Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern)
|
|
- Britta Schneider
- vor 8 Jahren
- Abrufe
Transkript
1 EDV-Datenschutzweisung - April 2008 Zahnmed. Kliniken der Universität Bern Freiburgstrasse Bern Offizieller Briefkopf folgt in der Final Version Bern, im April 2008 Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern) Inhaltsübersicht 1. Allgemeine Bestimmungen 2. Vernetzt eingesetzte und lokal eingesetzte, klinikeigene Informatikmittel 3. Besonderes für vernetzt eingesetzte Informatikmittel 4. Besonderes für lokal eingesetzte, klinikeigene Informatikmittel 5. Privat eingesetzte Informatikmittel am Arbeitsplatz Internet 8. Umgang mit Patientendaten 9. Schlussbestimmungen Anhang Referenzen Benutzererklärung DatenschutzweisungZMKSitzung doc 1 / 7 Entwurf V. 0.9
2 1. Allgemeine Bestimmungen Dieses Dokument erläutert den Umgang mit Informatiksystemen und Daten an den Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern) Weiterführende Informationen Die Weisung kann nicht alle Informationen zum Datenschutz und der Datensicherheit enthalten. Sind Fragen offen, ist es Aufgabe des Mitarbeitenden, sich fehlende Informationen einzuholen. Dazu stehen folgende Möglichkeiten zur Verfügung: Erste Ansprechpersonen sind die Informatikverantwortlichen der Kliniken, der Ressortleiter Informatik und die Klinikleitung Weiterführende Dokumentationen können bei den Informatikverantwortlichen eingeholt werden. Regierungsratsbeschlüsse und Weisungen des Organisationsamtes sind einzuhalten Es gelten die Weisungen der Universität und des Kantons Bern 1.2. Geltungsbereich Diese Weisung bezweckt die Gewährleistung der Datensicherheit und den Schutz der Persönlichkeit von Personen, deren Daten an den ZMK Bern elektronisch bearbeitet werden Die Datenschutzweisung regelt den Umgang mit Patientendaten innerhalb der ZMK und gegen aussen Sie gilt für die Mitarbeitenden der ZMK Sie betrifft die Installation, die Inbetriebnahme und den Einsatz von vernetzt und lokal eingesetzten Hardware- und Softwareprodukten sowie die Verwendung von Datenträgern (CD, DVD, Flash Speicher etc.) am Arbeitsplatz Weiterführende Informationen Weisungen der Universität und des Med. Dekanates Weisungen über die Benutzung der IT-Ressourcen an der Universität Bern vom Feb Intranet der Uni Weitere Informationen befinden sich im Intranet der Universität Bern unter Rechtsdienst und Personal 2. Vernetzt eingesetzte und lokal eingesetzte, klinikeigene Informatikmittel 2.1. Zuständig und verantwortlich für die Installation, Konfiguration und die Inbetriebnahme von Computern und Software-Produkten sind die von den Kliniken beauftragten Informatikverantwortlichen Die Konfiguration an den Systemen der ZMK darf von den Benutzern nicht verändert werden. Alle Änderungen gehen über die Informatikverantwortlichen Jeder Benutzer ist verantwortlich für die sachgemässe Anwendung und Bedienung der ihm zur Verfügung gestellten Informatikmittel und die ihm zugänglichen Software-Anwendungen Der Zugriff auf den Computer und die Daten wird mit dem persönlichen Passwort des Benutzers geschützt. Persönliche Passwörter sind, wie persönliche Schlüssel, vor dem Zugang von unbefugten Dritten zu schützen und dürfen anderen Mitarbeitenden nicht weitergegeben werden. Für die Geheimhaltung des persönlichen Passwortes ist jeder Benutzer verantwortlich. Beim Verlassen des Arbeitsplatzes ist der Zugriff auf den Computer und die Daten solcherart zu schützen, das kein unberechtigter Zugriff möglich ist. Sperren mit dem Passwort (Arbeitsstation sperren, Bildschirmschoner mit Passwort), Einschliessen oder Abstellen. DatenschutzweisungZMKSitzung doc 2 / 7 Entwurf V. 0.9
3 3. Besonderes für vernetzt eingesetzte Informatikmittel 3.1. Ein Computer, welcher Zugriff auf das ZMK PatiNetz hat (Netzwerkkarte mit fixer IP-Nummer oder DHCP) gehört in diese Kategorie Zugriffsberechtigungen sowie deren Änderungen auf Datenablagen werden durch die Angehörigkeit zu einer Organisationseinheit definiert und allenfalls durch den Vorgesetzten einer Organisationseinheit präzisiert und den Informatikverantwortlichen zur Ausführung mitgeteilt Berechtigungen sowie deren Änderungen in Applikationen werden durch den Applikationsverantwortlichen definiert und den Informatikverantwortlichen zur Ausführung mitgeteilt oder mit ihnen zusammen vorgenommen. Insbesondere sind die Informatikverantwortlichen der Kliniken verantwortlich für die korrekte Lizenzierung Es ist untersagt, vertrauliche Daten der Klinik wie Personal- und Patientendaten, welche auf lokal eingesetzten Systemen erfasst, bearbeitet und gespeichert werden, zur Weiterbearbeitung in einer für Dritte lesbaren Form nach Hause zu nehmen Auf das Ende des Arbeitsverhältnis hin, hat der Benutzer persönlichen sowie alten Dateien und noch vorhandene Mails korrekt zu löschen. Die Übergabe der noch aktuellen Dateien erfolgt in Absprache mit dem Vorgesetzten. 4. Besonderes für lokal eingesetzte, klinikeigene Informatikmittel 4.1. Ein Computer, welcher keinen Zugriff auf das ZMK PatiNetz hat gehört in diese Kategorie Es ist untersagt, vertrauliche Daten der Klinik wie Personal- und Patientendaten, welche auf lokal eingesetzten Systemen erfasst, bearbeitet und gespeichert werden, zur Weiterbearbeitung in einer für Dritte lesbaren Form nach Hause zu nehmen Für die Sicherstellung der Daten und der Aufbewahrung des Sicherungsmediums sind die Benutzer verantwortlich. Die Informatikverantwortlichen stehen beratend zur Verfügung Datenträger müssen beim Einlesen in die klinikeigenen Personal-Computer auf Viren überprüft werden. Bei erkanntem oder vermutetem Virenbefall ist der Personal-Computer auszuschalten und dem Informatikverantwortlichen der Klinik Meldung zu erstatten. Aktualisierungen der Virenschutzprogramme sind durch die Benutzer bei den Informatikverantwortlichen einzufordern Bei Beendigung des Arbeitsverhältnisses übergibt der Benutzer dem Vorgesetzten die noch aktuellen Dateien. Alle übrigen vom Benutzer erstellten Daten sind von ihm korrekt zu löschen. 5. Privat eingesetzte Informatikmittel am Arbeitsplatz 5.1. Der Einsatz von privaten Informatikarbeitsmitteln am Computernetz in den Kliniken ist nur mit der Einwilligung der Informatikverantwortlichen der ZMK Bern erlaubt (Ressortleiters Informatik, Informatikbetreuer ZMK). Sie erhalten dafür Zugriff mit Administratorenrechte auf diese Maschinen. Insbesondere sind Vorbedingungen für den Gebrauch der Geräte: Aktualisertes Betriebssystem und Anwendungen, ein aktives Virenschutzprogramm auf aktuellem Stand. Sobald Patientendaten gelagert werden, sind diese korrekt zu schützen Es ist untersagt, vertrauliche Daten der Klinik wie Personal- und Patientendaten, welche auf lokal eingesetzten Systemen erfasst, bearbeitet und gespeichert werden, zur Weiterbearbeitung in einer für Dritte lesbaren Form nach Hause zu nehmen Das Mail darf nicht zum Versenden von schützenswerten Daten (vertraulichen Klinikdaten wie Personal- und Patientendaten) verwendet werden ausser diese werden entsprechend verschlüsselt 6.2. Das Mail ist ein Arbeitsmittel. Die Nutzung für private Zwecke ist auf ein Minimum zu beschränken und der Speicherplatz verantwortungsvoll zu verwenden Die Nutzung des Mails für private, kommerzielle Zwecke ist nicht gestattet. 6.4 Im Weiteren gelten die Weisungen der Universität. 7. Internet 7.1. Für einen Internetanschluss ist grundsätzlich keine Bewilligung notwendig, zur Freischaltung des Zuganges muss jedoch die Einwilligung des Ressortleiters Informatik eingeholt und dessen Weisungen eingehalten werden 7.2. Internetanschlüsse müssen durch die Informatikverantwortlichen der Kliniken regelmässig kontrolliert werden. Sie führen Buch über Ort, Computertyp, Anschlussdetails und Lizenzen. DatenschutzweisungZMKSitzung doc 3 / 7 Entwurf V. 0.9
4 7.3. Das Internet ist ein Arbeitsmittel. Die Nutzung für private Zwecke ist auf ein Minimum zu beschränken und hat ausserhalb der Arbeitszeit zu erfolgen Die Internetzugriffe werden automatisch mittels Proxy-Server der Universität festgehalten und gemäss deren Vorgaben aufbewahrt. 8. Umgang mit Patientendaten 8.1. Umschreibung Die Patientendaten sind dem Persönlichkeitsschutz unserer Patienten unterstellt Patientendaten dürfen nicht an Unberechtigte weitergegeben werden Sie dürfen nicht unverschlüsselt über Computernetzwerke an Dritte ausserhalb des Patientennetzes weitergeleitet werden Auswertungen, Vorträge und Publikationen sind anonym zu führen. Falls nicht möglich ist die Einwilligung der Patienten einzuholen. 9. Schlussbestimmungen 9.1. Zuständigkeiten Jeder Mitarbeitende bestätigt mit der Unterzeichnung der Benutzererklärung, davon Kenntnis genommen zu haben und verpflichtet sich damit zur Einhaltung derselben. Bei Fragen wendet er sich an die Informatikverantwortlichen Wird beobachtet, dass eine Widerhandlung gegen die EDV-Datenschutzweisung vorliegt, hat der Mitarbeitende dies dem Informatikverantwortlichen der Klinik und dem Ressortleiter Informatik der ZMK Bern zu melden. Die beiden entscheiden über zu ergreiffende Massnahmen Anpassungen der vorliegenden EDV-Datenschutzweisung erfolgen über die Direktion der ZMK, welche diese genehmigt und für die ZMK Bern in Kraft setzt Gültigkeit Die vorliegende EDV-Datenschutzweisung tritt für ZMK Bern auf den 1. XXX 2008 in Kraft. Direktion Zahnmed. Kliniken der Universität Bern Beilage: Anhang Verteiler: - Direktionsgruppe ZMK - Ressort Informatik der Zahnmed. Kliniken - Klinikdirektionen (6) der Zahnmed. Kliniken - Informatikverantwortliche der sechs Kliniken - Alle Mitarbeiterinnen und Mitarbeiter der drei Kliniken, welche Informatikmittel einsetzen Kopie ZMK. an: - Datenschutzbeauftragter der Universität Bern DatenschutzweisungZMKSitzung doc 4 / 7 Entwurf V. 0.9
5 Anhang Referenzen: Universität Bern - Weisungen über die Benutzung der IT-Ressourcen an der Universität Bern vom (pdf) - Regierungsratsbeschluss: Weisungen für den Umgang mit Passwörtern vom (pdf) - Weisungen der Universitätsleitung über das Netzwerk der Universität Bern vom (pdf) Intranet - Weitere Informationen befinden sich im Intranet der Uni Bern unter Rechtsdienst DatenschutzweisungZMKSitzung doc 5 / 7 Entwurf V. 0.9
6 EDV-Benutzererklärung Mit der Unterzeichnung der EDV-Benutzererklärung bestätigt die Mitarbeiterin / der Mitarbeiter, die EDV-Datenschutzweisung persönlich erhalten und von dessen Inhalt Kenntnis genommen zu haben. Die unterzeichnete EDV-Benutzererklärung verpflichtet die Mitarbeiterin / den Mitarbeiter zur Einhaltung der geltenden Richtlinien beim Einsatz und der Verwendung von Informatikmitteln. Mit der Unterzeichnung der EDV-Benutzererklärung nimmt die Mitarbeiterin / der Mitarbeiter davon Kenntnis, dass bei Beendigung des Arbeitsverhältnisses (alle elektronisch verarbeiteten und gespeicherten Daten in den Besitz der Klinik übergehen und)??die vorgesetzte Stelle über die weitere Verwendung der auf den Informatikmitteln zu dieser Zeit gespeicherten Daten entscheidet. Name, Vorname, Klinik / Aufgabenbereich Bitte in Blockschrift ausfüllen... Bestätigung Ich bestätige, obige Richtlinien zur Kenntnis genommen zu haben, insbesondere ist es mir nicht erlaubt Computer oder andere Datenverarbeitungsgeräte ohne Einwilligung des Ressortleiters Informatik resp. dessen Stellvertreters am Patientennetzwerk der ZMK zu betreiben. Die Benutzererklärung wird allen neueintretenden Mitarbeiterinnen und Mitarbeitern durch den Personaldienst abgegeben und dort aufbewahrt. Die an den ZMK der Universität Bern erarbeiteten Daten sind Eigentum der ZMK. Die Mitarbeiter sind für deren Sicherheit verantwortlich. Bei Beendigung des Arbeitsverhältnisses ist der Benutzer besorgt, dass persönliche Dateien vom Computer entfernt werden. Alle übrigen Dateien mit Klinikdaten, Befunddaten, Bilder etc. sind dem Vorgesetzten zugänglich zu machen, welcher über die Langzeitaufbewahrung an der Klinik entscheidet. Dies betrifft ebenfalls die Daten auf den persönlichen Computern und Informatikgeräten. Ort / Datum Unterschrift der Mitarbeiterin / des Mitarbeiters... DatenschutzweisungZMKSitzung doc 6 / 7 Entwurf V. 0.9
7 Anhang Referenzen: Universität Bern - Weisungen über die Benutzung der IT-Ressourcen an der Universität Bern vom (pdf) - Regierungsratsbeschluss: Weisungen für den Umgang mit Passwörtern vom (pdf) - Weisungen der Universitätsleitung über das Netzwerk der Universität Bern vom (pdf) Intranet - Weitere Informationen befinden sich im Intranet der Uni Bern unter Rechtsdienst DatenschutzweisungZMKSitzung doc 7 / 7 Entwurf V. 0.9
DATENSCHUTZREGLEMENT. vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006
DATENSCHUTZREGLEMENT vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006 in Vollzug ab 22. Juni 2006 Inhaltsverzeichnis Art. 1 Art. 2 Art. 3 Art. 4 Art. 5 I. Grundlagen Gemeindegesetz
MehrFür die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen
Direkte Beteiligung der Beschäftigten 65 Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen bedeuten. 3.5 Direkte Beteiligung der Beschäftigten Einzelne Vereinbarungen führen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
MehrALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN
ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN Stand Dezember 2012 GRINTEC GmbH I Anzengrubergasse 6 I 8010 Graz, Austria I Tel +43 316 38 37 06-0 I E-Mail office@grintec.com I www.grintec.com Der Inhalt dieses
MehrHDI-Gerling Industrie Versicherung AG
HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrAnmeldeformular für RailBuyer
Anmeldeformular für RailBuyer Damit Sie den elektronischen Katalog nutzen können, benötigen Sie ein von der SBB vergebenes Passwort. Mittels diesem Formular können Sie das Passwort für die Nutzung des
MehrBeruflichen Schule in Nidda
Microsoft DreamSpark an der Über das DreamSpark-Programm erhalten alle Schülerinnen und Schüler sowie alle Lehrkräfte der kostenlosen Zugriff auf viele Microsoft Produkte wie z.b. Microsoft Windows 8 oder
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrREGLEMENT BENÜTZUNG VON INFORMATIKMITTELN
EINWOHNERGEMEINDE MURGENTHAL REGLEMENT ÜBER DIE BENÜTZUNG VON INFORMATIKMITTELN DER GEMEINDE Reglement des Gemeinderates über die Benutzung von Informatikmitteln der Gemeinde vom 2. März 2015 Der Gemeinderat,
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrRahmenvereinbarung über die E-Government-Zusammenarbeit
Staatskanzlei Informationsdienst Rahmenvereinbarung über die E-Government-Zusammenarbeit Die Politische Gemeinde. (nachstehend Gemeinde genannt) und der Kanton Thurgau, vertreten durch die Staatskanzlei
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrDatenschutz-Politik der MS Direct AG
Datenschutz-Politik der MS Direct AG 1/5 MS Direct AG Telefon +41 44 925 36 36 Datenschutz-Politik General Wille-Strasse 144 meilen@ms-direct.ch CH-8706 Meilen www.ms-direct.ch 25. Juni 2015 Inhaltsverzeichnis
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrWenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.
Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrNutzerordnung August 2014
Nutzerordnung August 2014 Gliederung Präambel (Grundregeln für den Aushang) A. Benutzung der Computer und sonstiger Hardware in der Schule B. Abrufung von Internet-Inhalten C. Veröffentlichung von Inhalten
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrBearbeitungsreglement. Extern
Bearbeitungsreglement Extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlage 1 1.2. Ziel des Bearbeitungsreglementes 1 2. Kurzbeschreibung Krankenkasse Birchmeier 1 3. Organisation
MehrDezentrale Verschlüsselung. Lumension Device Control Version 4.4
Dezentrale Verschlüsselung Lumension Device Control Version 4.4 Autor: Willy Bergmann Datum: 13.07.2009 Inhalt 1 Ziel der Anleitung... 3 2 Einrichten der dezentralen Verschlüsselung... 3 2.1 Setzen der
MehrTreuhand Dialogik Cloud
Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
MehrDIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT
DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Elektronische Unterschrift Neue Dokumente hochladen Dokumente direkt hochladen Dokumente aus KV Live Rechner hochladen Dokumente aus PKV Lotse hochladen
MehrBenutzerantrag. Dokumenten Version 1.0. / 2012 2012-04-25 1 / 7 RI-RNV-10.0.1
Benutzerantrag Dokumenten Version 1.0. / 2012 1 / 7 Inhalt 1 Benutzerantrag... 3 1.1 Kundendaten... 3 1.2 Benutzerdaten... 4 1.3 Signatur... 5 1.4 Ruf Intern... 5 1.5 Wichtige Informationen... 6 1.6 Koordinaten
Mehrmalistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.
malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrBenutzerhandbuch. BERENBERG Online Service for SWIFT copies
Benutzerhandbuch BERENBERG Online Service for SWIFT copies 2007 by Berenberg Bank, Hamburg. Änderungen vorbehalten. Version 1.07; Stand: 02.2010 Inhaltsverzeichnis 1 Zugangsvoraussetzungen... 3 1.1 Technische
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrHDI-Gerling Industrie Versicherung AG
HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Broker HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon: +41 44 265 47
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrVollzug des Bayerischen Datenschutzgesetzes (BayDSG)
Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten
MehrOnline-Zugang zum EOM. Anleitung
Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...
MehrHANDBUCH ÜBERNAHME BANKLEITZAHLEN
HANDBUCH ÜBERNAHME BANKLEITZAHLEN KIGST-GMBH SYSTEMHAUS MIT TRADITION UND INNOVATION STAND: AUGUST 2010 KIGST GmbH 2010 Seite 1 von 13 Inhalt Inhalt... 2 Allgemeine Hinweise... 3 Grundlegendes... 4 Bankleitzahlen
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrStaatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates
Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen
MehrSFKV MAP Offline-Erfassungstool. Installationsanleitung
SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine
MehrOpenMAP WEBDrive Konfiguration. Oxinia GmbH 1.6.2012, Version 1
OpenMAP WEBDrive Konfiguration Oxinia GmbH 1.6.2012, Version 1 Inhaltsverzeichnis 1 Zweck des Dokuments...3 2 Support...3 3 Systray Applikation...3 3.1 Synchronisieren der Daten...4 3.2 Verbinden des Laufwerks...5
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
MehrTutorial: Wie nutze ich den Mobile BusinessManager?
Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrPersönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrAnleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.
Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.
MehrAnleitung zur Installation von SFirm 3.1 inklusive Datenübernahme
Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrDas Starten von Adami Vista CRM
Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.
MehrImport, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
Mehr6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP
5.0 6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie einen Ordner
MehrDCCP (Data Collection Cash Processing) Schaubild Version 1.0
DCCP (Data Collection Cash Processing) OeNB Online Portal www.myoenb.com Schaubild Version 1.0 Stand 16. Jänner 2014 www.oenb.at - 1-1 oenb.info@oenb.at Allgemeines Damit die EZB und die OeNB die Einhaltung
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
MehrReglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1
Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen
MehrDie Installation von D-Link WLAN Karten unter Windows Vista
Die Installation von D-Link WLAN Karten unter Windows Vista Allgemeiner Hinweis zur Installation: Verschiedene D-Link WLAN Karten werden automatisch von der Windows Hardwareerkennung gefunden und mit integrierten
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrRegistrierung Ihres Fachbesucher Tickets
Registrierung Ihres Fachbesucher Tickets Schnell und direkt unter: www.hannovermesse.de/ticketregistrierung So funktioniert's! Sie wurden zur HANNOVER MESSE 2010 eingeladen und haben ein Papierticket oder
MehrDIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT
DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Neue Dokumente hochladen Neue Dokumente hochladen Loggen Sie sich auf unserer Homepage ein, um neue Dokumente bei insign hochzuladen. Neue Dokumente
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrSophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen
Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer
Mehrdpa-infocom - Datenlieferung
dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3
MehrE-TIME ADVANCED Dokumentation zum Vorgehen bei der elektronischen Zeiterfassung. Geben Sie folgende Internetadresse ein: https://www.kellyweb.
E-TIME ADVANCED Dokumentation zum Vorgehen bei der elektronischen Zeiterfassung Geben Sie folgende Internetadresse ein: https://www.kellyweb.de Anmeldung und Stundeneingabe 1. Bitte geben Sie Ihre Userdaten
MehrKundenleitfaden Installation
Kundenleitfaden Installation Anmerkung: Aktuell steht bereits die SFirm-Version 3.1 zum Download zur Verfügung. Die in dieser Anleitung veranschaulichten Installationsschritte sind bei SFirm 3.0 und SFirm
Mehr