Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Save this PDF as:

Größe: px
Ab Seite anzeigen:

Download "Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG"

Transkript

1 Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind die Angaben nach 6 Abs. 1 Satz 1 Ziffern 7, 8 und 11 HDSG Das Verzeichnis ist nicht zur Einsichtnahme bestimmt ( 6 Abs. 2 Satz 2 HDSG) 1. Bezeichnung der federführenden Stelle nach 15 Abs. 2 Satz 1 HDSG und ggf. des Verfahrens 1.1 Name und Anschrift der federführenden Stelle Hessisches Ministerium für Soziales und Integration, Dostojewskistr. 4, Wiesbaden 1.2 Organisationskennziffer, Amt, Abteilung, ggf. Sachgebiet Abteilung Familie, Referat Familienkarte Hessen 1.3 ggf. Bezeichnung des Verfahrens Familienkarte Hessen 1.4 Name und Anschrift des Auftragnehmers, wenn die Daten nach 4 HDSG in Auftrag verarbeitet werden HA Hessen Agentur GmbH: Betrieb des Verfahrens und statistische Auswertung TCS: Wartungsarbeiten Firma PAV Card GmbH: Herstellung, Personalisierung und Versand der Familienkarte Hessen im Scheckkartenformat 2. lfd. Nr. Name und Anschrift 1 Siehe Liste der Kooperationspartner in Anlage 1 2 Hessisches Ministerium für Soziales und Integration 3 Inhaber der Familienkarte Hessen öffentliche Stelle ja nein 3. Aufgabe der (Zweckbestimmung ihrer Datenverarbeitung) lfd. Nr. aus Ziffer 2 Alle in der Anlage 1 aufgeführten erhalten einen limitierten und durch das Hessische Ministerium für Soziales und Integration kontrollierten Zugriff auf die Datenbank. In einem speziell für die eingerichteten Login-Bereich geben die den Familiennamen und die Kartennummer des Familienkarteninhabers ein, um zu prüfen, ob die 1 Familienkarte gültig ist. Name und Kartennummer erhalten Sie von den Inhabern der Familienkarte Hessen. Sie bieten den Familienkarteninhabern Leistungen, welche exklusiv den Karteninhabern zur Verfügung stehen. Hierzu ist eine Verifizierung der Kunden notwendig. Diesem Zweck dient die Datenverarbeitung. Verwaltung der Mitgliedsdaten, Kommunikation mit den Inhabern der 2 Familienkarte Hessen, statistische Auswertung 3 Verwaltung der eigenen Daten

2 2 4. Art der gespeicherten Daten lfd. Nr. Eltern: Titel, Name, Vorname, Straße, PLZ, Ort, 1 Telefonnummer, -Adresse, Karten- und Mitgliedsnummer, Nummer der EAN-Barcodes 2 Kinder: Anzahl, Name, Vorname, Geburtsdatum Rumpfdaten der Benutzer: Passwort, Datum des ersten Logins, Datum des letzten Logins, Seriennr. 1 und 2, Ablaufdatum, Anzahl der Logins, Anlegeart (im Web 3 oder durch Stk), Double opt in-bestätigung, Auftaktveranstaltung, Newsletter, Weitere Informationen, IP-Adresse, verkürzte IP-Adresse zur statistischen Auswertung 4 Familienname und Kartennummer 5 Häufigkeit der Kartennutzung pro Monat 5. Berechtigung für Datum nach 7 Abs. 4 HDSG ja nein 5.1 Speicherung, Veränderung, Löschung 2 1, 2, 3, 4, 5 3 1, 2, 3, 4 Bei 3 nur Änderung des Passworts 5.2 Abruf 1 4 Nur Bestätigung, dass gültige Karte vorhanden 5.3 Übermittlung 1 1 Es werden nur die bei einem Kooperationspartner eingescannten EAN-Codes

3 3 2 1, 2 übermittelt Es werden keine personenbezogenen Daten übermittelt, lediglich die Anzahl der im Haushalt lebenden Personen und die Altersstruktur der Kinder in einer anonymisierten Statistik 5.4 Sonstige Verarbeitung

4 4 6. Technische und organisatorische Maßnahmen ( 10 Abs. 2 HDSG) Folgende aufeinander aufbauende Festlegungen wurden getroffen: Hinsichtlich der allgemeinen Sicherheit wird auf das vorhandene Sicherheitskonzept verwiesen. Erläuterungen zu den einzelnen Maßnahmen, insbesondere soweit diese das Verfahren betreffen: Zutrittskontrolle (z. B. DV-Technik in gesicherten Räumen, Sicherheitsschlösser vorhanden) HA: Bewachter Eingangsbereich; kein Durchgang ohne Personalkarte; verschlossener Serverraum, Zutritt nur mit Berechtigung; Betriebsvereinbarung EDV-Systeme der HA; Mitarbeiter verpflichten sich im Arbeitsvertrag zu Verschwiegenheit bei den Umgang mit vertraulichen Daten; Mitarbeiter werden über BDSG und HDSG hingewiesen TCS: Überwachter Eingangsbereich, Beschäftigte verpflichten sich im Arbeitsvertrag zu Verschwiegenheit im Umgang mit vertraulichen EDV-Daten; Mitarbeiter sind als Administratoren verpflichtet Benutzerkontrolle (z. B. Passwortregelungen zur Authentifizierung, automatische Bildschirmsperrung) HA: Passwort aller Beschäftigten ändert sich alle 30 Tage; Automatische Sperrung des Computers nach bestimmter Zeit der Inaktivität; Betriebsverinbarung EDV-Systeme der HA; Mitarbeiter verpflichten sich im Arbeitsvertrag zu Verschwiegenheit bei Umgang mit vertraulichen Daten; Mitarbeiter werden über BDSG und HDSG hingewiesen TCS: Passwort ändert sich alle sechs Monate; Automatische Sperrung des Computers nach bestimmter Zeit der Inaktivität; Betriebsvereinbarung EDV-Systeme; Beschäftigte verpflichten sich im Arbeitsvertrag zu Verschwiegenheit beim Umgang mit vertraulichen EDV-Daten Zugriffskontrolle (z. B. Differenzierte Zugriffe auf einzelne Felder, unterschiedliche Berechtigungen) HA: Drei Mitarbeiter haben Zugriff auf die Datenbank per VPN-Verbindung; Datenbanken durch Firewall gesichert; Datenübertragung mit SSL (256 bit); Datenzugriff möglich von HA über Einloggen im CMS oder direkt auf der Datenbank TCS: Ein Mitarbeiter hat Zugriff auf die Datenbank per VPN-Verbindung für Supportzwecke; Datenübertragung mit SSL (256 bit); Datenzugriff möglich von TCS über Einloggen im CMS oder direkt auf die Datenbank Stk: Datenzugriff über CMS Dritte: (Kooperationspartner) können nach Login via SSL über die Eingabe eines Nachnamens mit zugehöriger Kartennummer Auskunft erhalten, ob der angefragte Benutzer in der Datenbank existiert oder nicht -> nur ja/nein-antwort, keine weitere Datenausgabe Benutzer: Benutzer melden sich über die mit SSL-Verschlüsselung gesicherte Webseite an -> Benutzer bekommt dann zu bestätigende Mail zugesendet -> Passwort wird verschlüsselt gespeichert -> Benutzer kann seine Daten via SSL bearbeiten und vollständig löschen Datenverarbeitungskontrolle (z. B. kein Zugriff auf Betriebssystemebene, Verschlüsselung von Daten) HA: Der Bereich Web & Events arbeitet in einem von HA-Netz isoliertem Netz; kein Zugriff vom HA-Netz aus möglich; Der Datenzugriff erfolgt über Zugriffsberechtigungen. Sicherheitsmaßnahmen: Firewall, Virenscanner regelmäßige Betriebssystem-Patches; Betriebsverinbarung EDV-Systeme der HA; Im Arbeitsvertrag verpflichten sich alle Beschäftigten auf Verschwiegenheit bei dem Umgang mit vertraulichen Daten bei der Nutzung der EDV, auf BDSG und HDSG wird hingewiesen, die Gesetzte sind auf HA-Server abrufbar

5 5 TCS: Der Datenzugriff erfolgt über Zugriffsberechtigungen. Sicherheitsmaßnehmen: Firewall, Virenscanner regelmäßige Betriebssystem-Patches; Im Arbeitsvertrag verpflichten sich alle Beschäftigten auf Verschwiegenheit bei dem Umgang mit vertraulichen Daten bei der Nutzung der EDV, auf BDSG wird hingewiesen Verantwortlichkeitskontrolle (z. B. Protokollierung der Dateneingabe, Aufbewahren der Protokolldaten) HA:Technisch angelegt ist die Nachvollziehbarkeit der Nutzung des Systems (wer); Ereignisprotokolle werden geführt; Betriebsverinbarung EDV-Systeme der HA; Im Arbeitsvertrag verpflichten sich alle Beschäftigten auf Verschwiegenheit bei dem Umgang mit vertraulichen Daten bei der Nutzung der EDV, auf BDSG und HDSG wird hingewiesen, die Gesetzte sind auf HA- Server abrufbar Auftragskontrolle (z. B. klare Vertragsregelungen mit dem Auftragnehmer, Prüfung der Zuverlässigkeit) Entsprechende Verträge existieren mit den Kooperationspartnern Dokumentationskontrolle (z. B. klare und umsetzbare Dokumentation, Überprüfung der Maßnahme) HA:Technisch angelegt ist die Nachvollziehbarkeit der Nutzung des Systems (was); Ereignisprotokolle werden geführt; Betriebsverinbarung EDV-Systeme der HA; Im Arbeitsvertrag verpflichten sich alle Beschäftigten auf Verschwiegenheit bei dem Umgang mit vertraulichen Daten bei der Nutzung der EDV, auf BDSG und HDSG wird hingewiesen, die Gesetzte sind auf HA- Server abrufbar Organisationskontrolle (Festlegung klarer Zuständigkeiten und Verantwortlichkeiten) HA: Datenschutzbeauftragter ist bestellt; Angemessene technische & organisatorische Datenschutzmaßnahmen wurden umgesetzt; Auf BDSG und HDSG wird hingewiesen, die Gesetzte sind auf HA-Server abrufbar; Betriebsverinbarung EDV-Systeme der HA; Im Arbeitsvertrag verpflichten sich alle Beschäftigten auf Verschwiegenheit bei dem Umgang mit vertraulichen Daten bei der Nutzung der EDV, auf BDSG und HDSG wird hingewiesen, die Gesetzte sind auf HA- Server abrufbar TCS: Datenschutzbeauftragter ist bestellt; Angemessene technische & organisatorische Datenschutzmaßnahmen wurden umgesetzt; Im Arbeitsvertrag verpflichten sich alle Beschäftigten auf Verschwiegenheit bei dem Umgang mit vertraulichen Daten bei der Nutzung der EDV, auf BDSG wird hingewiesen 7. Begründetes Ergebnis der Vorabkontrolle gemäß 7 Abs. 6 HDSG Dokumentation der Vorabkontrolle

6 6 Die Antragsteller erteilen ausdrücklich ihr Einverständnis zur Verarbeitung (Erhebung, Speicherung, Übermittlung)der für den Erhalt der Familienkarte Hessen notwendigen Daten. Es werden ausschließlich Daten erhoben, gespeichert, übermittelt und verarbeitet, die für die Familienkarte Hessen notwendig sind. Auf die Ergebnisse der Datenschutzuntersuchungen der Familienkarte Hessen durch den Hessischen Datenschutzbeauftragten wird hingewiesen. Aufgrund der hohen Sensibilität der Daten erfolgt der Zugriff auf die Applikation über das HTTPS-Protokoll. Die Kooperstionspartner erhalten keine weiteren als die o.g. Daten. In der Statistikg zur Nutzung der Familienkarte Hessen werden die im Haushalt lebenden Personen sowie die Altersstrutur der Kinder ausgewertet. Die Daten sind nicht personenbezogen. Für die Inanspruchnahme von Service-Leistungen sowie des Versicherungsschutzes im Schadensfall holen sich die Kooperationspartner die persönlichen Daten direkt von den Inhabern der Familienkarte Hessen. Die zu verarbeitenden Daten sind datenschutzrechtlich schutzwürdig. Die getroffenen Maßnahmen sind ausreichend, um unberechtigte Zugriffe zu verhindern. 8. Ergänzungen Wenn der Raum einzelner Spalten nicht ausreicht, sind dort Buchstaben (o. andere Zeichen) einzutragen, die hier näher erläutert werden.

Verfahrensverzeichnis nach 6 HDSG

Verfahrensverzeichnis nach 6 HDSG Verfahrensverzeichnis nach 6 HDSG neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind

Mehr

Verfahrensverzeichnis nach 6 HDSG

Verfahrensverzeichnis nach 6 HDSG Verfahrensverzeichnis nach 6 HDSG 1 neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind

Mehr

Verfahrensverzeichnis nach 6 HDSG

Verfahrensverzeichnis nach 6 HDSG Verfahrensverzeichnis nach 6 HDSG neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind

Mehr

Verfahrensverzeichnis nach 6 HDSG

Verfahrensverzeichnis nach 6 HDSG Verfahrensverzeichnis nach 6 HDSG neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis is t nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind

Mehr

Behörde / öffentliche Stelle

Behörde / öffentliche Stelle Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)

Mehr

Verfahrensverzeichnis nach 6 HDSG

Verfahrensverzeichnis nach 6 HDSG Verfahrensverzeichnis nach 6 HDSG neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich

1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich Justus-Liebig-Universität Gießen Der Präsident Mitteilungen HMdIuS 2002 Nr. 1 01.06.2002 1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Hess. Ministerium des Inneren

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Verfahrensverzeichnis nach 6 HDSG

Verfahrensverzeichnis nach 6 HDSG Verfahrensverzeichnis nach 6 HDSG neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind

Mehr

Erstellung eines Verfahrensverzeichnisses aus QSEC

Erstellung eines Verfahrensverzeichnisses aus QSEC Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht

Mehr

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz im Unternehmen. Was muss der Unternehmer wissen? Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

PartnerWeb. Anleitung. Personaladministration online erledigen. Telefon: 062 837 71 71 info@gastrosocial.ch

PartnerWeb. Anleitung. Personaladministration online erledigen. Telefon: 062 837 71 71 info@gastrosocial.ch PartnerWeb Personaladministration online erledigen Anleitung Telefon: 062 837 71 71 E-Mail: info@gastrosocial.ch Inhaltsverzeichnis Anleitung PartnerWeb Hinweise 3 Registrieren 4 Anmelden 6 Mitarbeitende

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Verfahrensverzeichnis

Verfahrensverzeichnis Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung (wird vom DSB ausgefüllt) Das Verfahren ist

Mehr

Kapitel I: Registrierung im Portal

Kapitel I: Registrierung im Portal Kapitel I: Registrierung im Portal Um zu unserem Portal zu gelangen, rufen Sie bitte die folgende Internetseite auf: www.arag-forderungsmanagement.de Bei Ihrem ersten Besuch des ARAG Portals ist es notwendig,

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Eine doppelte bzw. mehrfache Erfassung eines Kunden ist unbedingt zu vermeiden.

Eine doppelte bzw. mehrfache Erfassung eines Kunden ist unbedingt zu vermeiden. Arbeitsanweisungen 1 Prüfung und Erfassung eines Kunden Für die langfristige Kundenbindung sollen möglichst alle Kunden in der Kundenverwaltung gespeichert werden. Termine im Kalender können nur gespeichert

Mehr

Grundsätzliche Informationen zu SpAz

Grundsätzliche Informationen zu SpAz Grundsätzliche Informationen zu SpAz SpAz steht Ihnen zur Eingabe der Personen- und Leistungsdaten Ihrer Absolventen zur Verfügung. Die erforderlichen Daten zur Eingabe entsprechen dabei den Angaben von

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG Bemerkung: Betriebliche Datenschutzbeauftragte fragen nach wie vor an, wie das Verfahrensregister zu gestalten ist, was er nach 4g Abs. 2 resp. 4e Satz 1 BDSG zu führen und auszugsweise für jedermann zur

Mehr

ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME

ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME 1. ALLGEMEINE ANGABEN ZUR VERANTWORTLICHEN STELLE 1.1 NAME UND ANSCHRIFT DER VERANTWORTLICHEN

Mehr

ÖVSV Mitglieder-Datenbank. Benutzerhandbuch Version 1.2.1

ÖVSV Mitglieder-Datenbank. Benutzerhandbuch Version 1.2.1 ÖVSV Mitglieder-Datenbank Benutzerhandbuch Version 1.2.1 Juli 2008 by + OE3GSU 1 / 8 I N H A L T S V E R Z E I C H N I S 1. Einleitung...5 2. Login...5 3. Eigene Daten...7 2 / 8 Hinweis: Die Bilder zum

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation. Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Schnelleinstieg WebMail Interface

Schnelleinstieg WebMail Interface Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Datenschutzerklärung der School of Governance, Risk & Compliance

Datenschutzerklärung der School of Governance, Risk & Compliance Datenschutzerklärung der School of Governance, Risk & Compliance Die School of Governance, Risk & Compliance (im Folgenden School GRC ) ist ein Institut der Steinbeis-Hochschule-Berlin GmbH, Chausseestraße

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Shellfire PPTP Setup Windows 7

Shellfire PPTP Setup Windows 7 Shellfire PPTP Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ PPTP unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte Daten... 2 2.

Mehr

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt

Mehr

Datenschutz-Erklärung

Datenschutz-Erklärung Datenschutz-Erklärung Das Staatliche Museum für Naturkunde Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird Seite 1 Warum sigmail.de? Der einfachste Weg PDF- Dokumente zu signieren und signierte PDF- Dokumente automatisch zu verifizieren ist die Nutzung der sigmail.de Funktion auf signaturportal.de. PDF- Dokumente

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Apple Mail

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Apple Mail Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Apple Mail Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem Computer durchzuführen. Drucken Sie dieses

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3 1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...

Mehr

TUMonline. 1 Inhalt... 1. 2 Wichtige Begriffe... 2. 2.1 Benutzername und Kennung... 2 2.2 Kennwort... 2 2.3 PIN-Code... 2. 3 Login...

TUMonline. 1 Inhalt... 1. 2 Wichtige Begriffe... 2. 2.1 Benutzername und Kennung... 2 2.2 Kennwort... 2 2.3 PIN-Code... 2. 3 Login... TUMonline Anleitung zum Erst-Login Von: Frauke Donner Erstellt: 22.07.2009 Letzte Änderung: 03.03.2015 1 Inhalt 1 Inhalt... 1 2 Wichtige Begriffe... 2 2.1 Benutzername und Kennung... 2 2.2 Kennwort...

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Benutzer Verwalten. 1. Benutzer Browser

Benutzer Verwalten. 1. Benutzer Browser Benutzer Verwalten 1. Benutzer Browser Die Benutzer können vom Verwaltung Panel Benutzer Option Gruppe Benutzer, verwaltet werden. Diese Option öffnet ein Browser, der die Benutzer der CRM Applikation,

Mehr

my.green.ch... 2 Domänenübersicht... 4

my.green.ch... 2 Domänenübersicht... 4 my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail

Mehr

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Datenschutz im Telemonitoring:

Datenschutz im Telemonitoring: Datenschutz im Telemonitoring: Erfahrungen aus dem Projekt Partnership for the Heart Martin Braecklein, Robert Bosch GmbH, Stuttgart Dr. Stephanie Lücke, Charité - Universitätsmedizin Berlin Konsortialpartner:

Mehr

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Warum Der Versand unserer Newsletter erfolgt über ein im Hintergrund unserer Webseite arbeitendes Funktionsmodul. Daher

Mehr

Verfahrensverzeichnis für Jedermann

Verfahrensverzeichnis für Jedermann Verfahrensverzeichnis für Jedermann Organisationen, die personenbezogene Daten verwenden, müssen den Betroffenen auf Wunsch den Umgang mit deren Daten transparent darlegen. Diese Darstellung erfolgt in

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

Handreichung für Lehrer

Handreichung für Lehrer A. Registrierung für Lehrer 1. Auf Login klicken 2. Auf Neuen Zugang anlegen klicken 3. Formular entsprechend ausfüllen und auf Zugang anlegen(registrierung) klicken: Seite 1 Beim Schulnamen einen oder

Mehr

Web-Crawling. Leistungen im Web-Crawling und in der automatischen Internet- Recherche im B2B

Web-Crawling. Leistungen im Web-Crawling und in der automatischen Internet- Recherche im B2B Leistungen im Web-Crawling und in der automatischen Internet- Recherche im B2B Einführung Web-Crawling bedeutet, dass automatisiert bestimmte frei zugängliche Informationen aus dem Internet erhoben und

Mehr

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes.

Die hierzu benötigten Zugangsinformationen (ausgenommen Ihr persönliches Kennwort) finden Sie in der Tabelle unterhalb dieses Textes. Page 1 of 6 E-MAIL ANLEITUNG Nachfolgend möchten wir Ihnen eine detailierte Hilfestellung an die Hand geben, mit der Sie in der Lage sind in wenigen Schritten Ihr E-Mail Konto in Microsoft Outlook, bzw.

Mehr

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie ICELT-Datenschutzrichtlinie ICELT e.v. An der Ziegelei 2 D-37124 Rosdorf Tel: +49 (0)551 / 30 66 288-0 Fax: +49 (0)551 / 30 66 288-9 E-Mail:

Mehr

Datenschutz im Spendenwesen

Datenschutz im Spendenwesen Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

!!! !!!!!!!!!!!!!!!!

!!! !!!!!!!!!!!!!!!! Einrichtung der VPN-Verbindung unter Mac OS X ab Version 10.7 Schritt 1: Systemeinstellungen öffnen Abb. 1: Systemeinstellungen öffnen Sie finden die Systemeinstellungen im Dock, über das Launch Pad oder

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2013

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2013 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt.

Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Sicherer einkaufen im Internet. Ihre Registrierung für 3D Secure auf der HVB Website Schritt für Schritt. Jetzt wird schnell und bequem noch sicherer. Einkaufen im Internet ist schnell, bequem und dank

Mehr

Festlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA

Festlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA Festlegungen für ein automatisiertes Verfahren für das Verfahrensverzeichnis nach 14 Abs. 3 Satz 1 DSG LSA Verantwortliche Stelle 1 Stand vom: 1. Bezeichnung des Verfahrens 2 2. Zweckbestimmung 3 und Rechtsgrundlage

Mehr

1. Bearbeite Host Netzgruppen

1. Bearbeite Host Netzgruppen 1. Bearbeite Host Netzgruppen Eine "Host Netzgruppe" (von jetzt an Netzgruppe) kann mit einer Gästeliste, wenn Sie jemand zu einer Party einladen, verglichen werden. Sie haben eine Gästeliste erstellt

Mehr

Anleitung OpenCms 8 Webformular Auswertung

Anleitung OpenCms 8 Webformular Auswertung Anleitung OpenCms 8 Webformular Auswertung 1 Erzbistum Köln Webformular Auswertung 15. August 2014 Inhalt 1. Allgemeines zum Webformular Auswertung... 3 2. Verwendung des Webformulars... 4 2.1. Reiter

Mehr

Wie erhalte ich meine Beitragsrechnung 2014? EINE SCHRITT-FÜR-SCHRITT ANLEITUNG

Wie erhalte ich meine Beitragsrechnung 2014? EINE SCHRITT-FÜR-SCHRITT ANLEITUNG Wie erhalte ich meine Beitragsrechnung 2014? EINE SCHRITT-FÜR-SCHRITT ANLEITUNG Version 1.1, Erstellt von DL3FCG, 6.12.2013 Version 1.2, Erstellt von DARC-Geschäftsstelle, 10.12.2013 HINTERGRUND Der DARC

Mehr