Compliance leicht gemacht. Schirmherrschaft Ein Handlungsversprechen von gemeinsam mit

Größe: px
Ab Seite anzeigen:

Download "Compliance leicht gemacht. Schirmherrschaft Ein Handlungsversprechen von gemeinsam mit"

Transkript

1 Compliance leicht gemacht Schirmherrschaft Ein Handlungsversprechen von gemeinsam mit

2 Ständig variierende Richtlinien und eigene interne Anforderungen machen den Unternehmensalltag zur echten Herausforderung. Wenn User Ihre Richtlinien nicht einhalten, hagelt es nicht nur rechtliche Konsequenzen in Form von Bußgeldern. Auch Ihr Ruf kann erheblichen Schaden nehmen. Deutschland sicher im Netz e.v. und Sophos erklären Compliance in leicht verständlicher Weise. Copyright 2011 Sophos Group. Alle Rechte vorbehalten. Kein Teil dieser Publikation darf ohne vorherige schriftliche Genehmigung des Copyright-Inhabers in irgendeiner Form vervielfältigt, gespeichert oder übertragen werden, ob elektronisch, mechanisch, als Fotokopie oder Aufzeichnung. Sophos und Sophos Anti-Virus sind eingetragene Warenzeichen der Sophos Plc und Sophos Group. Alle anderen erwähnten Produkt- und Unternehmensnamen sind Warenzeichen oder eingetragene Warenzeichen der jeweiligen Eigentümer.

3 Inhalt Einleitung 4 Compliance von A bis Z 6 Sicherheitstipps zum Umgang mit Daten 33 Beispiele für Datenschutzrichtlinien 37

4 Einleitung Wir lesen und hören es oft: Da sollen Prozesse compliance-konform sein oder die Unternehmens-Compliance gibt vor, dass.... Doch was ist eigentlich Compliance? Die Compliance legt die Maßnahmen fest, die das Verhalten eines Unternehmens, seiner Mitarbeiter und Organisationsmitglieder regelt und zwar im Hinblick auf alle gesetzlichen Ge- und Verbote. Und sie geht noch weiter: Sie legt auch die Übereinstimmung mit allen gesellschaftlichen Richtlinien und Wertvorstellungen, mit Moral und Ethik fest. Compliance ließe sich also am Besten mit Regelkonformität übersetzen. Das gelebte Compliance-Konzept eines Unternehmens fördert nicht nur Image und Vertrauenswürdigkeit, es hat auch einen wirtschaftlichen Nutzen, der sich in Zahlen ausdrückt: Dann nämlich, wenn es um die Vermeidung von Schäden, Straf- und Bußgeldern geht. Die Compliance hilft also, das Unternehmen vor bewusstem oder fahrlässigem Fehlverhalten zu schützen. Ein wichtiger Baustein eines Compliance-Konzepts ist der Datenschutz. Denn nur wer verantwortungsvoll mit personenbezogenen Daten umgeht und nicht mit dem Gesetz in Konflikt gerät, ist für seine Kunden vertrauenswürdig. Wie empfindlich Datenschutzverstöße ein Unternehmen treffen können, zeigen zwei Datenschutzskandale aus der jüngsten Vergangenheit: 4

5 Ende April 2011 gab Sony bekannt, dass das PlayStation Network (PSN) gehackt wurde. Sony bestätigte, dass Cyberkriminelle sich Zugriff auf persönliche Anwenderdaten wie Namen, Adressen, Geburtsdaten und Zugangsinformationen verschafft hatten. Das Unternehmen schloss zudem den Diebstahl von Kreditkarteninformationen nicht aus. Im PlayStation Network sind etwa 75 Millionen Accounts registriert. Sony schätzt, dass etwa 24 Millionen Datensätze kopiert worden sind. Das macht den vorliegenden Fall zum größten Datenklau aller Zeiten, die Folgen sollen dem Unternehmen mindestens 1,2 Milliarden Euro gekostet haben. Bei Neckermann klauten Hacker 1,2 Millionen -Adressen von Gewinnspielteilnehmern. Wie der Versandhändler meldet, hat das Unternehmen im Mai 2011 einen Angriff auf die Daten von Gewinnspielteilnehmern bemerkt. Der Hacker-Angriff habe sich in einem Nebensystem ereignet, der Onlineshop von neckermann.de war nicht betroffen. Die Internetkriminellen konnten demnach die Vornamen, Namen und Adressen von rund 1,2 Millionen Gewinnspielteilnehmern vorwiegend aus Deutschland abgreifen. Hier wird klar: Die Datensicherheit sollte in jedem Unternehmen sorgfältig geregelt werden. Die gute Kombination aus Richtlinien, Technologien und durchdachter Strategie ist wichtig als Hilfestellung für Ihre Compliance haben wir daher auf den folgenden Seiten das Thema Datenschutz von A Z speziell im Hinblick auf Compliance-Richtlinien erläutert. 5

6 6 A Compliance von

7 bis Z 7

8 Auftragskontrolle Die Auftragskontrolle fasst Maßnahmen zusammen, die dafür sorgen, dass Ihr Unternehmen personenbezogene Daten nur entsprechend den Weisungen Ihres Auftraggebers verarbeitet. Dies geschieht z. B. durch eine schriftliche Dokumentation der Weisungen, durch die Verpflichtungen Ihrer eigenen Mitarbeiter auf das Datengeheimnis nach 5 BDSG und durch eine verschlüsselte Datenübergabe. 8

9 Bußgeld Für die Folgen von Datenschutzverstößen setzen die zuständigen Behörden ein Bußgeld von bis zu EUR fest. Ein solches Bußgeld soll vor allem eines: abschrecken. 43 BDSG enthält einen langen Katalog an Verstößen gegen den Datenschutz, die mit einem Bußgeld zu ahnden sind. So wird ein Unternehmen z. B. dann zur Kasse gebeten, wenn nicht wie im Gesetz gefordert ein Datenschutzbeauftragter bestellt wird. Generell gilt: Ein Bußgeld soll so hoch sein, dass ein Täter aus der begangenen Ordnungswidrigkeit keinen Gewinn ziehen kann. Kurzum: Er soll sich nicht durch Umgehung des Datenschutzes bereichern können. Das Gesetz stellt dabei klar, dass die Höchstsumme von EUR auch überschritten werden kann, wenn es nötig erscheint: Die Geldbuße soll den wirtschaftlichen Vorteil, den der Täter aus der Ordnungswidrigkeit gezogen hat, übersteigen. Reichen die in Satz 1 genannten Beträge hierfür nicht aus, so können sie überschritten werden. ( 43 Abs. 3. Satz 2, und 3 BDSG) 9

10 10

11 Datensicherheit Unter Datenschutz versteht man nicht nur den Schutz persönlicher Daten vor der Weitergabe an andere, sondern auch den der personenbezogenen Daten. Zur Umsetzung des Datenschutzes dient in Deutschland das Bundesdatenschutzgesetz (BDSG). Mit Datensicherheit assoziieren viele das gleiche, der Begriff ist jedoch kein Synonym für Datenschutz. Vielmehr versteht man unter Datensicherheit, dass einmal erhobene und gespeicherte Daten vor dem Zugriff von unbefugten Dritten, vor Verlust und Manipulationen geschützt werden sollen. Die Maßnahmen zur Datensicherheit sind in 9 BDSG und der Anlage zu 9 BDSG geregelt. Hinreichende Datensicherheit ist demnach eine zwingende Voraussetzung für den Datenschutz. Eine der einfachsten Maßnahmen zum Schutz von Daten gegen Manipulation und unbefugtem Zugriff ist die Verschlüsselung. Datenschutz: Geregelt im Bundesdatenschutzgesetz (BDSG) Datensicherheit: Geregelt in 9 BDSG und der Anlage zu 9 BDSG 9 Technische und organisatorische Maßnahmen 1 Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben 11

12 die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen, zu gewährleisten. 2 Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. Anlage zu 9 BDSG 1 Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, [ ]. 1. Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle), 2. zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle), 3. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle), 12

13 4. zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle), 5. zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle), 6. zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle), 7. zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle), 8. zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. 2 Eine Maßnahme nach Satz 2 Nummer 2 bis 4 ist insbesondere die Verwendung von dem Stand der Technik entsprechenden Verschlüsselungsverfahren. 13

14 14

15 Eingabekontrolle Die Art und Weise, wie Ihr Unternehmen Daten schützt, dient immer auch Ihrer eigenen Absicherung. Daher sollte die komplette Historie der personenbezogenen Daten ablesbar sein. So ist z. B. nachweisbar, wann die Daten in das jeweilige System eingegeben wurden. Erkennbar ist dann auch, wer die Daten wann nachträglich geändert oder entfernt hat. Sinnvoll ist daher die Installation einer Eingabekontrolle. Wie diese Eingabekontrolle auszusehen hat, wird in den Compliance- Richtlinien festgelegt: Hier werden z. B. der Protokollierungsumfang der Systemaktivitäten, die Verarbeitungsprotokolle selbst und die Aufbewahrung dieser Protokolle konkret beschrieben. Geregelt in der Anlage zu 9 BDSG Satz 1 Nr. 5 Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind. 15

16 16

17 Kommunikation Kommunikation sei es intern oder extern ist für jedes Unternehmen ein wichtiges Thema. Dazu gehören der richtige und angemessene Tonfall und die Wertschätzung der Kommunikationspartner, dazu gehört aber auch, höchstmögliche Vertraulichkeit zu gewährleisten. Bei der Kommunikation per sollten die Daten entsprechend ihrer Vertraulichkeit verschlüsselt und mit einer digitalen Signatur versehen werden. Zusätzlich sollte auf die Verwendung von Filtersystemen geachtet werden, die versehentlichen Datenabfluss verhindern. 17

18 Mitarbeiterschulung Ein Datenschutzkonzept ist nur so gut wie seine Umsetzung. Deshalb ist es wichtig, dass alle Mitarbeiter und Mitarbeiterinnen Ihres Unternehmens für den richtigen Umgang mit Daten sensibilisiert werden und genau wissen, wie sie sich in Tagesgeschäft und Abwicklung verhalten sollen. So ist es auch eine der Aufgaben eines Datenschutzbeauftragten, sich um die Schulung der Mitarbeiter in punkto Datensicherheit zu kümmern. Trainingsmaßnahmen, Informationsveranstaltungen und Einzelgespräche sind daher Möglichkeiten, die ebenfalls in Ihre Compliance-Richtlinien aufgenommen werden sollten. 18

19 Passwörter Sichere Passwörter und Codes sind generell ein wichtiges Thema, wenn es um die Datensicherheit geht. Umso mehr sollte auch Ihr Unternehmen einen Standard etablieren, der den unbedarften Umgang mit Passwörtern verhindert. Dazu gehört: Das Vermeiden von zu kurzen und zu einfachen Passwörtern (z. B. Namen, Geburtstage). Stattdessen sollte das Passwort achtstellig sein und sich aus mehreren Buchstaben, Sonderzeichen und Ziffern zusammensetzen. Die Verwendung mehrerer Passwörter für verschiedene Anwendungen am Computer und im Internet. Die rasche Änderung voreingestellter Passwörter (z. B. in neuen Anwendungen) in eigene Passwörter. Die sichere und geschützte Aufbewahrung von dokumentierten Passwörtern. Die regelmäßige Erneuerung der Passwörter z. B. nach Ablauf von 90 Tagen. 19

20 20

21 PCs/Notebooks/Tablets/Smartphones Selbstverständlich gelten die Vorschriften des BDSG für die Daten auf jedem Einzelplatzrechner, Notebook und Smartphone Ihres Unternehmens - daher muss es auch einen Datenschutzbeauftragten geben, der für die Umsetzung der Vorschriften zuständig ist. Jedes Gerät sollte vor Zugriffen Unbefugter gesichert werden. Perfekt wäre es, wenn die Rechner außerhalb ihrer Nutzung durch mechanische Schlösser gesichert oder in verschlossenen Räumen aufbewahrt werden. Jeder Nutzer muss sich mit eigenem Nutzernamen und Kennwort anmelden; falls mehrere Benutzer auf einen Rechner zugreifen, müssen ihre Rechte und Nutzerprofile klar sein. Smartphones sollten vor jeder Benutzung erneut das Passwort verlangen. Schließen Sie die Benutzung offener WLANs systemseitig aus. Wer Kontakt zum Unternehmen von außerhalb aufbaut, sei es, um Mails abzurufen oder Daten anzusehen oder herunterzuladen, sollte dafür immer eine gesicherte VPN- (Virtual Private Network) oder SSL-Verschlüsselung aufbauen. Inventarisieren Sie alle Datenträger, damit ihr Fehlen jederzeit bemerkt und zurückverfolgt werden kann. Zusätzlich sollten Sie die Benutzung von Datenträgern, wie USB Sticks reglementieren. 21

22 Protokolle Die Erstellung von Protokollen stellt eine technologisch und organisatorisch wirksame Möglichkeit des Datenschutzes dar. Dies gilt nicht nur für Veränderungen an Hard- und Software sondern auch für die Verarbeitung (Erhebung, Speicherung, Veränderung, Löschung, Sperrung, Übermittlung) von personenbezogenen Daten. 22

23 23

24 24

25 Sicherheitskonzept Machen Sie es sich zum Ziel, mit Ihrem Sicherheitskonzept Ihr Unternehmen, die Geschäftsführung und alle verantwortlichen Personen gegen rechtliche Ansprüche aufgrund eines Datenlecks abzusichern. Der Schaden am Ansehen Ihres Unternehmens und die daraus resultierenden wirtschaftlichen Verluste wiegen sogar oftmals größer als die rechtlichen Konsequenzen. Ein gutes Sicherheitskonzept beinhaltet einen Maßnahmenkatalog sowie einen Fristenplan, der festlegt, wie Ihre Maßnahmen zur IT-Sicherheitspolitik umgesetzt werden. Zusätzlich sollten die Organisationsstruktur, die Zuständigkeiten und auch die Verfahren, Abläufe und Mittel zur Verwirklichung dargestellt werden. Der Inhalt eines Sicherheitskonzepts wird durch 9 BDSG und seine Anlage bestimmt. Zu beschreiben sind: welche Arten personenbezogener Daten in welchen Verfahren automatisiert verarbeitet werden welche Risiken sich aus der beabsichtigen Verarbeitung ergeben welche technischen und organisatorischen Maßnahmen erforderlich sind, um die analysierten Risiken angemessen zu minimieren 25

26 26

27 Verfügbarkeitskontrolle Schützen Sie einmal erstellte oder weiterverarbeitete persönliche und personenbezogene Daten vor Zerstörung oder Verlust. Denn die Daten müssen so lange verfügbar sein, bis sie bewusst gelöscht werden. Verfügbar bleiben die Daten z. B., wenn Sie Sicherungskopien erstellen und auslagern. Auch Notstromaggregate, unterbrechungsfreie Stromversorgung und ein Katastrophenplan sichern die Verfügbarkeit. Geregelt in der Anlage zu 9 BDSG Satz 1 Nr. 7 Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind. 27

28 Weitergabekontrolle Selbstverständlich ist es nötig, Daten auszutauschen und sie z. B. per zu verschicken. Hierbei ist die Weitergabekontrolle wichtig. Sie macht ersichtlich, wann es zu einem Datenaustausch kommt oder wann Daten gespeichert werden. Dies kann z. B. durch Identifizierung und Authentifizierung, durch technologisch modernste Verschlüsselungsverfahren und durch Regelungen zur Datenträgervernichtung erreicht werden. Geregelt in der Anlage zu 9 BDSG Satz 1 Nr. 4 Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist. 28

29 Zugangskontrolle Die Zugangskontrolle stellt die Identität eines Benutzers fest und lässt ihn gemäß dessen vorher festgelegten Rechten Aktionen auf dem Rechner ausführen. Zugang erhalten nur berechtigte Personen passen Sie die Maßnahmen dazu an die in Ihrem Unternehmen verwendeten Technologien, Systemarchitekturen und Geräte an. Dies geschieht z. B. durch eine Regelung zur Passwortvergabe, Richtlinien zur Passworterstellung, Protokollierung der Passwortnutzung, Smartcards, Firewalls und den Einsatz moderner Verschlüsselungsverfahren. Geregelt in der Anlage zu 9 BDSG Satz 1 Nr. 2 Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, 2. zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle). 29

30 Zugriffskontrolle Die Zugriffskontrolle erfolgt, sobald der Benutzer die physikalische Verbindung (die Einwahl) hergestellt hat und seine Zugangsberechtigung z. B. durch ein Passwort nachgewiesen ist. Die Zugriffskontrolle bezieht sich also nicht auf einen Zugang zum Empfänger- Rechner, sondern auf den Zugriff auf Daten und Programme auf diesem Rechner. Mit einer Zugriffskontrolle wahren Sie die Integrität, Vertraulichkeit und Verfügbarkeit von Informationen. Dies geschieht durch einen kontrollierten Zugriff auf Daten, Server, Webinhalte und Anwendungen: Nur diejenigen Mitarbeiter sollen auf Daten zugreifen können, die es auch dürfen. Personenbezogene Daten sollen bei der Bearbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. 30

31 Die Zugriffskontrolle kann z. B. durch differenzierte Berechtigungen für die Nutzung von Anwendungen und den Zugriff auf Laufwerke umgesetzt werden. Eine Protokollierung der Zugriffe und der Einsatz moderner Verschlüsselungsverfahren gehören ebenso dazu wie das Mehraugenprinzip, das auch digital durchgeführt werden kann. Geregelt in der Anlage zu 9 BDSG Satz 1 Nr. 3 Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, 3. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. 31

32 Zutrittskontrolle Personenbezogene Daten müssen aufgrund ihrer Vertraulichkeit besonders geschützt werden. Deshalb es ist wichtig, dass sie nicht in die falschen Hände geraten. Unbefugte sollten unter keinen Umständen Zutritt zu den Datenverarbeitungsanlagen haben, mit denen die personenbezogenen Daten verarbeitet und genutzt werden. Eine Zutrittskontrolle dient also dazu, nur Befugten Zugang zu gewähren. Dies kann durch Smartcards und Kartenlesegeräte oder Transponderkarten und Terminals erreicht werden. Auch Berechtigungsausweise, die kontrollierte Schlüsselvergabe, Personenkontrolle durch Pförtner, Alarmanlagen, Bewegungsmelder, Einbruchsmelder, Videoüberwachung gehören selbstverständlich zur Zutrittskontrolle. Geregelt in: Anlage zu 9 Satz 1 Nr. 1 Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, 1. Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle), [ ]. 32

33 Sicherheitstipps zum Umgang mit Daten 33

34 Die besten Tipps zum Datenschutz Ihre Daten sind wertvoll stellen Sie sicher, dass sie nicht in die falschen Hände geraten oder verloren gehen. 1. Verschaffen Sie sich einen Überblick über die zu schützenden Daten Informieren Sie sich darüber, welche Daten es zu sichern gilt und wo diese gespeichert sind. 2. Mit geltenden Regeln vertraut machen Sorgen Sie dafür, dass Sie über die Datenschutzrichtlinien Ihres Unternehmens Bescheid wissen. 3. Verwenden Sie sichere Kennwörter Wählen Sie für Ihren Computer und Website-Logins hart zu knackende Kennwörter! Verwenden Sie hierzu Klein- und Großbuchstaben, Ziffern und Symbole. 34

35 4. Schützen Sie Ihre Computer Ihre Daten sind für Hacker Gold wert. Stellen Sie daher sicher, dass Hacker keinen Zugriff auf Ihre Daten erhalten. Verwenden Sie nur Computer mit aktueller Security-Software sowie aktuellen Firewalls und Patches. 5. Tauschen Sie Daten mit Bedacht aus Überlegen Sie sich stets zweimal, ob Sie potenziell sensible Daten auf Social-Networking-Websites veröffentlichen oder derlei Informationen per versenden möchten. 6. Surfen Sie undercover Erstellen Sie Benutzernamen auf Social-Networking-Websites, die nichts über Ihre tatsächliche Identität verraten und geben Sie in keinem Fall Ihr echtes Geburtsdatum an. 7. Löschen Sie Daten Werden sensible Daten nicht mehr benötigt, sollten diese gelöscht werden dies gilt vor allem für Daten auf USB-Sticks. 35

36 8. Verschaffen Sie sich einen Überblick über die zu schützenden Daten USB-Sticks und andere tragbare Geräte (Handys, Laptops usw.) gehen leicht verloren überlegen Sie sich daher stets zweimal, ob Sie sensible Daten wirklich auf diese Speichermedien übertragen möchten. 9. Lassen Sie unterwegs besondere Vorsicht walten Behalten Sie Ihre Laptops, Handys, USB-Sticks und andere tragbare Geräte auf Reisen stets gut im Auge auf den 9 größten europäischen Flughäfen kommen wöchentlich im Durchschnitt Laptops abhanden. 10. Verschlüsseln Sie Daten Indem Sie sensible Daten verschlüsseln, verhindern Sie, dass diese von Unbefugten eingesehen werden Ende der Diskussion! 36

37 Beispiele für Datenschutzrichtlinien 37

38 Beispiel-Datenschutzrichtlinien Eine gute Umsetzung orientiert sich am Besten an guten Beispielen. Nachfolgend haben wir daher drei exemplarische Datenschutzricht-linien zusammengestellt, die Sie auf die Bedürfnisse Ihres Unternehmens anpassen und entsprechend erweitern sollten. Die drei Richtlinien decken folgende Bereiche ab: 1. Datenschutzrichtlinie: Mitarbeiteranforderungen 2. Datenschutzrichtlinie: Data Loss Prevention (Verhinderung von Datenverlusten) Daten in Übertragung 3. Datenschutzrichtlinie: Richtlinie zur übergreifenden Verschlüsselung von Arbeitsplatzrechnern Kommentare, die Sie bei der Verwendung dieser Richtlinie unterstützen sollen, sind orange markiert. 38

39 1. Datenschutzrichtlinie: Mitarbeiteranforderungen Anwenden der Richtlinie Diese Beispielrichtlinie gibt an, welches Verhalten von Mitarbeitern bei der Verarbeitung von Daten erwartet wird, und klassifiziert Datentypen, bei denen besondere Vorsicht geboten ist. Um Benutzern einheitliche Anweisungen über das von ihnen erwartete Verhalten bereitzustellen, sollte die Richtlinie eng mit Ihrer Nutzungsrichtlinie, Ihrem Security-Training und Ihrer Datenschutzrichtlinie verknüpft werden. 1.0 Zweck Um Rufschädigungen und negative Beeinflussungen von Kunden zu vermeiden, muss <Unternehmen X> Verluste geheimer, vertraulicher oder sensibler Daten unterbinden. Der Schutz von Daten im Geltungsbereich ist eine entscheidende Unternehmensanforderung. Gleiches gilt jedoch für die Flexibilität beim Zugriff auf Daten und eine effektive Arbeitsweise. Es ist nicht davon auszugehen, dass diese Verfahrenskontrolle mutwillige Datendiebstähle wirksam verhindern bzw. alle Daten zuverlässig erkennen kann. Vorrangiges Ziel sollte sein, Benutzer so weit aufzuklären, dass versehentliche Datenverluste weitgehend 39

40 verhindert werden können. Diese Richtlinie definiert die Anforderungen und wünschenswerten Schwerpunkte für eine Data Loss Prevention (Verhinderung von Datenverlusten) und führt Begründungen hierfür an. 2.0 Geltungsbereich 1. Diese Richtlinie ist für alle Mitarbeiter und Einzelpersonen mit Zugriff auf Systeme oder Daten des Unternehmens <Unternehmen X> verbindlich. 2. Definition zu schützender Daten (Sie sollten alle Datentypen aufzeigen und diese anhand von Beispielen veranschaulichen, damit Benutzer entsprechende Daten im Zweifelsfall identifizieren können) Personenbezogene Daten Finanzdaten Geheime/sensibele Daten Vertrauliche Daten IP-Daten 3.0 Richtlinie Mitarbeiteranforderungen 1. Sie müssen das Security-Awareness-Training von <Unternehmen X> erfolgreich abschließen und sich zur Einhaltung der Nutzungsrichtlinien verpflichten. 40

41 2. Bei Identifizierung einer unbekannten, unbegleiteten oder anderweitig unbefugten Einzelperson auf dem Gelände von <Unternehmen X> sind Sie dazu verpflichtet, <X> zu informieren. 3. Besucher des Unternehmens <Unternehmen X> müssen zu jedem Zeitpunkt von einem hierzu befugten Mitarbeiter begleitet werden. Wenn Sie mit der Begleitung von Besuchern betraut werden, dürfen Sie diesen nur Zugang zu ausgewählten Bereichen gewähren. 4. Sie verpflichten sich, in der Öffentlichkeit stillschweigen über sensible bzw. vertrauliche Daten und ihre Inhalte zu bewahren. Gleiches gilt bei der Verwendung von Kommunikationskanälen und Systemen, die nicht unter der Kontrolle von <Unternehmen X> stehen. So ist z. B. die Verwendung externer -Systeme, die nicht von <Unternehmen X> gehostet werden, zur Übertragung von Daten unzulässig. 5. Bitte halten Sie Ihren Schreibtisch sauber und ordentlich. Daten des Geltungsbereichs dürfen in keinem Fall unbeaufsichtigt an Ihrem Arbeitsplatz hinterlassen werden. 6. Sie sind dazu verpflichtet, auf allen <Unternehmen X> -Systemen sichere Kennwörter zu verwenden. Diese müssen die Anforderungen der Kennwortrichtlinie erfüllen. Anmeldeinformationen müssen einzigartig sein und dürfen nicht auf anderen externen Systemen oder Services zum Einsatz kommen. 41

42 7. Bei Beendigung des Arbeitsverhältnisses verpflichtet sich der Mitarbeiter zur Herausgabe sämtlicher Datensätze persönlicher Natur, unabhängig von ihrem Format. 8. Bei Verlust von Geräten, die in den Geltungsbereich fallende Daten enthalten (z. B. Handys, Laptops usw.), sind Sie dazu verpflichtet, unverzüglich <X> zu informieren. 9. Sollten Sie auf ein System oder einen Prozess stoßen, an deren Konformität mit dieser Richtlinie oder deren Einklang mit den Maßnahmen zur Steigerung der Informationssicherheit Sie zweifeln, sind Sie dazu verpflichtet, <X> zu informieren, damit entsprechende Maßnahmen getroffen werden können. 10. Wenn Ihnen das Recht eingeräumt wird, von extern zu arbeiten, sind Ihrerseits besondere Vorsichtsmaßnahmen für die Verarbeitung von Daten zu treffen. Lassen Sie sich von <X> beraten, wenn Sie sich unsicher über Ihre Verantwortlichkeiten sind. 11. Ferner haben Sie sicherzustellen, dass Daten, die in den Geltungsbereich fallen, nicht unachtsam offengelegt werden (z. B. auf dem Autorücksitz). 12. Daten, die innerhalb von <Unternehmen X> transportiert werden müssen, sind unter Verwendung der vom Unternehmen bereitgestellten, sicheren Transfermechanismen zu übertragen (z. B. verschlüsselte USB-Sticks, Dateifreigaben, 42

43 s usw.). <Unternehmen X> stellt Ihnen für diese Zwecke geeignete Systeme und Geräte bereit. Es sind keinerlei andere Mechanismen für die Verarbeitung von Daten des Geltungsbereichs zulässig. Bei Fragen zu den Transfermechanismen oder potenziellen Konflikten mit Ihren Arbeitsprozessen wenden Sie sich bitte an <X>. 13. Sämtliche Informationen, die über portable Geräte (z. B. USB- Sticks und Laptops) übertragen werden, müssen unter Einsatz bewährter Verfahren sowie in Einklang mit geltenden Gesetzen und Vorschriften verschlüsselt werden. Wenn bezüglich der Anforderungen Zweifel bestehen, wenden Sie sich bitte an <X>. 43

44 44

45 2. Datenschutzrichtlinie: Data Loss Prevention (Verhinderung von Datenverlusten) Daten in Übertragung Anwenden der Richtlinie Dieses Beispiel soll Ihrem Unternehmen bei der Implementierung und Aktualisierung Ihrer Kontrollen zur Verhinderung von Datenverlusten helfen. Passen Sie diese Richtlinie an Ihre Bedürfnisse, an die Realisierbarkeit sowie geltende Regularien an. Wir schlagen nachfolgend exemplarisch Gruppen von Daten vor, die überwacht werden sollen erweitern Sie unsere Vorschläge einfach um Ihre unternehmensspezifischen sensiblen Daten. Hintergrundinformationen Ziel von Verfahren zur Data Loss Prevention (Verhinderung von Datenverlusten) ist es, Benutzer darüber aufzuklären, dass sie Daten übertragen. 45

46 1.0 Zweck Um Rufschädigungen und negative Beeinflussungen von Kunden zu vermeiden, muss <Unternehmen X> Verluste geheimer, vertraulicher oder sensibler Daten unterbinden. Der Schutz von Daten im Geltungsbereich ist eine entscheidende Unternehmensanforderung. Gleiches gilt jedoch für die Flexibilität beim Zugriff auf Daten und eine effektive Arbeitsweise. Es ist nicht davon auszugehen, dass diese Verfahrenskontrolle mutwillige Datendiebstähle wirksam verhindern bzw. alle Daten zuverlässig erkennen kann. Vorrangiges Ziel sollte sein, Benutzer so weit aufzuklären, dass versehentliche Datenverluste weitgehend verhindert werden können. Diese Richtlinie definiert die Anforderungen und wünschenswerten Schwerpunkte für eine Data Loss Prevention (Verhinderung von Datenverlusten) und begründet diese. 2.0 Geltungsbereich 1. Alle <Unternehmen X>-Geräte, auf denen Kundendaten, sensible bzw. personenbezogene Daten oder Unternehmensdaten verarbeitet werden. Sämtliche Geräte, die üblicherweise für , Internet oder andere Arbeitszwecke zum Einsatz kommen und für die keine Ausnahmen aufgrund legitimer Unternehmens- und Verfahrenszwecke bestehen. 2. Die <Unternehmen X>-Richtlinie zum Informationsschutz definiert die Anforderungen an die Verarbeitung von Daten und an das Benutzerverhalten. Diese Richtlinie dient dazu, die Daten- 46

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3 1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Email Adressen und Kontaktinformationen

Email Adressen und Kontaktinformationen Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und Funktionsweise Produktinformationsblatt über Secure E-Mail.

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Outlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH

Outlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH Outlook-Abgleich Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG)

Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG) Felix-Dahn-Str. 43 70597 Stuttgart Telefon: 07 11 / 97 63 90 Telefax: 07 11 / 97 63 98 info@rationelle-arztpraxis.de www.rationelle-arztpraxis.de Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG) Stand: 10.02.2014

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Datenschutzhinweise zum VAPIANO PEOPLE Programm

Datenschutzhinweise zum VAPIANO PEOPLE Programm Datenschutzhinweise zum VAPIANO PEOPLE Programm Stand: 30. August 2013 Der Schutz Ihrer Daten ist uns sehr wichtig. Daher möchten wir Sie ausführlich und verständlich über die Verarbeitung Ihrer Daten

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden Anleitung Webmail Internetgalerie AG Aarestrasse 32 Postfach 3601 Thun Tel. +41 33 225 70 70 Fax 033 225 70 90 mail@internetgalerie.ch www.internetgalerie.ch 1 Einleitung Allgemeine Beschreibung Viel unterwegs?

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Netzlaufwerke der Domäne von zu Hause/extern verbinden Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr