Dienstanweisung zur - und Internet-Nutzung

Größe: px
Ab Seite anzeigen:

Download "Dienstanweisung zur E-Mail- und Internet-Nutzung"

Transkript

1 Stadt Germering Dienstanweisung zur - und Internet-Nutzung Stand: April 2001

2 Inhaltsverzeichnis: Vorbemerkung Allgemeines Rechtscharakter Zweck Geltungsbereich Zuständigkeiten Private Nutzung Allgemeine Regelungen zur Internetnutzung Voraussetzungen Einrichtung Adressen Adresse der Stadtverwaltung Personenbezogene -Adressen Adressen für Organisationseinheiten Rechtliche Aspekte Behandlung elektronischer Post Allgemeines Elektronischer Posteingang Posteingangskontrolle Regelung bei Abwesenheit Behandlung falsch adressierter Post Nicht lesbare Post Zweifelhafte s Abonnieren von s über Mailing-Listen Einsatz eines Virenprüfprogrammes Elektronischer Postausgang Nutzung der elektronischen Post Anlagen in Dateiform (Attachments) Betreff Attribute Gestaltung der ; Absenderangaben Sendeoptionen Ablage Verzeichnis der -Adressen; Verteilerlisten Protokollierung Sicherheitsaspekte Integrität, Vertraulichkeit und Authentizität Verschlüsselung der Datenübertragung Digitale Signatur Viren Datenschutz Protokollierung Mitwirkung der Personalvertretung Nichteinhaltung der Dienstanweisung Schlussbestimmungen Kenntnisnahme Inkrafttreten...9 Seite 2

3 Vorbemerkung Mit der Einführung elektronischer Dienste, wie z.b. Internet, oder PC-Fax wurden neue Möglichkeiten der Kommunikation eröffnet. Vorteile dieser modernen Kommunikationsformen sind z.b. die Beschleunigung der Verwaltungsabläufe, eine bessere Erreichbarkeit sowie Bürger- und Mitarbeiterfreundlichkeit. Vor diesem Hintergrund nutzt die Stadt Germering diese elektronischen Medien zum Austausch von Nachrichten und Dokumenten sowohl im verwaltungsinternen als auch im externen Verkehr. Um einen reibungslosen, ordnungsgemäßen Betrieb und verwaltungsmäßigen Ablauf o.g. Kommunikationsdienste sicher zu stellen, sind nicht zuletzt wegen der damit verbundenen datenschutzrechtlichen und sicherheitsrelevanten Aspekte entsprechende Regelungen erforderlich. Diese werden in der vorliegenden innerdienstlichen Vorschrift getroffen. Die Kommunikation mittels elektronischer Post ist ein Bereich, der sowohl technisch als auch organisatorisch zum Teil erst am Anfang seiner Entwicklung steht. Regelungen und Standards zur digitalen Signatur und Verschlüsselung von Nachrichten sind zur Zeit erst im Entstehen und konnten so noch nicht im Detail in dieser Dienstanweisung berücksichtigt werden. Eine Fortschreibung erfolgt zu gegebener Zeit. 1 Allgemeines 1.1 Rechtscharakter Diese Dienstanweisung ist eine innerdienstliche Vorschrift. Sie ergänzt die Dienstanweisung über den Einsatz von DV-Systemen und den Datenschutz in der Stadtverwaltung in der Fassung vom Zweck Mit der Einführung des Landkreisintranets und dem Anschluss zahlreicher PC s an das externe Internet ist eine neue Kommunikations- und Informationsmöglichkeit geschaffen worden. Diese Dienstanweisung trifft Regelungen für einen geordneten Betrieb des Intranets sowie für die Nutzung des Internets. Im Vordergrund steht dabei der sicherheitsrechtliche Aspekt, um die mit der Internetnutzung verbundenen Risiken und Gefährdungen möglichst gering zu halten. Dabei ist ein ganz entscheidender Faktor die konsequente und gewissenhafte Anwendung in der täglichen Arbeit durch jeden Einzelnen. Die nachfolgenden Regelungen sollen dazu beitragen, die Sicherheit dieses neuen Kommunikationsmittels zu gewährleisten. Zweck der Dienstanweisung ist es, die Nutzung und die Behandlung von elektronischer Post und den Internetverkehr zu regeln. 1.3 Geltungsbereich Diese Geschäftsanweisung gilt für alle städtischen Stellen und Eigenbetriebe. 1.4 Zuständigkeiten (1) Um einen geordneten Dienstbetrieb zu gewährleisten, ist eine zentrale Steuerung der elektronischen Postdienste notwendig, die durch das Sachgebiet I/2 wahrgenommen wird. Für die technische Abwicklung ist das Sachgebiet I/2 zuständig. Die Administration des Mailservers und das Einrichten von Postfächern auf dem Mailserver erfolgt durch das Sachgebiet I/2. Seite 3

4 (2) Die Dienststellen und Einrichtungen haben für ihren Bereich folgende Regelungen zu treffen: Antrag auf Einrichtung von Postfächern bei Sachgebiet I/2 Festlegung der -Adressen in Abstimmung mit Sachgebiet I/2 Festlegung der Zugriffsberechtigungen (z.b. bei organisationsbezogenen Postfächern) Meldung der -Adressen und etwaiger Adressänderungen an Sachgebiet I/2 Meldung der nicht mehr benötigten Postfächer und -Adressen an Sachgebiet I/2 1.5 Private Nutzung Die private Nutzung des Internets sowie der elektronischen Post ist aufgrund des Telekommunikationsdienstgesetzes unzulässig. 2 Allgemeine Regelungen zur Internetnutzung Bei der Nutzung des Internets sind folgende Grundsätze zu beachten: o Das Einbringen von privater Hard- und/oder Software in das lokale Netz ist unzulässig, weil dadurch Sicherheitslücken eröffnet werden können. o Die Einrichtung und der Betrieb eines nicht durch die Stadt Germering bereit gestellten und/oder genehmigten Anschlusses an ein öffentlich zugängliches Netz (mittels Datenübertragungseinrichtungen wie Modem, ISDN-Karten, usw.) ist nicht zulässig, weil dadurch weiter unkontrollierbare und ungesicherte Übergänge in das lokale Netz geschaffen werden. o Die Nutzung des Internets ist ausschließlich für dienstliche Zwecke zur Erledigung der jeweils übertragenen Aufgaben gestattet. Die Nutzung der Dienste zu privaten Zwecken ist untersagt. Insbesonders ist es unzulässig, Programme und Daten, die nicht dienstlich benötigt werden (z.b. Bildschirmschoner, Clipart, etc.) aus dem Internet zu laden. o Das Ausprobieren, das Ausforschen und die Benutzung fremder Zugriffsberechtigungen ist unzulässig. o Die Weitergabe von Benutzerkennungen für eine Benutzung durch Dritte ist unzulässig. Es wird ausdrücklich darauf hingewiesen, dass in einem derartigen Fall aus den Protokolldaten die Identität des eigentlichen Nutzers hervorgeht. Jegliche Aktivität auch unzulässige- durch Dritte wird also dem eigentlichen Inhaber der jeweiligen Benutzerkennung zugeschrieben. o Die Verbindung mit dem Internet ist nur zu öffnen, sofern eine sofortige Nutzung beabsichtigt ist. Wird der Zugriff nicht mehr benötigt, ist die Verbindung zu schließen. 3 Voraussetzungen 3.1 Einrichtung Zur Teilnahme am elektronischen Postverkehr ist es technisch erforderlich, auf dem Mailserver elektronische Postfächer einzurichten und auf den PC s -Clients zu installieren. Es werden eingerichtet: ein zentrales Postfach für die Stadtverwaltung personenbezogene Postfächer Postfächer für Organisationseinheiten Adressen Adresse der Stadtverwaltung Für die Stadtverwaltung Germering wird eine zentrale -Adresse eingerichtet. Diese lautet: Personenbezogene -Adressen Jeder Mitarbeiter, welcher über einen an die städtische Netzinfrastruktur angebundenen PC- Arbeitsplatz verfügt, kann eine -Adresse erhalten. Diese Adresse ist grundsätzlich nach folgendem Schema aufgebaut: Abweichungen sind mit Sachgebiet I/2 abzustimmen. Seite 4

5 Adressen für Organisationseinheiten 4 Rechtliche Aspekte Für Organisationseinheiten werden -Adressen nach folgendem Schema eingerichtet: Elektronische Nachrichten sind grundsätzlich nicht rechtsunerheblich. Sie stellen Willenserklärungen dar und können so Rechtsfolgen auslösen. Viele Verwaltungs- und Rechtsgeschäfte unterliegen besonderen Formvorschriften, z.b. der Schriftform. Diese wiederum bedingt zur Zeit die eigenhändige Unterschrift. Elektronische Post per erfüllt deshalb zur Zeit nicht die Anforderungen an die Schriftform und würde einen Formmangel nach sich ziehen. Allerdings werden derzeit diverse Rechtsvorschriften durch den Gesetzgeber dahingehend überprüft, ob eine digitale Unterschrift eingeführt werden kann. Bis zur rechtlichen Klarstellung können deshalb Erklärungen, die einer besonderen Form bedürfen, nicht per elektronischer Post abgegeben werden. Gehen rechtserhebliche Erklärungen, die besonderen Formvorschriften unterliegen 1, per elektronischer Post ein, ist die zuständige Stelle verpflichtet, den Absender unverzüglich auf den Formmangel und die Folgen hinzuweisen. 5 Behandlung elektronischer Post 5.1 Allgemeines Die bestehenden Regelungen zur Behandlung der Postein- und -ausgänge 2 sind, soweit systembedingt übertragbar, auf entsprechend anzuwenden. Hierbei ist die Informationspflicht gegenüber Vorgesetzten zu beachten. Diese hat in geeigneter Form zu erfolgen. Die Manipulation von s (z.b. Verfälschung des Absenders oder des Inhalts) ist verboten. 5.2 Elektronischer Posteingang Posteingangskontrolle Der -Client soll nach Möglichkeit ständig im Hintergrund aktiv sein, damit der Eingang neuer Nachrichten sofort erkannt wird. Ist dies nicht möglich, ist der Posteinlauf mindestens einmal pro Arbeitstag auf Neueingänge zu überprüfen. Für das zentrale elektronische Postfach der Stadt ist das Sachgebiet I/2 zuständig. Für die Postfächer der Organisationseinheiten sind verantwortliche Dienstkräfte zu bestimmen. Diese leiten die eingegangene elektronische Post an die zuständigen Stellen bzw. Personen weiter Regelung bei Abwesenheit Bei vorhersehbarer Abwesenheit 3 hat der Vertretene zu veranlassen, dass neu eingehende Post automatisch an den Vertreter weitergeleitet wird 4. Bei nicht vorhersehbarer Abwesenheit 5 muss die Weiterleitungsfunktion vom Vertreter veranlasst 6 sowie bereits aufgelaufene Post bearbeitet werden. 1 z.b. Widerspruch 2 z.b. Allgemeine Geschäftsanweisung, amtsinterne Regelungen 3 z.b. Urlaub, Dienstreisen 4 u.u. empfiehlt sich auch ein automatischer Antworttext an den -Absender, in dem auf die Abwesenheit des Empfängers hingewiesen wird bzw. eine andere dienstliche -Adresse genannt wird Seite 5

6 5.2.3 Behandlung falsch adressierter Post Erkennbar falsch adressierte Post ist nach Möglichkeit an die richtige Stelle oder die zentrale Posteinlaufstelle elektronisch weiterzuleiten. Der Absender ist von der Weiterleitung durch zu unterrichten (Abgabenachricht). Ist die zuständige Stelle nicht zu ermitteln, erfolgt eine Rücksendung an den Absender Nicht lesbare Post Ist eine eingegangene Nachricht nicht lesbar, ist die zuständige Anwenderbetreuung zu informieren Zweifelhafte s Über eingegangene s, deren Absender oder Inhalt zweifelhaft erscheinen und insbesondere zum Aktivieren von Programmen und sonstigen Eingaben auffordern, ist die zuständige Anwenderbetreuung unverzüglich zu informieren. Diese entscheidet über die weitere Behandlung Abonnieren von s über Mailing-Listen Das Abonnieren von s über Mailing-Listen darf nur zu dienstlichen Zwecken erfolgen und muss in jedem Fall auf das notwendige Maß beschränkt werden Einsatz eines Virenprüfprogrammes Wegen der permanenten Virengefahr ist ein ständig zu aktualisierender Virenscanner zwingend zu aktivieren. 5.3 Elektronischer Postausgang Nutzung der elektronischen Post Für die tägliche Dienstpost soll soweit wie möglich der elektronische Postverkehr genutzt werden. Bis zur Einführung der digitalen Signatur sowie bis zum Vorliegen eindeutiger rechtlicher Aussagen (s. hierzu Ziff. 8.3) dürfen nur solche Dokumente per versandt werden, die keinen besonderen Formvorschriften oder Zugangsvoraussetzungen unterliegen. Die Übermittlung sensibler Daten mittels ist nur unter Einsatz geeigneter Verschlüsselungsverfahren zulässig Anlagen in Dateiform (Attachments) Attachments sind grundsätzlich zulässig. Es ist darauf zu achten, nur die durch gesonderte Festlegung bekanntgegebenen Dateiformate zu verwenden. Spezielle Dateiformate 7 sollen nur dann versandt werden, wenn bekannt ist, dass der Empfänger diese Dateien auch bearbeiten kann. Wegen der begrenzten Speicherkapazität des zentralen Mailservers dürfen s einschließlich eines Dateianhangs grundsätzlich nicht größer als 2 MB sein. Abweichungen hiervon sind vorher mit dem Administrator des Mailservers abzustimmen. Programmdateien dürfen wegen der Virengefahr nur durch die Systemverwaltung versandt werden Betreff s sind mit einem aussagekräftigen Betreff zu versehen, um dem Empfänger den Überblick über die eingegangenen Nachrichten zu erleichtern. 5 z.b. plötzliche Erkrankung 6 z.b. durch Hinweis an den Administrator; möglich ist auch eine Regelung zum Umgang mit Passwörtern (z.b. Hinterlegung bei einer bestimmten Stelle) 7 z.b. aus Fachanwendungen Seite 6

7 Attribute Die Verwendbarkeit von Attributen, wie z. B. Priorität niedrig, normal und hoch sowie Vermerke der Vertraulichkeit, wie normal, persönlich, vertraulich" ist von den eingesetzten Mail-Client-Produkten abhängig. Vor allem im externen -Verkehr ist deshalb bei der Verwendung von Attributen besondere Sorgfalt geboten. Einstellungen zur Priorität sind im innerdienstlichen -Verkehr auch aus organisatorischen Gesichtspunkten auf das notwendige Maß zu beschränken Gestaltung der , Absenderangaben s dienen der schnellen Übermittlung von Informationen und unterliegen deshalb keiner besonderen Gestaltungsvorgabe. Sollte eine besondere Gestaltung erforderlich sein, ist der Nachricht ein entsprechender Dateianhang beizufügen. Die muss den Absender 8 und die absendende Behörde/Dienststelle eindeutig erkennen lassen 9. Das Einfügen eingescannter Unterschriften ist nicht zulässig Sendeoptionen Sendeoptionen (z.b. Empfangsbestätigungen) basieren derzeit nicht auf Internetstandards. Um Störungen im -Betrieb zu vermeiden, sollten diese Optionen deshalb grundsätzlich nicht verwendet werden Ablage Die Grundsätze einer ordnungsgemäßen Aktenführung gelten sinngemäß auch für ein- und ausgehende elektronische Dokumente. Werden zu einem Vorgang Papierakten geführt, sind die elektronischen Dokumente - soweit diese als geschäftskritisch anzusehen sind - deshalb auszudrucken und zu den jeweiligen Akten zu nehmen. Erhaltene, nicht als geschäftskritisch anzusehende s, sind nach Durchsicht zu löschen. Geschäftskritische Nachrichten sind nach den bestehenden Regelungen abzulegen; sie dürfen keinesfalls längerfristig im Mail-Client gespeichert werden. 6 Verzeichnis der -Adressen, Verteilerlisten Alle personen- und organisationsbezogenen -Adressen befinden sich im globalen -Verzeichnis. Die Pflege dieses Adressbuches erfolgt zentral durch Sachgebiet I/2. Das Anlegen von "persönlichen Adressbüchern" und Verteilerlisten, über die sich eine größere Zahl von Empfängern bequem zeitgleich erreichen lässt, ist zulässig. Allgemein ist beim Gebrauch von Verteilerlisten zu beachten, dass hierdurch unter Umständen nicht unerhebliche Aktivitäten ausgelöst werden. 7 Protokollierung Das -System führt Protokolldateien über ein- und auslaufende s. Die Protokolldateien für Internet-Mail werden nur in Fehlerfällen zur Klärung der Ursache nach Rücksprache mit der betroffenen Dienstkraft ausgewertet. Bezüglich der Löschung der Protokolldateien finden die Bestimmungen der einschlägigen Datenschutzgesetze Anwendung. 8 für sensible Bereiche (z.b. Sozialamt) ggf. abweichende Regelung erforderlich 9 zweckmäßigerweise erfolgt dies automatisiert 10 bei sensiblen oder wichtigen Nachrichten kann im versandten Nachrichtentext eine Empfangsbestätigung durch den Empfänger erbeten werden Seite 7

8 8 Sicherheitsaspekte 8.1 Integrität, Vertraulichkeit und Authentizität Im Internet sind grundsätzlich keinerlei Maßnahmen zur Sicherstellung der Integrität, Vertraulichkeit und Authentizität der übertragenen Daten, der Kommunikation und der Kommunikationspartner an sich vorgesehen und realisiert. Es kann nicht ausgeschlossen werden, dass übertragene Daten (z.b. per ) unbefugt mitgelesen oder nachträglich ohne Hinterlassen von Spuren verändert werden. Ferner könnte sich der Absender als ein anderer ausgeben. 8.2 Verschlüsselung der Datenübertragung Die Übertragung von geheimhaltungsbedürftigen und/oder personenbezogenen Daten über das Internet (z.b. mittels ) ist ausschließlich in verschlüsselter Form zulässig, da ansonsten die Gefahr des Mitlesens durch Unberechtigte besteht. Die Beurteilung, ob derartige Daten zur Übertragung vorliegen, erfolgt durch den jeweiligen Absender selbst. Dabei ist ein strenger Maßstab anzulegen. Bei Bedarf ist die Einrichtung entsprechender Verschlüsselungsverfahren beim Sachgebiet I/2 zu beantragen. 8.3 Digitale Signatur Grundsätze zu diesem Punkt werden ausgeführt, sobald in der Stadtverwaltung Germering die Möglichkeit der digitalen Signatur besteht. 8.4 Viren Durch die Nutzung der Internetdienste besteht die Gefahr des Einschleppens von Viren in das lokale Netzwerk. Um diese Gefahr so weit wie möglich zu reduzieren sind folgende Punkte zu beachten: - Das Ausführen von Programmen oder von ausführbarem Programmcode, die aus dem oder über das Internet beschafft wurden, ist ohne vorherige Prüfung und Freigabe durch das Sachgebiet I/2 untersagt, um das Risiko des Einschleppens von Computerviren in das lokale Netzwerk zu reduzieren. - Auch s können über Dateianlagen mit Computerviren infiziert sein. Aus diesem Grund ist zu beachten, dass -Anlagen mit der Endung.exe,.com,.bat oder.zip nicht ohne weiteres geöffnet und abgespeichert werden dürfen. Sofern eine mit solchen Anlagen eingeht, ist das Sachgebiet I/2 vor dem Öffnen der -Anlage zu informieren. Grundsätzlich kann auch ein Word Dokument (.doc) oder eine Excel Tabelle (.xls) Viren enthalten. Ein Öffnen dieser Dateianlage ist nur zulässig, wenn ein entsprechendes Virenschutzprogramm auf dem jeweiligen PC installiert und aktiv ist. - Bei eingehenden s, deren Absender oder Inhalt zweifelhaft erscheinen oder die zum Aktivieren von Programmen und sonstigen Eingaben auffordern, ist unverzüglich das Sachgebiet I/2 zu verständigen. Derartige -Anlagen dürfen auf keinen Fall geöffnet werden. 9 Datenschutz Bei der Nutzung von und Internet sind die datenschutzrechtlichen Vorschriften zu beachten. Die verwaltungsinternen Regelungen zur Einhaltung des Datenschutzes finden entsprechende Anwendung. Seite 8

9 10 Protokollierung Jeder Datenverkehr innerhalb des lokalen Netzes und zwischen dem lokalen Netz und dem Internet unterliegt einer automatischen Protokollierung. Die Protokolle werden stichprobenartig sowie bei Verdacht auf einen Sicherheitsverstoß durch Mitarbeiter des Sachgebietes I/2 gemeinsam mit dem Datenschutzbeauftragten sowie einer/m Vertreter/in des Personalrates geprüft. Die Protokolldaten dienen ausschließlich der Datenschutzkontrolle, der Datensicherung und zur Sicherung eines ordnungsgemäßen Betriebsablaufs. Sie werden nicht für Zwecke der Leistungskontrolle verwendet. 11 Mitwirkung der Personalvertretung Die Personalvertretung wurde in die Erstellung dieser Dienstanweisung eingebunden Nichteinhaltung der Dienstanweisung Die Einhaltung dieser Dienstanweisung wird durch den Datenschutzbeauftragten unter Beteiligung der zuständigen Personalvertretung überprüft. Hierbei ist das Sachgebiet I/2 unterstützend tätig. Ein Verstoß gegen die Vorschriften dieser Dienstanweisung kann bei Arbeitern und Angestellten eine Verletzung ihres Arbeitsvertrages, bei Beamten ein Dienstvergehen darstellen und kann disziplinar- oder arbeitsrechtliche Folgen sowie strafrechtliche Konsequenzen und die sofortige Sperrung des Internetzugangs nach sich ziehen. 13 Schlussbestimmungen 13.1 Kenntnisnahme Jede Mitarbeiterin und jeder Mitarbeiter erhält ein Exemplar dieser Dienstanweisung zur Kenntnis. Die jeweiligen Vorgesetzten haben die Kenntnisnahme, insbesondere auch bei Personalwechsel, sicherzustellen. Jede Mitarbeiterin und jeder Mitarbeiter bestätigt durch Unterschrift auf einer entsprechenden Erklärung (vgl. Anlage) von dieser Dienstanweisung Kenntnis genommen und ein Exemplar erhalten zu haben Inkrafttreten Diese Dienstanweisung tritt mit Wirkung vom in Kraft und gilt bis zu ihrem Widerruf. Germering, den Dr. Peter Braun Erster Bürgermeister 11 vgl. Art. 76 BayPVG Seite 9

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung Betriebsvereinbarung Handhabung von e-mail Vorbemerkung Mit der Einführung des E-Mail-Diensts steht heute allen Mitarbeitern eines Unternehmens oder einer Behörde eine moderne Kommunikationsmöglichkeit

Mehr

Teil B: des Internets

Teil B: des Internets Dienstanweisung zur Benutzung und Behandlung Teil A: von elektronischer Post Teil B: des Internets Inhaltsverzeichnis: Teil A: Elektronische Post 1. Vorbemerkung... 3 2. Zweck... 3 3. Geltungsbereich...

Mehr

... Stabsstelle Datenschutz. Dienstanweisung der Stadt Duisburg über die Benutzung und Behandlung von E-Mails

... Stabsstelle Datenschutz. Dienstanweisung der Stadt Duisburg über die Benutzung und Behandlung von E-Mails Dienstanweisung der Stadt Duisburg über die Benutzung und Behandlung von E-Mails Stabsstelle Datenschutz Unterzeichnet durch die Oberbürgermeisterin am 1. August 2003... Inhaltsverzeichnis Vorwort... 3

Mehr

EPoS Elektronische Post für Schulleitungen/Schulen

EPoS Elektronische Post für Schulleitungen/Schulen EPoS Elektronische Post für Schulleitungen/Schulen Bekanntmachung des Ministeriums für Bildung, Frauen und Jugend vom 1. Oktober 2003 (9413 A- 53 831/20) 1. Zielsetzungen Das System EPoS - Elektronische

Mehr

Arbeitskreis Medien 1

Arbeitskreis Medien 1 24. September 2007 Arbeitskreis Medien 1 Orientierungshilfe zur datenschutzgerechten Nutzung von E-Mail und anderen Internetdiensten am Arbeitsplatz Viele Beschäftigte im öffentlichen Dienst haben heute

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper. Kavalleriestr. 2-4 40213 Düsseldorf

Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper. Kavalleriestr. 2-4 40213 Düsseldorf Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper Kavalleriestr. 2-4 40213 Düsseldorf Tel.: 0211-38424 - 0 Fax.: 0211-38424 - 10 Mail: poststelle@ldi.nrw.de

Mehr

1 Einleitung. 2 Grundsätze

1 Einleitung. 2 Grundsätze M erkblatt Zugriff durch Vorgesetzte auf E-Mail 1 Einleitung Dieses Merkblatt bezieht sich auf die Arbeitsverhältnisse der kantonalen Verwaltung. Es gilt sinngemäss für Gemeinden und andere öffentliche

Mehr

Datensicherheit beim Telefaxverkehr. Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen. www.ldi.nrw.

Datensicherheit beim Telefaxverkehr. Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen. www.ldi.nrw. Datensicherheit beim Telefaxverkehr Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen www.ldi.nrw.de Orientierungshilfe Datensicherheit beim Telefaxverkehr Beim Telefaxverfahren

Mehr

Hinweise zum Umgang mit E-Mails

Hinweise zum Umgang mit E-Mails 04.10.2013 1 Inhaltverzeichnis 1 Zweck und Einordnung 3 1.1 Veröffentlichung der E-Mail-Postfächer 3 1.2 Dienstliche Nutzung 3 1.3 E-Mail-Absender 3 1.4 Stellvertretung 4 1.5 Vertrauliche und persönliche

Mehr

Sicherheitsrichtlinie für die Internet- und E-Mail-Nutzung

Sicherheitsrichtlinie für die Internet- und E-Mail-Nutzung Sicherheitsrichtlinie für die Internet- und E-Mail-Nutzung - Beispiel - Stand: Juni 2004 1/6 INHALTSVERZEICHIS 1 EINLEITUNG...2 2 GELTUNGSBEREICH...2 3 ORGANISATION...3 3.1 STELLEN...3 3.2 GRUNDSÄTZLICHE

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz

Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz Die Verwaltung des Deutschen Bundestages und der Personalrat bei der Verwaltung des Deutschen Bundestages schließen gemäß 73 in

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Vertrag über die Nutzung einer Online-Unternehmenssoftware

Vertrag über die Nutzung einer Online-Unternehmenssoftware Vertrag über die Nutzung einer Online-Unternehmenssoftware zwischen der Collmex GmbH, Lilienstr. 37, 66119 Saarbrücken, eingetragen im Handelsregister des Amtsgerichts Saarbrücken unter Nr. HRB 17054,

Mehr

Dienstvereinbarung. Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten der TU Dortmund

Dienstvereinbarung. Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten der TU Dortmund Dienstvereinbarung Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten wird zwischen der Rektorin und dem Personalrat der wissenschaftlich und künstlerisch Beschäftigten

Mehr

ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN

ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN Ergänzende interne Bestimmungen zur Durchführung der Verordnung über den Datenschutzbeauftragten ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Sicherheitskonzept. für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau

Sicherheitskonzept. für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau Sicherheitskonzept für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau Gültig ab dem 01.04.2004 aktualisiert im Dezember 2007 aktualisiert im Juli 2009 aktualisiert

Mehr

Antrag auf Erteilung einer Erlaubnis zum Versand apothekenpflichtiger Arzneimittel nach 11a Apothekengesetz (ApoG)

Antrag auf Erteilung einer Erlaubnis zum Versand apothekenpflichtiger Arzneimittel nach 11a Apothekengesetz (ApoG) Antrag auf Erteilung einer Erlaubnis zum Versand apothekenpflichtiger Arzneimittel nach 11a Apothekengesetz (ApoG) Antragsteller (Inhaber der Betriebserlaubnis): Name Vorname. Name und Anschrift der Versandapotheke:

Mehr

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung.

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung. Stadtsparkasse Düsseldorf Berliner Allee 33 40212 Düsseldorf Telefon: 0211 878-2211 Fax: 0211 878-1748 E-Mail: service@sskduesseldorf.de s Stadtsparkasse Düsseldorf Sicherheit mit System: CryptShare Ein

Mehr

Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit

Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit Nutzung von MySite im Rahmen des FHHportals Vorbemerkung: Der Arbeitgeber FHH stellt dem Arbeitnehmer Mittel zur Erledigung seiner Arbeit zur Verfügung. In diesem Rahmen kann er bestimmen, auf welche Art

Mehr

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti liopii'eßöyrri Herausgeber Name, Hausanschrift und Postanschrift der Behörde (vollständige ladungsfähige

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Nutzungsordnung für Angebote der LernManagementSysteme an der Hochschule Neubrandenburg Anlage E

Nutzungsordnung für Angebote der LernManagementSysteme an der Hochschule Neubrandenburg Anlage E Nutzungsordnung für Angebote der LernManagementSysteme an der Hochschule Neubrandenburg Anlage E Inhalt: 1 Anwendungsbereich... 1 2 Registrierung (Anmeldung) und Zugangskennung... 1 3 Ende der Nutzungsberechtigung...

Mehr

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

(1) Die Dienstvereinbarung gilt für die gesamte Leuphana Universität Lüneburg.

(1) Die Dienstvereinbarung gilt für die gesamte Leuphana Universität Lüneburg. Vereinbarung zur Einführung, Anwendung, Änderung oder Erweiterung des SAP R/3 Systems Modul HR an der Leuphana Universität Lüneburg zwischen der Leuphana Universität Lüneburg und dem Personalrat der Leuphana

Mehr

Seite 1. E-Mail Eingang 2 1.1 Allgemein 2 1.2 Posteingang von extern 3 1.3 Posteingang von intern 3

Seite 1. E-Mail Eingang 2 1.1 Allgemein 2 1.2 Posteingang von extern 3 1.3 Posteingang von intern 3 I N H A L T S V E R Z E I C H N I S Seite 1. E-Mail Eingang 2 1.1 Allgemein 2 1.2 Posteingang von extern 3 1.3 Posteingang von intern 3 2. E-Mail Ausgang 3-4 2.1 Externe E-Mail 4-5 2.2 Interne E-Mail 6

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern)

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern) EDV-Datenschutzweisung - April 2008 Zahnmed. Kliniken der Universität Bern Freiburgstrasse 7 3010 Bern Offizieller Briefkopf folgt in der Final Version Bern, im April 2008 Datenschutzweisung gültig für

Mehr

Datenschutz in Rechnernetzen

Datenschutz in Rechnernetzen Datenschutz in Rechnernetzen Regierungsdirektor W. Ernestus Bundesbeauftragter für den Datenschutz Referat VI (Technologischer Datenschutz) Motivation Auf meine Daten darf im Netzwerk nur ich Hacking zugreifen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Dienstvereinbarung über das DV-Verfahren Zeiterfassung, Fehlzeitenüberwachung und Zugangsberechtigung zum Dienstgebäude

Dienstvereinbarung über das DV-Verfahren Zeiterfassung, Fehlzeitenüberwachung und Zugangsberechtigung zum Dienstgebäude Dienstvereinbarung über das DV-Verfahren Zeiterfassung, Fehlzeitenüberwachung und Zugangsberechtigung zum Dienstgebäude zwischen dem / der und der Mitarbeitervertretung im Das und die Mitarbeitervertretung

Mehr

SchiedsamtsZeitung 73. Jahrgang 2002, Heft 11 Online-Archiv Seite 243-249 Organ des BDS

SchiedsamtsZeitung 73. Jahrgang 2002, Heft 11 Online-Archiv Seite 243-249 Organ des BDS SchiedsamtsZeitung 73. Jahrgang 2002, Heft Postfach 00452 44704 Bochum Die Dienstanweisung zum Datenschutz und zur Datensicherung beim Einsatz von IT-Geräten bei Justizbehörden des Landes Nordrhein- Westfalen

Mehr

Datenschutzerklärung Ihre Daten sind bei uns sicher

Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutzerklärung für die Angebote des GSI SLV- Fachkräftezentrums Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutz ist Vertrauenssache und Ihr Vertrauen ist uns wichtig. Wir respektieren

Mehr

Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung

Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen A. Allgemeines Nachfolgende Regelung gilt für die Benutzung von schulischen Computereinrichtungen durch Schülerinnen und Schüler im

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

D i e n s t a n w e i s u n g

D i e n s t a n w e i s u n g D i e n s t a n w e i s u n g für den Einsatz von EDV-Systemen bei der Stadtverwaltung Kitzingen Diese Anweisung gilt für alle EDV-Anlagen die im Bereich der Stadtverwaltung eingesetzt werden (sowohl für

Mehr

Online-Service zur Hauptversammlung der United Internet AG

Online-Service zur Hauptversammlung der United Internet AG Online-Service zur Hauptversammlung der United Internet AG Allgemeine Hinweise zur Nutzung des Online-Services Die nachfolgenden Hinweise beziehen sich ausschließlich auf die Nutzung des Online-Services

Mehr

amtliche bekanntmachung

amtliche bekanntmachung Nr. 908 13. März 2012 amtliche bekanntmachung Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität Bochum (RUBiKS) vom 16. Januar 2012 Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität

Mehr

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 Dienstvereinbarung zur Einführung und Anwendung von helpline zwischen der Universität Oldenburg (Dienststelle) und dem Personalrat der Universität

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Medizinische Fakultät

Medizinische Fakultät 22. Jahrgang, Nr. 1 vom 30. Januar 2012, S. 8 Medizinische Fakultät Ordnung zur Nutzung des digitalen Kommunikationssystems des Universitätsklinikums der Martin-Luther Universität Halle-Wittenberg (Universitätsklinikum

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Verschlüsselt mit

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Anlage zum Vertrag vom. Auftragsdatenverarbeitung

Anlage zum Vertrag vom. Auftragsdatenverarbeitung Anlage zum Vertrag vom Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Dienstvertrag/Werkvertrag (Hauptvertrag)

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Datenschutzrechtliche Fragen

Datenschutzrechtliche Fragen Was muss ich rechtlich beachten, wenn ich elektronische Prüfungen praktizieren will? N2E2-Auftaktveranstaltung 10. 11. 2010 in Barendorf Dr. Janine Horn Verwaltungsrechtliche Fragen Prüfungsrechtliche

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Allgemeine Geschäftsbedingungen

Allgemeine Geschäftsbedingungen Allgemeine Geschäftsbedingungen CrediMaxx, Inhaber Mario Sparenberg CrediMaxx, Fritz-Haber-Straße 9, 06217 Merseburg 1 Allgemeines und Geltungsbereich (1) 1 Diese Geschäftsbedingungen gelten für alle gegenwärtigen

Mehr

Nutzungsbedingungen ZIMK Tagungs- und Gäste-WLAN

Nutzungsbedingungen ZIMK Tagungs- und Gäste-WLAN Nutzungsbedingungen ZIMK Tagungs- und Gäste-WLAN Universität Trier Zentrum für Informations-, Medien- und Kommunikationstechnologie (ZIMK) D-54286 Trier Tagungs- und Gäste-WLAN ALLGEMEINE NUTZUNGSBEDINGUNGEN

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann LD2@datenschutzzentrum.de Übersicht Frontoffice: Information und Interaktion mit dem Bürger

Mehr

Dienstvereinbarung Internet/E-mail

Dienstvereinbarung Internet/E-mail Dienstvereinbarung Internet/E-mail Zwischen dem Diakonischen Werk der Ev.-luth. Kirche in Oldenburg e. V., Kastanienallee 9 11, 26121 Oldenburg, vertreten durch den Vorstand, und der Mitarbeitervertretung

Mehr

Mitteilungsblatt der Universität Gesamthochschule Kassel. Herausgeber: Der Präsident

Mitteilungsblatt der Universität Gesamthochschule Kassel. Herausgeber: Der Präsident GhK Mitteilungsblatt der Universität Gesamthochschule Kassel Herausgeber: Der Präsident Dienstvereinbarung zur Einführung und zum Betrieb der Datentechnik für den Programmhaushalt an der Universität Gesamthochschule

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

1. Bestellung eines behördeninternen Datenschutzbeauftragten ( 10a ThürDSG)

1. Bestellung eines behördeninternen Datenschutzbeauftragten ( 10a ThürDSG) Datenschutzrechtliche Anforderungen an Kommunen Die Bestimmungen des ThürDSG gelten für die Verarbeitung und Nutzung personenbezogener Daten durch die Behörden, die Gerichte und die sonstigen öffentlichen

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

POLICY FÜR DAS TELEFON- MARKETING

POLICY FÜR DAS TELEFON- MARKETING POLICY FÜR DAS TELEFON- MARKETING Policy 02 TELEFONMARKETING ALLGEMEIN Miafon AG hält sich bei ihrer Tätigkeit im Bereich Telefonmarketing an folgende Grundsätze: Allgemein 1. Miafon AG verpflichtet sich,

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Energieversorgung Marienberg

Mehr

Datenschutzrechtliche Anforderungen an die Tätigkeit der Systemadministratoren (in Staatsanwaltschaften)

Datenschutzrechtliche Anforderungen an die Tätigkeit der Systemadministratoren (in Staatsanwaltschaften) Datenschutzrechtliche Anforderungen an die Tätigkeit der Systemadministratoren (in Staatsanwaltschaften) Uwe Jürgens 09.11.2004 c/o Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein - 2-1.

Mehr

Nutzungsbestimmungen Online Service Stand: 1. August 2014

Nutzungsbestimmungen Online Service Stand: 1. August 2014 Nutzungsbestimmungen Online Service Stand: 1. August 2014 Begriffserklärung Versicherer ist die Acredia Versicherung AG - für die Marke OeKB Versicherung. Vertragspartner ist die Person, die den Versicherungsvertrag

Mehr

Dienstvereinbarung für den Einsatz eines automatisierten Zeiterfassungssystems zur Arbeitszeitregelung an der Technischen Fachhochschule Wildau

Dienstvereinbarung für den Einsatz eines automatisierten Zeiterfassungssystems zur Arbeitszeitregelung an der Technischen Fachhochschule Wildau Amtliche Mitteilungen Nr. 19/2005 01.11.2005 Dienstvereinbarung für den Einsatz eines automatisierten Zeiterfassungssystems zur Arbeitszeitregelung an der Technischen Fachhochschule Wildau zwischen der

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

DATENSCHUTZREGLEMENT. vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006

DATENSCHUTZREGLEMENT. vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006 DATENSCHUTZREGLEMENT vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006 in Vollzug ab 22. Juni 2006 Inhaltsverzeichnis Art. 1 Art. 2 Art. 3 Art. 4 Art. 5 I. Grundlagen Gemeindegesetz

Mehr

Was ein Administrator über Datenschutz wissen muss

Was ein Administrator über Datenschutz wissen muss Was ein Administrator über Datenschutz wissen muss Berlin, 14.05.2014 Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV 1 "Jeder Mensch soll grundsätzlich selbst

Mehr

EDI-Rahmenvertrag Vereinbarung über den elektronischen Datenaustausch (EDI)

EDI-Rahmenvertrag Vereinbarung über den elektronischen Datenaustausch (EDI) EDI-Rahmenvertrag 1/6 EDI-Rahmenvertrag Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Stadtwerke Porta Westfalica GmbH Fähranger 18 32457 Porta Westfalica (nachfolgend Netzbetreiber)

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Dienstanweisung für den Geschäftsgang in der Zentralen Universitätsverwaltung der Universität Passau

Dienstanweisung für den Geschäftsgang in der Zentralen Universitätsverwaltung der Universität Passau Dienstanweisung für den Geschäftsgang in der Zentralen Universitätsverwaltung der Universität Passau Inhaltsverzeichnis 1 Behandlung der Eingänge... 2 1.1 Zentrale Eingänge... 2 1.2 Dezentrale und von

Mehr

M-net Webmail Kurzanleitung

M-net Webmail Kurzanleitung M-net Webmail Kurzanleitung M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 Kurzanleitung M-net Webmailer 22.09.2014 Seite 1 von 35 Inhaltsverzeichnis:

Mehr

V 1.3. Stand: 15.09.2014

V 1.3. Stand: 15.09.2014 Datenschutz der V 1.3 Stand: 15.09.2014 Seite 1 von 5 Datenschutz der Präambel Personal-Planer.de verpflichtet sich, Ihre Privatsphäre und Ihre persönlichen Daten zu schützen. Ihre personenbezogenen Daten

Mehr

Dienstvereinbarung zur Einführung der elektronischen Zeiterfassung. in der Hochschule der BA

Dienstvereinbarung zur Einführung der elektronischen Zeiterfassung. in der Hochschule der BA Geschäftszeichen LiS - 2931, 2030, 1536, 1583 AA Ludwigshafen Dienstvereinbarung Dienstvereinbarung zur Einführung der elektronischen Zeiterfassung in der Hochschule der BA zwischen dem Rektor der Hochschule

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

EWR Internett: Webmail-Kurzanleitung

EWR Internett: Webmail-Kurzanleitung EWR Internett: Webmail-Kurzanleitung POP-DOWNLOAD, SMTP-VERSAND UND IMAP-Zugriff EWR stellt Ihnen Ihr persönliches E-Mail-System zur Verfügung. Sie können auf Ihr E-Mail-Postfach auch über ein E-Mail-

Mehr

Tobit David.fx damit kriegen Sie Information, Kommunikation und Organisation in Ihrem Unternehmen in den Griff.

Tobit David.fx damit kriegen Sie Information, Kommunikation und Organisation in Ihrem Unternehmen in den Griff. Tobit David.fx damit kriegen Sie Information, Kommunikation und Organisation in Ihrem Unternehmen in den Griff. Wie sieht denn die Ist-Situation in Ihrem Unternehmen aus? E-Mail, Fax, SMS, Anrufbeantworter

Mehr

Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) Zeiterfassungssystems AIDA. 1 Gegenstand

Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) Zeiterfassungssystems AIDA. 1 Gegenstand Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) Rahmendienstvereinbarung über Einführung und Betrieb des Zeiterfassungssystems AIDA Zwischen der FAU Erlangen-Nürnberg, vertreten durch den Kanzler,

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr