. Hintergrundinformationen Ziel von Verfahren zur Data Loss Prevention (Verhinderung von Datenverlusten) ist es, Benutzer darüber aufzuklären, dass sie Daten übertragen. 45
46 1.0 Zweck Um Rufschädigungen und negative Beeinflussungen von Kunden zu vermeiden, muss <Unternehmen X> Verluste geheimer, vertraulicher oder sensibler Daten unterbinden. Der Schutz von Daten im Geltungsbereich ist eine entscheidende Unternehmensanforderung. Gleiches gilt jedoch für die Flexibilität beim Zugriff auf Daten und eine effektive Arbeitsweise. Es ist nicht davon auszugehen, dass diese Verfahrenskontrolle mutwillige Datendiebstähle wirksam verhindern bzw. alle Daten zuverlässig erkennen kann. Vorrangiges Ziel sollte sein, Benutzer so weit aufzuklären, dass versehentliche Datenverluste weitgehend verhindert werden können. Diese Richtlinie definiert die Anforderungen und wünschenswerten Schwerpunkte für eine Data Loss Prevention (Verhinderung von Datenverlusten) und begründet diese. 2.0 Geltungsbereich 1. Alle <Unternehmen X>-Geräte, auf denen Kundendaten, sensible bzw. personenbezogene Daten oder Unternehmensdaten verarbeitet werden. Sämtliche Geräte, die üblicherweise für , Internet oder andere Arbeitszwecke zum Einsatz kommen und für die keine Ausnahmen aufgrund legitimer Unternehmens- und Verfahrenszwecke bestehen. 2. Die <Unternehmen X>-Richtlinie zum Informationsschutz definiert die Anforderungen an die Verarbeitung von Daten und an das Benutzerverhalten. Diese Richtlinie dient dazu, die Daten- 46
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrVernetzung ohne Nebenwirkung, das Wie entscheidet
Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de
MehrAnforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers
Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrLutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010
Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung
MehrDatenschutz und Systemsicherheit
Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz
MehrAUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ
AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrDatenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
MehrForschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten
Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,
MehrTechnische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG
Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße
MehrCheckliste: Technische und organisatorische Maßnahmen
Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4
MehrCheckliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung
Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9
MehrScopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3
Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrLeseprobe zum Download
Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen
MehrStabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...
Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /
MehrÜbersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG
Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung
MehrTechnische und organisatorische Maßnahmen der
Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle
MehrCheckliste: Technische und organisatorische Maßnahmen
Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrDer Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR
Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDatenschutz im Projekt- und Qualitätsmanagement Umfeld
Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrCheckliste zum Datenschutz in Kirchengemeinden
1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
Mehr2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3
1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrComputer & Netzwerktechnik. Externer Datenschutzbeauftragter
Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrDatenschutz-Unterweisung
Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie
MehrAvira Antivirus Pro + PRIVATE WiFi Encrypted VPN
Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrEmail Adressen und Kontaktinformationen
Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen
MehrAufstellung der techn. und organ. Maßnahmen
Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9
MehrWenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.
Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrVereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)
Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrAnlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel
Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrSecure E-Mail Ausführliche Kundeninformation
Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und Funktionsweise Produktinformationsblatt über Secure E-Mail.
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrOutlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH
Outlook-Abgleich Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrPrüfliste zu 9 Bundesdatenschutzgesetz (BDSG)
Felix-Dahn-Str. 43 70597 Stuttgart Telefon: 07 11 / 97 63 90 Telefax: 07 11 / 97 63 98 info@rationelle-arztpraxis.de www.rationelle-arztpraxis.de Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG) Stand: 10.02.2014
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrDatenschutzhinweise zum VAPIANO PEOPLE Programm
Datenschutzhinweise zum VAPIANO PEOPLE Programm Stand: 30. August 2013 Der Schutz Ihrer Daten ist uns sehr wichtig. Daher möchten wir Sie ausführlich und verständlich über die Verarbeitung Ihrer Daten
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrTechnische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG
Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden
MehrStadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"
Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrOnline Schulung Anmerkungen zur Durchführung
Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
MehrAnlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7
Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrJahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT
Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrEinleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden
Anleitung Webmail Internetgalerie AG Aarestrasse 32 Postfach 3601 Thun Tel. +41 33 225 70 70 Fax 033 225 70 90 mail@internetgalerie.ch www.internetgalerie.ch 1 Einleitung Allgemeine Beschreibung Viel unterwegs?
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrMitarbeiterinformation
Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen
MehrVorsicht beim Surfen über Hotspots
WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrAnbindung an easybill.de
Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrNetzlaufwerke der Domäne von zu Hause/extern verbinden
Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
Mehr