2013 Rainer W. Gerling. Alle Rechte vorbehalten. 1

Größe: px
Ab Seite anzeigen:

Download "2013 Rainer W. Gerling. Alle Rechte vorbehalten. 1"

Transkript

1 Rechtliche Aspekte der Cloudnutzung Prof. Dr. Rainer W. Gerling Datenschutz- und IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 1 Was es so alles gibt M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 1

2 Personal Outsourcing Mitarbeiter neigen heute dazu, an der EDV vorbei, IT-Dienstleistungen out zu sourcen. Vorteile keine langwierigen Genehmigungsverfahren der Dienst ist aus der privaten Nutzung bekannt Hochschulübergreifende Dienste sind leicht zu realisieren Nachteile kein Vertrag zur Auftragsdatenverarbeitung unkontrollierte und unbekannte Datenflüsse Verletzung der arbeitsvertraglichen Schweigepflicht Verletzung des Datengeheimnisses Verletzung von Persönlichkeitsrechten interne Sicherheitsvorgaben, Dienstvereinbarungen und Nutzerordnungen werden umgangen technische Sicherheitsmaßnahmen werden unterlaufen M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 3 Fre er bei Fre er mit forward in der Hochschule Die Mitarbeiter setzen in der Hochschule nur noch ein forward nach Googl /GMX/Web.de Vacation-Nachricht von web.de bei an Dienstadresse in der Hochschule Ist das akzeptabel? Hochschul-Daten bei Dritten (z.b. bei Google auch gleich im Ausland) Keine Forwards ohne Genehmigung zulassen? Realistisch? M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 2

3 Geschlossene Benutzergruppe Hochschulen sind geschlossene Benutzergruppen Falls die Mitglieder einer Hochschule eine lebenslange - Adresse erhalten, fällt irgendwann das Privileg (Telekommunikationsdienste für die Öffentlichkeit) 8 TKÜV: Der Verpflichtete hat seine Überwachungseinrichtungen so zu gestalten, dass die Überwachungskopie an einem Übergabepunkt bereitgestellt wird, der den Vorschriften dieser Verordnung und den Vorgaben der Technischen Richtlinie nach 11 entspricht. 12 TKÜV: Der Verpflichtete hat sicherzustellen, dass er jederzeit telefonisch über das Vorliegen einer Anordnung und die Dringlichkeit ihrer Umsetzung benachrichtigt werden kann. Der Verpflichtete hat sicherzustellen, dass er eine Anordnung innerhalb seiner üblichen Geschäftszeiten jederzeit entgegennehmen kann. Außerhalb seiner üblichen Geschäftszeiten muss er eine unverzügliche Entgegennahme der Anordnung sicherstellen, spätestens jedoch nach sechs Stunden nach der Benachrichtigung. M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 5 Terminkalender Gruppen-Terminalkalender irgendwo Alle Daten inklusive Besprechungsinhalte beim Dienstleister Doodle: einfach abmachen Termine abstimmen Umfragen erstellen Aussage der User: Unverzichtbar Versuchen Sie mal über mehrere Hochschulen und zusätzlich mit (örtlichen) Unternehmen einen Termin abzustimmen. M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 3

4 Doodle Transportmedium Fortgeschrittene Möglichkeiten Ja-Nein-Wennsseinmuss Versteckte Umfrage nur eine Option wählbar Anmeldeformular Schutz ist der Random-String in der URL Schweizer Unternehmen (außerhalb des EWR) M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 7 z.b. DFN Terminplaner https://terminplaner.dfn.de/foodle.php?id=ttpivxhmg0uymigc M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 4

5 Die rechtliche Beurteilung Unternehmen nimmt Dienstleister in Anspruch Unternehmen Mitarbeiter nimmt eigenmächtig Dienstleister in Anspruch Unternehmen Übermittlung Datenverarbeitung Im Auftrag privat Übermittlung Datenverarbeitung Im Auftrag Dienstleister Dienstleister M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 9 skype Kostenlose Video- und Sprachtelefonie Die gesamte Kommunikation ist verschlüsselt Die technischen Details sind aber nicht offen gelegt Das am besten gegen Analyse geschützte Programm der Welt Auch im Ruhezustand fließen Daten Bohrt sich ein Loch in fast jede Firewall Next Generation Firewalls können helfen Startet ohne Installation vom USB-Stick Dateiaustausch Vermeintliche Lösung für: Verbot Privatgespräche Keine Amtsberechtigung Keine Auslandsberechtigung Quelle: portableapps.com In Hochschulen und Forschungseinrichtungen (verboten) unerwünscht Daheim durchaus ok! Mittlerweile im Besitz von Microsoft Ist in Office 2013 integriert M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 5

6 Datenspeicherung bei Dienstleistern Daten können im Sinne von Netzwerklaufwerk beim Dienstleister gespeichert werden Gegen geringe Gebühr beliebig groß Kostenlose Angebote Telekom Cloud (25 GB) Windows Live Skydrive (7 GB) Starto HiDrive free (5 GB) DropBox (2 GB) (Mit Space Race für Studenten mehr, RWTH: Teilnehmer) GMX (1 GB) M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 11 Cloud Verschlüsselung Verschlüsselte Speicherung ist leider kaum ein Thema Teamdrive als Software Datenschutzzertifikat des ULD 2 GB kostenlos Eigener Server möglich DropBox verschlüsselt BoxCryptor/EncFS Windows/Mac/Linux/iOS/Android Bis zu 2 GB Kostenlos Kommerzielle Lösungen Z.B. Sophos Encryption für Cloud Storage Hochschulmodelle: GWDG Cloud Share (Powerfolder) M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 6

7 Online-Officeprogramme Word, Excel und Co. als Applet im Browser Datenspeicherung ist zwar lokal auf der Festplatte möglich aber Überall Zugang nur bei der Speicherung beim Dienstleister Google Docs Microsoft Office 365 M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 13 Microsoft Office 365 M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 7

8 Lizenzrecht (UYOS * ) Office 365 University: Die Software darf auf jedem lizenzierten Computer oder lizenzierten Gerät jeweils nur von einer Person genutzt werden. Der Dienst/die Software darf nicht für kommerzielle, gemeinnützige oder Einnahmen erwirtschaftende Aktivitäten verwendet werden. z.b.: Im privaten Bereich unterstützt durch die Computer-Presse heißt es immer nur kostenlose Software oder Freeware *Use Your Own Software M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 15 Adressbuch Abgleich des Outlook Adressbuches mit Sozialen Netzen und Mail- Anbietern Sind da alle mit einverstanden Adressbücher bei vielen Fre Anbietern im Leistungsumfang Personenbezogene Daten Dritter Häufig mit Geburtsdatum, Privaten Telfonnummern Einige Anbieter nutzten anschließend alle Adressen aus dem Abgleich(versuch) Mobile Dienste laden Telefonbuch zum Dienstanbieter hoch M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 8

9 WhatsApp Überträgt bei jedem Start der App alle Telefonnummern aus dem lokalen Telefonbuch Wozu? Welcher Kontakt nutzt bereits WhatsApp iphone, BlackBerry, Nokia, Android, Windows Phone M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 17 Skymem.com Sie haben eine Datei mit -Adressen Eine Log-Datei Ein Firmen-Telefonbuch Ein Forum. Die -Adressen manuell zu extrahieren, ist mühsam Skymem macht das automatisch, aber Alle Dateien sind öffentlich!!!!! Ein Paradies für Spammer Hochschuldaten haben dort nichts verloren M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 9

10 Rechnen Die Beantragung von Rechenzeit ist aufwendig Man braucht sofort schnelle Ergebnisse CPU-Zeit kaufen, mit der Kreditkarte bezahlen und zur Erstattung einreichen Ausprobieren mit kostenloser Rechenzeit M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 19 Literatur und Notizen Citavi: Literaturverwaltung aus der Schweiz (Hochschullizenzen) Speichert lokal; nur Windows Mendelev: Literaturverwaltung und Soziales Netz Endnote: Speichert lokal und in der Cloud kommerziell Evernote: Notizen (Ideen) Telekom eine Jahr kostenlos Speichert im Netz MS OneNote: Notizen Speichert lokal und im Netz M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 10

11 Heimatschutz vs. Die Wolke Microsoft garantiert keinen Verbleib von Daten in einer EU/EWR- Cloud, das hatte schon Gordon Frazer im Juni klargestellt. Die Cloud-Anbieter Salesforce, IBM, Amazon und Google reagierten nicht auf die Anfrage. Quelle: ix 1/2012 M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 21 Gemeinsame Stellungnahme M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 11

12 Regelung Unberechtigten Nutzung externer IT-Dienstleistungen Eine eigenmächtige, ungeprüfte und damit unberechtigte Nutzung externer Dienstleistungen durch Beschäftigte und sonstige in der Forschungseinrichtung tätige Personen ist sowohl aus datenschutzrechtlichen als auch aus IT-sicherheitstechnischen Gründen abzulehnen und gefährdet die Forschungseinrichtung! Vollständiger Vorschlag für eine Regelung über den DFN-Verein verfügbar M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 23 Das ultimative Outsourcen M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 12

13 Gegenmaßnahmen Bewusstsein bei den Beschäftigten schaffen Mitarbeiter stellen Supportanfragen beim Helpdesk, da Mail-Forward nach Google nicht funktioniert Was kann eine Universität dagegen halten? Firewalls? Verbote? z.b. Forwards nur mit Genehmigung zulassen; technisch unterbinden Uni-RZ muss eine vergleichbare Dienstleistungsqualität zur Verfügung stellen Das geht nur gemeinsam. M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE 25 Vielen Dank für Ihre Aufmerksamkeit! M A X - P L A N C K - G E S E L LS C H A F T Mobiler Campus, Mannheim, 2013 SEITE Rainer W. Gerling. Alle Rechte vorbehalten. 13

Personal Outsourcing:

Personal Outsourcing: Personal Outsourcing: Was Nutzer wirklich wollen! Prof. Dr. Rainer W. Gerling Datenschutz- und IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L L S C H A F T ZKI-Frühjahrstagung

Mehr

2012 Rainer W. Gerling/MPG 1

2012 Rainer W. Gerling/MPG 1 Der Preis moderner Hochschulkommunikation: Daten- und Netzunsicherheiten Prof. Dr. Rainer W. Gerling Datenschutz- und IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L

Mehr

Das kann ich besser! Selber Machen! Forum Hochschulkanzler 2010 15. Juni 2010. Rainer W. Gerling 1

Das kann ich besser! Selber Machen! Forum Hochschulkanzler 2010 15. Juni 2010. Rainer W. Gerling 1 Personal Outsourcing: Wenn Mitarbeiter die Geschäftsprozesse eigenmächtig gestalten Das Uni-Rechenzentrum: Sicht der Kanzler Prof. Dr. Rainer W. Gerling Datenschutz- und IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft

Mehr

Kostenlose Dienstleistungen Tutzing, 28.09.2008

Kostenlose Dienstleistungen Tutzing, 28.09.2008 Die Verführung durch kostenlose Dienstleistungen Rainer W. Gerling Datenschutz- und IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft 1 M A X - P L A N C K - G E S E L L S C H A F T Personal Outsourcing

Mehr

1. DFN Workshop Datenschutz 27./28. November 2012

1. DFN Workshop Datenschutz 27./28. November 2012 Auftragsdatenverarbeitung Abgründe der Praxis Prof. Dr. Datenschutz- und IT-Sicherheit Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L L S C H A F T 1. DFN Workshop Datenschutz SEITE 1 Max-Planck-Gesellschaft

Mehr

ZKI-Frühjahrstagung 2014 24.-26. März 2014

ZKI-Frühjahrstagung 2014 24.-26. März 2014 BYOD und Consumer-Cloud: muss die Nutzung in Forschungseinrichtungen geregelt werden? Prof. Dr. IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T ZKI-Frühjahrstagung

Mehr

2. DFN Workshop Datenschutz 10./11. Dezember 2013

2. DFN Workshop Datenschutz 10./11. Dezember 2013 BYOD und Consumer-Cloud: muss die Nutzung in Forschungseinrichtungen geregelt werden? Prof. Dr. Rainer W. Gerling & Ass.jur. Heidi Schuster IT-Sicherheit und Datenschutz Max-Planck-Gesellschaft M A X -

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten In Echtzeit informiert Neue Features Optimiert Abstimmungsprozesse Alleinstellungsmerkmale Anforderungen Kommunikationsund Vertrebskanäle Immer und überall in Echtzeit informiert und grenzenlos handlungsfähig

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Überblick über aktuelle Services Überblick über aktuelle Cloud Services

Überblick über aktuelle Services Überblick über aktuelle Cloud Services Überblick über aktuelle Services Überblick über aktuelle Cloud Services München, 22. Mai 2012 Anmerkungen zur Präsentation Die angegebenen Preise sind teilweise gerundet, da nicht zu allen Diensten die

Mehr

Meine Welt auf einen Blick erleben.

Meine Welt auf einen Blick erleben. Daten- Synchronisation Sie haben Fragen? Hier finden Sie Antworten. Meine Welt auf einen Blick erleben. Die folgenden Anleitungen helfen Ihnen dabei Ihre vorhandenen Daten mit einem Windows Phone 7 weiter

Mehr

Inhaltsverzeichnis. Thomas Schirmer, Manfred Schwarz. Mobile life. Was Ihnen Netbook, ipad & Co. wirklich bringen ISBN: 978-3-446-42500-2

Inhaltsverzeichnis. Thomas Schirmer, Manfred Schwarz. Mobile life. Was Ihnen Netbook, ipad & Co. wirklich bringen ISBN: 978-3-446-42500-2 Inhaltsverzeichnis Thomas Schirmer, Manfred Schwarz Mobile life Was Ihnen Netbook, ipad & Co wirklich bringen ISBN: 978-3-446-42500-2 Weitere Informationen oder Bestellungen unter http://wwwhanserde/978-3-446-42500-2

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Microsoft Office 365 1 Einleitung

Microsoft Office 365 1 Einleitung Microsoft Office 365 1 Einleitung Dank des CAMPUS-Vertrags zwischen der Pädagogischen Hochschule Wallis und Microsoft kann die PH allen Studierenden und Mitarbeitenden Office 365 ProPlus anbieten. Das

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

Computerkurse für Seniorinnen und Senioren (Erstes Semester 2014)

Computerkurse für Seniorinnen und Senioren (Erstes Semester 2014) Kursorte: Herisau Computeria, Bachstrasse 7, 9100 Heiden Betreuungszentrum, Gerbestrasse 3 Computer Wir bieten Computerkurse auch in Heiden an. Wir schulen Sie mit dem Betriebssystem Windows 7, Windows

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Mailing primarweinfelden.ch

Mailing primarweinfelden.ch Mailing primarweinfelden.ch Inhaltsverzeichnis 1 Allgemeine Angaben / Wichtig... 1 2 Mails an private Adresse weiterleiten... 2 3 Mailing übers Internet (Webmail = Outlook Web App = OWA)... 4 4 Mailing

Mehr

Office 365 für Bildungseinrichtungen

Office 365 für Bildungseinrichtungen Office 365 für Bildungseinrichtungen Alexander Barz, Lizenzspezialist Rainer Römer, Solution Specialist Cloud Dienste Microsoft Deutschland GmbH 18. September 2013 Agenda Office 365 für Bildungseinrichtungen

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Cloud Speicher Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Ablauf Cloud-Speicher allgemein Was ist die Cloud? Möglichkeiten Vorteile Nutzer u. Anbieter 3 Beispiele Dropbox Ubuntu One TeamDrive

Mehr

FH D FACHHOCHSCHULE DÜSSELDORF UNIVERSITY OF APPLIED SCIENCES TERMINFINDUNG. Besprechungstermine mit Outlook und DFN-Terminplaner erstellen

FH D FACHHOCHSCHULE DÜSSELDORF UNIVERSITY OF APPLIED SCIENCES TERMINFINDUNG. Besprechungstermine mit Outlook und DFN-Terminplaner erstellen FH D FACHHOCHSCHULE DÜSSELDORF UNIVERSITY OF APPLIED SCIENCES TERMINFINDUNG Besprechungstermine mit Outlook und DFN-Terminplaner erstellen Impressum Herausgeber: Präsidium der Fachhochschule Düsseldorf

Mehr

Anleitung für Zugriff auf Hosted Zarafa

Anleitung für Zugriff auf Hosted Zarafa Seite 1 / 13 Anleitung für Zugriff auf Hosted Zarafa Hosted Zarafa c/o Phinex Informatik AG Parkweg 35 4051 Basel Mail: Web: info@phinex.ch www.phinex.ch Seite 2 / 13 Inhaltsverzeichnis Domainangaben...

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Alexander Manfred Pöllmann eu Mautner-Markhof-Gasse 53, 1110 Wien hello@vendocr.at // https://vendocr.at FN 402280 p, Handelsgericht Wien (nachfolgend vendocrat genannt) Stand 15. März 2015

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Datenabgleich. Meine Welt auf einen Blick erleben.

Datenabgleich. Meine Welt auf einen Blick erleben. Datenabgleich Sie haben Fragen? Hier finden Sie Antworten. Meine Welt auf einen Blick erleben. Die folgenden Anleitungen helfen Ihnen dabei Ihre vorhandenen Daten mit einem Windows Phone weiter zu nutzen.

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Cloud Computing. Wie die Wolke unsere Arbeit verändert. Cloud Computing 16.02.16

Cloud Computing. Wie die Wolke unsere Arbeit verändert. Cloud Computing 16.02.16 Wie die Wolke unsere Arbeit verändert 16.02.16 Agenda Was ist und wozu soll das gut sein? Dienste in der Cloud Dateien Emails Server Ausblick Ausschnitt Kinofilm Sex Tape 11.02.16 Was ist Cloud Büro 1

Mehr

V 1.3. Stand: 15.09.2014

V 1.3. Stand: 15.09.2014 Datenschutz der V 1.3 Stand: 15.09.2014 Seite 1 von 5 Datenschutz der Präambel Personal-Planer.de verpflichtet sich, Ihre Privatsphäre und Ihre persönlichen Daten zu schützen. Ihre personenbezogenen Daten

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Agenda. Office 365 für Bildungseinrichtungen. Neue Dienste. Pakete und Preise. Bezug und Lizenzierung. Office über Office 365

Agenda. Office 365 für Bildungseinrichtungen. Neue Dienste. Pakete und Preise. Bezug und Lizenzierung. Office über Office 365 Agenda Office 365 für Bildungseinrichtungen Neue Dienste Pakete und Preise Bezug und Lizenzierung Office über Office 365 Kostenlos Kostenlos Kostenlos Funktioniert in Office und in den Office Web Apps

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Produktivität und Zusammenarbeit für Unternehmen

Produktivität und Zusammenarbeit für Unternehmen Produktivität und Zusammenarbeit für Unternehmen 1 Mrd. Smartphones bis 2016, 350 Mio. davon beruflich genutzt 82 % der Menschen, die online sind, engagieren sich in sozialen Netzwerken. 50 % der Unternehmenskunden

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Bildungszentrum Wallierhof Betriebswirtschaft Lukas Gautschi

Bildungszentrum Wallierhof Betriebswirtschaft Lukas Gautschi Herzlich Willkommen am zum HERBSTTAG 2015 ELEKTRONISCHE HILFSMITTEL IN DER LANDWIRTSCHAFT Herbsttag 2015 Programm/Ablauf: 09.30 Begrüssung / Einführung 09.50 Software für die Landwirtschaft (Martha GmbH)

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken und Cloud-Speicher-Diensten Referenznummer Titel Zielgruppe IT-SEC RL009 IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Vortrag über WhatsApp und Skype

Vortrag über WhatsApp und Skype 1. Etwas über Wolken Die Kommunikation zwischen 2 Endbenutzern geht über viele Stationen die unterschiedlich miteinander verbunden sein können (WLAN, Kabel, Verstärker, Server, Sendemasten usw.). Mit dem

Mehr

Aktuelle Bedrohungen

Aktuelle Bedrohungen Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering

Mehr

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare Datentransfer Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen Cryptshare Kurzanleitung zum sicheren Versenden von Dateien und Nachrichten mit Cryptshare Die Web-Anwendung

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren IPHONE UM ALLE DATEN des alten Telefons auf einen Computer Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen Sie itunes, um

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Datentransfer. Cryptshare. Verschlüsselt und stressfrei mit. Kurzanleitung und Nutzungsbedingungen

Datentransfer. Cryptshare. Verschlüsselt und stressfrei mit. Kurzanleitung und Nutzungsbedingungen Datentransfer Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen Kurzanleitung zum sicheren Versenden von Dateien und Nachrichten mit Cryptshare Die Web-Anwendung Cryptshare

Mehr

Die Cloud-Richtlinie der Freien Universität Berlin

Die Cloud-Richtlinie der Freien Universität Berlin Dipl.-Inform. Ingmar Camphausen IT-Dienst, Fachbereich Mathematik und Informatik Die Cloud-Richtlinie der Freien Universität Berlin Fünfte Fachtagung für Datenschutzbeauftragte an Hochschulen und anderen

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Produktivität und Zusammenarbeit, egal wo

Produktivität und Zusammenarbeit, egal wo Produktivität und Zusammenarbeit, egal wo 2 Cloud Services (Abo) Dauerlizenz Always up-to-date Same brand across segments 2013 versions e.g. Home and Business 2013 1 Mrd. Smartphones bis 2016, 350 Mio.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Datenschutzerklärung der TUI Austria Holding GmbH

Datenschutzerklärung der TUI Austria Holding GmbH Datenschutzerklärung der TUI Austria Holding GmbH Für die TUI Austria Holding GmbH ist der Schutz Ihrer Privatsphäre und persönlichen Daten von großer Wichtigkeit. Diesem Aspekt schenken wir auch in der

Mehr

Office 365 ProPlus für Studierende

Office 365 ProPlus für Studierende Office 365 ProPlus für Studierende Durch das Student Advantage Benefit Programm von Microsoft über den EES Landesvertrag können alle eingeschriebenen Studenten der Hochschule Hof mit einem studentischen

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME

ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME 1. ALLGEMEINE ANGABEN ZUR VERANTWORTLICHEN STELLE 1.1 NAME UND ANSCHRIFT DER VERANTWORTLICHEN

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

IT- Anforderungen in kleinen Unternehmen Welche unterschiedlichen Aspekte sind beim Einsatz von IT zu berücksichtigen?

IT- Anforderungen in kleinen Unternehmen Welche unterschiedlichen Aspekte sind beim Einsatz von IT zu berücksichtigen? IT- Anforderungen in kleinen Unternehmen Welche unterschiedlichen Aspekte sind beim Einsatz von IT zu berücksichtigen? Gabriele Lewandrowski 30.10.2009 30.10.2009 1 IT-Kompetenz für weibliche Führungskräfte

Mehr

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Bisher war es nicht immer leicht, den Überblick über die Ammersbeker Sitzungstermine zu behalten. Entweder man hat die Bekanntmachung übersehen

Mehr

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015 IT-Sicherheit in der Hochschule: Ein Lagebild Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T Rainer W. Gerling, Sicherheit trotz(t)

Mehr

Cloud-Computing. Arvid Dietrich KBW 29.10.2014

Cloud-Computing. Arvid Dietrich KBW 29.10.2014 Cloud-Computing 2014 Arvid Dietrich KBW 29.10.2014 Wolkenkuckucksheim Cloud Die Wolke ist praktisch, weil Nutzer immer und überall auf ihre Daten zugreifen können. Der Sohn lebt in Miami, die Tochter in

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

MOBILE CONTENT MANAGEMENT IN DEUTSCHLAND 2016

MOBILE CONTENT MANAGEMENT IN DEUTSCHLAND 2016 Fallstudie: MobileIron IDC Multi-Client-Projekt MOBILE CONTENT MANAGEMENT IN DEUTSCHLAND 2016 Mit Filesharing & Synchronisation zu mobilen Workflows MOBILEIRON INC. Fallstudie: Swiss Re Informationen zum

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Ihr Geschlecht? weiblich 29 39% männlich 46 61%

Ihr Geschlecht? weiblich 29 39% männlich 46 61% 75 responses Summary See complete responses Ihr Geschlecht? weiblich 29 39% männlich 46 61% Wie alt sind Sie? unter 30 Jahre alt. 8 11% 30-40 Jahre alt 20 27% 40-50 Jahre alt 21 28% 50-60 Jahre alt 21

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

1) Blackberry. 2) Symbian OS. 3) Android. 4) Apple ios. 5) Windows Phone 7

1) Blackberry. 2) Symbian OS. 3) Android. 4) Apple ios. 5) Windows Phone 7 1) Blackberry 2) Symbian OS 3) Android 4) Apple ios 5) Windows Phone 7 E-Mail-Einrichtung Im Startmenü Einrichten anklicken Dann E-Mail-Einstellungen wählen Auf Hinzufügen klicken beliebige Mailadresse

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Auf einen Blick. Auf einen Blick. 1 Den Computer kennenlernen Windows kennenlernen Mit Ordnern und Dateien arbeiten...

Auf einen Blick. Auf einen Blick. 1 Den Computer kennenlernen Windows kennenlernen Mit Ordnern und Dateien arbeiten... Auf einen Blick Auf einen Blick 1 Den Computer kennenlernen... 13 2 Windows kennenlernen... 31 3 Mit Ordnern und Dateien arbeiten... 45 4 Weitere Geräte an den Computer anschließen... 67 5 Wichtige Windows-Funktionen

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Vorwort. Ob der emaildienst von Google so viel besser ist als GMX, WEB.DE oder Hotmail, ob die Internettelefonie einfacher funktioniert als bei Skype,

Vorwort. Ob der emaildienst von Google so viel besser ist als GMX, WEB.DE oder Hotmail, ob die Internettelefonie einfacher funktioniert als bei Skype, Vorwort Vorwort Jeder denkt an das Suchen im Internet, wenn er Google hört. Aber Google kann noch viel mehr. Die beiden Gründer von Google, Larry Page und Sergey Brin, haben sich vorgenommen, Informationen

Mehr

Volumenlizenzen für Großkunden

Volumenlizenzen für Großkunden OEM Preview und Pre-launch Offer Office auf Windows RT Volumenlizenzen für Großkunden Office 365 Home Premium für Privatanwender Office Home & Business 2013, Home & Student 2013, Prof 2013 Office 365 für

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr