Dienstanweisung zur - und Internet-Nutzung

Größe: px
Ab Seite anzeigen:

Download "Dienstanweisung zur E-Mail- und Internet-Nutzung"

Transkript

1 Stadt Germering Dienstanweisung zur - und Internet-Nutzung Stand: April 2001

2 Inhaltsverzeichnis: Vorbemerkung Allgemeines Rechtscharakter Zweck Geltungsbereich Zuständigkeiten Private Nutzung Allgemeine Regelungen zur Internetnutzung Voraussetzungen Einrichtung Adressen Adresse der Stadtverwaltung Personenbezogene -Adressen Adressen für Organisationseinheiten Rechtliche Aspekte Behandlung elektronischer Post Allgemeines Elektronischer Posteingang Posteingangskontrolle Regelung bei Abwesenheit Behandlung falsch adressierter Post Nicht lesbare Post Zweifelhafte s Abonnieren von s über Mailing-Listen Einsatz eines Virenprüfprogrammes Elektronischer Postausgang Nutzung der elektronischen Post Anlagen in Dateiform (Attachments) Betreff Attribute Gestaltung der ; Absenderangaben Sendeoptionen Ablage Verzeichnis der -Adressen; Verteilerlisten Protokollierung Sicherheitsaspekte Integrität, Vertraulichkeit und Authentizität Verschlüsselung der Datenübertragung Digitale Signatur Viren Datenschutz Protokollierung Mitwirkung der Personalvertretung Nichteinhaltung der Dienstanweisung Schlussbestimmungen Kenntnisnahme Inkrafttreten...9 Seite 2

3 Vorbemerkung Mit der Einführung elektronischer Dienste, wie z.b. Internet, oder PC-Fax wurden neue Möglichkeiten der Kommunikation eröffnet. Vorteile dieser modernen Kommunikationsformen sind z.b. die Beschleunigung der Verwaltungsabläufe, eine bessere Erreichbarkeit sowie Bürger- und Mitarbeiterfreundlichkeit. Vor diesem Hintergrund nutzt die Stadt Germering diese elektronischen Medien zum Austausch von Nachrichten und Dokumenten sowohl im verwaltungsinternen als auch im externen Verkehr. Um einen reibungslosen, ordnungsgemäßen Betrieb und verwaltungsmäßigen Ablauf o.g. Kommunikationsdienste sicher zu stellen, sind nicht zuletzt wegen der damit verbundenen datenschutzrechtlichen und sicherheitsrelevanten Aspekte entsprechende Regelungen erforderlich. Diese werden in der vorliegenden innerdienstlichen Vorschrift getroffen. Die Kommunikation mittels elektronischer Post ist ein Bereich, der sowohl technisch als auch organisatorisch zum Teil erst am Anfang seiner Entwicklung steht. Regelungen und Standards zur digitalen Signatur und Verschlüsselung von Nachrichten sind zur Zeit erst im Entstehen und konnten so noch nicht im Detail in dieser Dienstanweisung berücksichtigt werden. Eine Fortschreibung erfolgt zu gegebener Zeit. 1 Allgemeines 1.1 Rechtscharakter Diese Dienstanweisung ist eine innerdienstliche Vorschrift. Sie ergänzt die Dienstanweisung über den Einsatz von DV-Systemen und den Datenschutz in der Stadtverwaltung in der Fassung vom Zweck Mit der Einführung des Landkreisintranets und dem Anschluss zahlreicher PC s an das externe Internet ist eine neue Kommunikations- und Informationsmöglichkeit geschaffen worden. Diese Dienstanweisung trifft Regelungen für einen geordneten Betrieb des Intranets sowie für die Nutzung des Internets. Im Vordergrund steht dabei der sicherheitsrechtliche Aspekt, um die mit der Internetnutzung verbundenen Risiken und Gefährdungen möglichst gering zu halten. Dabei ist ein ganz entscheidender Faktor die konsequente und gewissenhafte Anwendung in der täglichen Arbeit durch jeden Einzelnen. Die nachfolgenden Regelungen sollen dazu beitragen, die Sicherheit dieses neuen Kommunikationsmittels zu gewährleisten. Zweck der Dienstanweisung ist es, die Nutzung und die Behandlung von elektronischer Post und den Internetverkehr zu regeln. 1.3 Geltungsbereich Diese Geschäftsanweisung gilt für alle städtischen Stellen und Eigenbetriebe. 1.4 Zuständigkeiten (1) Um einen geordneten Dienstbetrieb zu gewährleisten, ist eine zentrale Steuerung der elektronischen Postdienste notwendig, die durch das Sachgebiet I/2 wahrgenommen wird. Für die technische Abwicklung ist das Sachgebiet I/2 zuständig. Die Administration des Mailservers und das Einrichten von Postfächern auf dem Mailserver erfolgt durch das Sachgebiet I/2. Seite 3

4 (2) Die Dienststellen und Einrichtungen haben für ihren Bereich folgende Regelungen zu treffen: Antrag auf Einrichtung von Postfächern bei Sachgebiet I/2 Festlegung der -Adressen in Abstimmung mit Sachgebiet I/2 Festlegung der Zugriffsberechtigungen (z.b. bei organisationsbezogenen Postfächern) Meldung der -Adressen und etwaiger Adressänderungen an Sachgebiet I/2 Meldung der nicht mehr benötigten Postfächer und -Adressen an Sachgebiet I/2 1.5 Private Nutzung Die private Nutzung des Internets sowie der elektronischen Post ist aufgrund des Telekommunikationsdienstgesetzes unzulässig. 2 Allgemeine Regelungen zur Internetnutzung Bei der Nutzung des Internets sind folgende Grundsätze zu beachten: o Das Einbringen von privater Hard- und/oder Software in das lokale Netz ist unzulässig, weil dadurch Sicherheitslücken eröffnet werden können. o Die Einrichtung und der Betrieb eines nicht durch die Stadt Germering bereit gestellten und/oder genehmigten Anschlusses an ein öffentlich zugängliches Netz (mittels Datenübertragungseinrichtungen wie Modem, ISDN-Karten, usw.) ist nicht zulässig, weil dadurch weiter unkontrollierbare und ungesicherte Übergänge in das lokale Netz geschaffen werden. o Die Nutzung des Internets ist ausschließlich für dienstliche Zwecke zur Erledigung der jeweils übertragenen Aufgaben gestattet. Die Nutzung der Dienste zu privaten Zwecken ist untersagt. Insbesonders ist es unzulässig, Programme und Daten, die nicht dienstlich benötigt werden (z.b. Bildschirmschoner, Clipart, etc.) aus dem Internet zu laden. o Das Ausprobieren, das Ausforschen und die Benutzung fremder Zugriffsberechtigungen ist unzulässig. o Die Weitergabe von Benutzerkennungen für eine Benutzung durch Dritte ist unzulässig. Es wird ausdrücklich darauf hingewiesen, dass in einem derartigen Fall aus den Protokolldaten die Identität des eigentlichen Nutzers hervorgeht. Jegliche Aktivität auch unzulässige- durch Dritte wird also dem eigentlichen Inhaber der jeweiligen Benutzerkennung zugeschrieben. o Die Verbindung mit dem Internet ist nur zu öffnen, sofern eine sofortige Nutzung beabsichtigt ist. Wird der Zugriff nicht mehr benötigt, ist die Verbindung zu schließen. 3 Voraussetzungen 3.1 Einrichtung Zur Teilnahme am elektronischen Postverkehr ist es technisch erforderlich, auf dem Mailserver elektronische Postfächer einzurichten und auf den PC s -Clients zu installieren. Es werden eingerichtet: ein zentrales Postfach für die Stadtverwaltung personenbezogene Postfächer Postfächer für Organisationseinheiten Adressen Adresse der Stadtverwaltung Für die Stadtverwaltung Germering wird eine zentrale -Adresse eingerichtet. Diese lautet: Personenbezogene -Adressen Jeder Mitarbeiter, welcher über einen an die städtische Netzinfrastruktur angebundenen PC- Arbeitsplatz verfügt, kann eine -Adresse erhalten. Diese Adresse ist grundsätzlich nach folgendem Schema aufgebaut: Abweichungen sind mit Sachgebiet I/2 abzustimmen. Seite 4

5 Adressen für Organisationseinheiten 4 Rechtliche Aspekte Für Organisationseinheiten werden -Adressen nach folgendem Schema eingerichtet: Elektronische Nachrichten sind grundsätzlich nicht rechtsunerheblich. Sie stellen Willenserklärungen dar und können so Rechtsfolgen auslösen. Viele Verwaltungs- und Rechtsgeschäfte unterliegen besonderen Formvorschriften, z.b. der Schriftform. Diese wiederum bedingt zur Zeit die eigenhändige Unterschrift. Elektronische Post per erfüllt deshalb zur Zeit nicht die Anforderungen an die Schriftform und würde einen Formmangel nach sich ziehen. Allerdings werden derzeit diverse Rechtsvorschriften durch den Gesetzgeber dahingehend überprüft, ob eine digitale Unterschrift eingeführt werden kann. Bis zur rechtlichen Klarstellung können deshalb Erklärungen, die einer besonderen Form bedürfen, nicht per elektronischer Post abgegeben werden. Gehen rechtserhebliche Erklärungen, die besonderen Formvorschriften unterliegen 1, per elektronischer Post ein, ist die zuständige Stelle verpflichtet, den Absender unverzüglich auf den Formmangel und die Folgen hinzuweisen. 5 Behandlung elektronischer Post 5.1 Allgemeines Die bestehenden Regelungen zur Behandlung der Postein- und -ausgänge 2 sind, soweit systembedingt übertragbar, auf entsprechend anzuwenden. Hierbei ist die Informationspflicht gegenüber Vorgesetzten zu beachten. Diese hat in geeigneter Form zu erfolgen. Die Manipulation von s (z.b. Verfälschung des Absenders oder des Inhalts) ist verboten. 5.2 Elektronischer Posteingang Posteingangskontrolle Der -Client soll nach Möglichkeit ständig im Hintergrund aktiv sein, damit der Eingang neuer Nachrichten sofort erkannt wird. Ist dies nicht möglich, ist der Posteinlauf mindestens einmal pro Arbeitstag auf Neueingänge zu überprüfen. Für das zentrale elektronische Postfach der Stadt ist das Sachgebiet I/2 zuständig. Für die Postfächer der Organisationseinheiten sind verantwortliche Dienstkräfte zu bestimmen. Diese leiten die eingegangene elektronische Post an die zuständigen Stellen bzw. Personen weiter Regelung bei Abwesenheit Bei vorhersehbarer Abwesenheit 3 hat der Vertretene zu veranlassen, dass neu eingehende Post automatisch an den Vertreter weitergeleitet wird 4. Bei nicht vorhersehbarer Abwesenheit 5 muss die Weiterleitungsfunktion vom Vertreter veranlasst 6 sowie bereits aufgelaufene Post bearbeitet werden. 1 z.b. Widerspruch 2 z.b. Allgemeine Geschäftsanweisung, amtsinterne Regelungen 3 z.b. Urlaub, Dienstreisen 4 u.u. empfiehlt sich auch ein automatischer Antworttext an den -Absender, in dem auf die Abwesenheit des Empfängers hingewiesen wird bzw. eine andere dienstliche -Adresse genannt wird Seite 5

6 5.2.3 Behandlung falsch adressierter Post Erkennbar falsch adressierte Post ist nach Möglichkeit an die richtige Stelle oder die zentrale Posteinlaufstelle elektronisch weiterzuleiten. Der Absender ist von der Weiterleitung durch zu unterrichten (Abgabenachricht). Ist die zuständige Stelle nicht zu ermitteln, erfolgt eine Rücksendung an den Absender Nicht lesbare Post Ist eine eingegangene Nachricht nicht lesbar, ist die zuständige Anwenderbetreuung zu informieren Zweifelhafte s Über eingegangene s, deren Absender oder Inhalt zweifelhaft erscheinen und insbesondere zum Aktivieren von Programmen und sonstigen Eingaben auffordern, ist die zuständige Anwenderbetreuung unverzüglich zu informieren. Diese entscheidet über die weitere Behandlung Abonnieren von s über Mailing-Listen Das Abonnieren von s über Mailing-Listen darf nur zu dienstlichen Zwecken erfolgen und muss in jedem Fall auf das notwendige Maß beschränkt werden Einsatz eines Virenprüfprogrammes Wegen der permanenten Virengefahr ist ein ständig zu aktualisierender Virenscanner zwingend zu aktivieren. 5.3 Elektronischer Postausgang Nutzung der elektronischen Post Für die tägliche Dienstpost soll soweit wie möglich der elektronische Postverkehr genutzt werden. Bis zur Einführung der digitalen Signatur sowie bis zum Vorliegen eindeutiger rechtlicher Aussagen (s. hierzu Ziff. 8.3) dürfen nur solche Dokumente per versandt werden, die keinen besonderen Formvorschriften oder Zugangsvoraussetzungen unterliegen. Die Übermittlung sensibler Daten mittels ist nur unter Einsatz geeigneter Verschlüsselungsverfahren zulässig Anlagen in Dateiform (Attachments) Attachments sind grundsätzlich zulässig. Es ist darauf zu achten, nur die durch gesonderte Festlegung bekanntgegebenen Dateiformate zu verwenden. Spezielle Dateiformate 7 sollen nur dann versandt werden, wenn bekannt ist, dass der Empfänger diese Dateien auch bearbeiten kann. Wegen der begrenzten Speicherkapazität des zentralen Mailservers dürfen s einschließlich eines Dateianhangs grundsätzlich nicht größer als 2 MB sein. Abweichungen hiervon sind vorher mit dem Administrator des Mailservers abzustimmen. Programmdateien dürfen wegen der Virengefahr nur durch die Systemverwaltung versandt werden Betreff s sind mit einem aussagekräftigen Betreff zu versehen, um dem Empfänger den Überblick über die eingegangenen Nachrichten zu erleichtern. 5 z.b. plötzliche Erkrankung 6 z.b. durch Hinweis an den Administrator; möglich ist auch eine Regelung zum Umgang mit Passwörtern (z.b. Hinterlegung bei einer bestimmten Stelle) 7 z.b. aus Fachanwendungen Seite 6

7 Attribute Die Verwendbarkeit von Attributen, wie z. B. Priorität niedrig, normal und hoch sowie Vermerke der Vertraulichkeit, wie normal, persönlich, vertraulich" ist von den eingesetzten Mail-Client-Produkten abhängig. Vor allem im externen -Verkehr ist deshalb bei der Verwendung von Attributen besondere Sorgfalt geboten. Einstellungen zur Priorität sind im innerdienstlichen -Verkehr auch aus organisatorischen Gesichtspunkten auf das notwendige Maß zu beschränken Gestaltung der , Absenderangaben s dienen der schnellen Übermittlung von Informationen und unterliegen deshalb keiner besonderen Gestaltungsvorgabe. Sollte eine besondere Gestaltung erforderlich sein, ist der Nachricht ein entsprechender Dateianhang beizufügen. Die muss den Absender 8 und die absendende Behörde/Dienststelle eindeutig erkennen lassen 9. Das Einfügen eingescannter Unterschriften ist nicht zulässig Sendeoptionen Sendeoptionen (z.b. Empfangsbestätigungen) basieren derzeit nicht auf Internetstandards. Um Störungen im -Betrieb zu vermeiden, sollten diese Optionen deshalb grundsätzlich nicht verwendet werden Ablage Die Grundsätze einer ordnungsgemäßen Aktenführung gelten sinngemäß auch für ein- und ausgehende elektronische Dokumente. Werden zu einem Vorgang Papierakten geführt, sind die elektronischen Dokumente - soweit diese als geschäftskritisch anzusehen sind - deshalb auszudrucken und zu den jeweiligen Akten zu nehmen. Erhaltene, nicht als geschäftskritisch anzusehende s, sind nach Durchsicht zu löschen. Geschäftskritische Nachrichten sind nach den bestehenden Regelungen abzulegen; sie dürfen keinesfalls längerfristig im Mail-Client gespeichert werden. 6 Verzeichnis der -Adressen, Verteilerlisten Alle personen- und organisationsbezogenen -Adressen befinden sich im globalen -Verzeichnis. Die Pflege dieses Adressbuches erfolgt zentral durch Sachgebiet I/2. Das Anlegen von "persönlichen Adressbüchern" und Verteilerlisten, über die sich eine größere Zahl von Empfängern bequem zeitgleich erreichen lässt, ist zulässig. Allgemein ist beim Gebrauch von Verteilerlisten zu beachten, dass hierdurch unter Umständen nicht unerhebliche Aktivitäten ausgelöst werden. 7 Protokollierung Das -System führt Protokolldateien über ein- und auslaufende s. Die Protokolldateien für Internet-Mail werden nur in Fehlerfällen zur Klärung der Ursache nach Rücksprache mit der betroffenen Dienstkraft ausgewertet. Bezüglich der Löschung der Protokolldateien finden die Bestimmungen der einschlägigen Datenschutzgesetze Anwendung. 8 für sensible Bereiche (z.b. Sozialamt) ggf. abweichende Regelung erforderlich 9 zweckmäßigerweise erfolgt dies automatisiert 10 bei sensiblen oder wichtigen Nachrichten kann im versandten Nachrichtentext eine Empfangsbestätigung durch den Empfänger erbeten werden Seite 7

8 8 Sicherheitsaspekte 8.1 Integrität, Vertraulichkeit und Authentizität Im Internet sind grundsätzlich keinerlei Maßnahmen zur Sicherstellung der Integrität, Vertraulichkeit und Authentizität der übertragenen Daten, der Kommunikation und der Kommunikationspartner an sich vorgesehen und realisiert. Es kann nicht ausgeschlossen werden, dass übertragene Daten (z.b. per ) unbefugt mitgelesen oder nachträglich ohne Hinterlassen von Spuren verändert werden. Ferner könnte sich der Absender als ein anderer ausgeben. 8.2 Verschlüsselung der Datenübertragung Die Übertragung von geheimhaltungsbedürftigen und/oder personenbezogenen Daten über das Internet (z.b. mittels ) ist ausschließlich in verschlüsselter Form zulässig, da ansonsten die Gefahr des Mitlesens durch Unberechtigte besteht. Die Beurteilung, ob derartige Daten zur Übertragung vorliegen, erfolgt durch den jeweiligen Absender selbst. Dabei ist ein strenger Maßstab anzulegen. Bei Bedarf ist die Einrichtung entsprechender Verschlüsselungsverfahren beim Sachgebiet I/2 zu beantragen. 8.3 Digitale Signatur Grundsätze zu diesem Punkt werden ausgeführt, sobald in der Stadtverwaltung Germering die Möglichkeit der digitalen Signatur besteht. 8.4 Viren Durch die Nutzung der Internetdienste besteht die Gefahr des Einschleppens von Viren in das lokale Netzwerk. Um diese Gefahr so weit wie möglich zu reduzieren sind folgende Punkte zu beachten: - Das Ausführen von Programmen oder von ausführbarem Programmcode, die aus dem oder über das Internet beschafft wurden, ist ohne vorherige Prüfung und Freigabe durch das Sachgebiet I/2 untersagt, um das Risiko des Einschleppens von Computerviren in das lokale Netzwerk zu reduzieren. - Auch s können über Dateianlagen mit Computerviren infiziert sein. Aus diesem Grund ist zu beachten, dass -Anlagen mit der Endung.exe,.com,.bat oder.zip nicht ohne weiteres geöffnet und abgespeichert werden dürfen. Sofern eine mit solchen Anlagen eingeht, ist das Sachgebiet I/2 vor dem Öffnen der -Anlage zu informieren. Grundsätzlich kann auch ein Word Dokument (.doc) oder eine Excel Tabelle (.xls) Viren enthalten. Ein Öffnen dieser Dateianlage ist nur zulässig, wenn ein entsprechendes Virenschutzprogramm auf dem jeweiligen PC installiert und aktiv ist. - Bei eingehenden s, deren Absender oder Inhalt zweifelhaft erscheinen oder die zum Aktivieren von Programmen und sonstigen Eingaben auffordern, ist unverzüglich das Sachgebiet I/2 zu verständigen. Derartige -Anlagen dürfen auf keinen Fall geöffnet werden. 9 Datenschutz Bei der Nutzung von und Internet sind die datenschutzrechtlichen Vorschriften zu beachten. Die verwaltungsinternen Regelungen zur Einhaltung des Datenschutzes finden entsprechende Anwendung. Seite 8

9 10 Protokollierung Jeder Datenverkehr innerhalb des lokalen Netzes und zwischen dem lokalen Netz und dem Internet unterliegt einer automatischen Protokollierung. Die Protokolle werden stichprobenartig sowie bei Verdacht auf einen Sicherheitsverstoß durch Mitarbeiter des Sachgebietes I/2 gemeinsam mit dem Datenschutzbeauftragten sowie einer/m Vertreter/in des Personalrates geprüft. Die Protokolldaten dienen ausschließlich der Datenschutzkontrolle, der Datensicherung und zur Sicherung eines ordnungsgemäßen Betriebsablaufs. Sie werden nicht für Zwecke der Leistungskontrolle verwendet. 11 Mitwirkung der Personalvertretung Die Personalvertretung wurde in die Erstellung dieser Dienstanweisung eingebunden Nichteinhaltung der Dienstanweisung Die Einhaltung dieser Dienstanweisung wird durch den Datenschutzbeauftragten unter Beteiligung der zuständigen Personalvertretung überprüft. Hierbei ist das Sachgebiet I/2 unterstützend tätig. Ein Verstoß gegen die Vorschriften dieser Dienstanweisung kann bei Arbeitern und Angestellten eine Verletzung ihres Arbeitsvertrages, bei Beamten ein Dienstvergehen darstellen und kann disziplinar- oder arbeitsrechtliche Folgen sowie strafrechtliche Konsequenzen und die sofortige Sperrung des Internetzugangs nach sich ziehen. 13 Schlussbestimmungen 13.1 Kenntnisnahme Jede Mitarbeiterin und jeder Mitarbeiter erhält ein Exemplar dieser Dienstanweisung zur Kenntnis. Die jeweiligen Vorgesetzten haben die Kenntnisnahme, insbesondere auch bei Personalwechsel, sicherzustellen. Jede Mitarbeiterin und jeder Mitarbeiter bestätigt durch Unterschrift auf einer entsprechenden Erklärung (vgl. Anlage) von dieser Dienstanweisung Kenntnis genommen und ein Exemplar erhalten zu haben Inkrafttreten Diese Dienstanweisung tritt mit Wirkung vom in Kraft und gilt bis zu ihrem Widerruf. Germering, den Dr. Peter Braun Erster Bürgermeister 11 vgl. Art. 76 BayPVG Seite 9

Landratsamt Karlsruhe Karlsruhe, 10.10.2007

Landratsamt Karlsruhe Karlsruhe, 10.10.2007 Landratsamt Karlsruhe Karlsruhe, 10.10.2007 Fachbereich I Telefon: (07 21) 9 36-6181 Organisationsamt Thomas Müller Aktenzeichen: Herren Fachbereichsleiter I, II, III und IV sowie and die Amtsleiterin

Mehr

MUSTER- Dienstanweisung zur Benutzung und Behandlung von Internet und elektronischer Post

MUSTER- Dienstanweisung zur Benutzung und Behandlung von Internet und elektronischer Post MUSTER- Dienstanweisung zur Benutzung und Behandlung von Internet und elektronischer Post Inhaltsverzeichnis VORBEMERKUNG... 3 1 INHALT UND GELTUNGSBEREICH... 3 2 NUTZUNG DES INTERNETS... 3 2.1 UMFANG

Mehr

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung Betriebsvereinbarung Handhabung von e-mail Vorbemerkung Mit der Einführung des E-Mail-Diensts steht heute allen Mitarbeitern eines Unternehmens oder einer Behörde eine moderne Kommunikationsmöglichkeit

Mehr

Besondere Geschäftsanweisung der Stadt Mannheim über die Benutzung und Behandlung elektronischer Post (BGA - E-Mail)

Besondere Geschäftsanweisung der Stadt Mannheim über die Benutzung und Behandlung elektronischer Post (BGA - E-Mail) Besondere Geschäftsanweisung der Stadt Mannheim über die Benutzung und Behandlung elektronischer Post (BGA - E-Mail) Version 1.0 Stand: 03.07.1999 Seite: 1 Inhaltsverzeichnis: 1 Vorbemerkung 1.1 Rechtscharakter

Mehr

Teil B: des Internets

Teil B: des Internets Dienstanweisung zur Benutzung und Behandlung Teil A: von elektronischer Post Teil B: des Internets Inhaltsverzeichnis: Teil A: Elektronische Post 1. Vorbemerkung... 3 2. Zweck... 3 3. Geltungsbereich...

Mehr

SDA II der Stadt Braunschweig 10/20 10.2 Stand: Dezember 2010

SDA II der Stadt Braunschweig 10/20 10.2 Stand: Dezember 2010 SDA II der Stadt Braunschweig 10/20 Dienstanweisung über die Nutzung und Behandlung elektronischer Post (E-Mail / PC-Fax) (DA E-Mail / PC-Fax) Inhaltsverzeichnis 1 Allgemeines 2 Einrichtung und Änderung

Mehr

... Stabsstelle Datenschutz. Dienstanweisung der Stadt Duisburg über die Benutzung und Behandlung von E-Mails

... Stabsstelle Datenschutz. Dienstanweisung der Stadt Duisburg über die Benutzung und Behandlung von E-Mails Dienstanweisung der Stadt Duisburg über die Benutzung und Behandlung von E-Mails Stabsstelle Datenschutz Unterzeichnet durch die Oberbürgermeisterin am 1. August 2003... Inhaltsverzeichnis Vorwort... 3

Mehr

Dienstvereinbarung. wird zwischen

Dienstvereinbarung. wird zwischen Dienstvereinbarung Für die Einführung und Nutzung der elektronischen Transponder-Schließanlage PEGASYS 3000 2.0 der Firma Breitenbach Software Engineering GmbH in den Räumlichkeiten des Wissenschaftszentrums

Mehr

Dienstanweisung über den Zugriff auf Daten auf dienstlich zu Verfügung gestellten IT-Endgeräten und Netzlaufwerken. 1 Gegenstand und Ziel der Regelung

Dienstanweisung über den Zugriff auf Daten auf dienstlich zu Verfügung gestellten IT-Endgeräten und Netzlaufwerken. 1 Gegenstand und Ziel der Regelung Dienstanweisung über den Zugriff auf Daten auf dienstlich zu Verfügung gestellten IT-Endgeräten und Netzlaufwerken 1 Gegenstand und Ziel der Regelung (1) In der FH Koblenz existieren bisher keine Regelungen

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

EPoS Elektronische Post für Schulleitungen/Schulen

EPoS Elektronische Post für Schulleitungen/Schulen EPoS Elektronische Post für Schulleitungen/Schulen Bekanntmachung des Ministeriums für Bildung, Frauen und Jugend vom 1. Oktober 2003 (9413 A- 53 831/20) 1. Zielsetzungen Das System EPoS - Elektronische

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Arbeitskreis Medien 1

Arbeitskreis Medien 1 24. September 2007 Arbeitskreis Medien 1 Orientierungshilfe zur datenschutzgerechten Nutzung von E-Mail und anderen Internetdiensten am Arbeitsplatz Viele Beschäftigte im öffentlichen Dienst haben heute

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN EINWOHNERGEMEINDE MURGENTHAL REGLEMENT ÜBER DIE BENÜTZUNG VON INFORMATIKMITTELN DER GEMEINDE Reglement des Gemeinderates über die Benutzung von Informatikmitteln der Gemeinde vom 2. März 2015 Der Gemeinderat,

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Datensicherheit beim Telefaxverkehr. Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen. www.ldi.nrw.

Datensicherheit beim Telefaxverkehr. Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen. www.ldi.nrw. Datensicherheit beim Telefaxverkehr Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen www.ldi.nrw.de Orientierungshilfe Datensicherheit beim Telefaxverkehr Beim Telefaxverfahren

Mehr

1 Einleitung. 2 Grundsätze

1 Einleitung. 2 Grundsätze M erkblatt Zugriff durch Vorgesetzte auf E-Mail 1 Einleitung Dieses Merkblatt bezieht sich auf die Arbeitsverhältnisse der kantonalen Verwaltung. Es gilt sinngemäss für Gemeinden und andere öffentliche

Mehr

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH)

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) 1. Grundsätzliches Diese Dienstanweisung bezieht sich auf die in der Schulverwaltung verwendeten PC, mit deren

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin

Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin Dienstvereinbarung - Firewall 1 / 7 Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin gemäß 74 Personalvertretungsgesetz Berlin (PersVG) in der aktuellen Fassung

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Dienstvereinbarung über die Nutzung des Internets im EvangeLischen. Regionalverband Frankfurt am Main (ERV) vom 01.05.2016

Dienstvereinbarung über die Nutzung des Internets im EvangeLischen. Regionalverband Frankfurt am Main (ERV) vom 01.05.2016 Ziel dieser Vereinbarung ist es, die Nutzungsbedingungen sowie die Maßnahmen zur Protokollierung 1 GeLtungsbereich und Zweckbestimmung 2 ZieLsetzung im Evangelischen Regionalverband Frankfurt am Main (ERV).

Mehr

Postordnung. Stand: 01/2010

Postordnung. Stand: 01/2010 Postordnung Stand: 01/2010 Impressum: Fachhochschule Köln Claudiusstraße 1 50678 Köln Herausgeber: Der Präsident der Fachhochschule Köln Prof. Dr. Joachim Metzner Redaktion: Melanie Reuter Titelbild: David

Mehr

GEMEINDE ENDINGEN. Reglement über die Benutzung der Informatikmittel durch Mitarbeitende der Gemeindeverwaltung Endingen

GEMEINDE ENDINGEN. Reglement über die Benutzung der Informatikmittel durch Mitarbeitende der Gemeindeverwaltung Endingen GEMEINDE ENDINGEN Reglement über die Benutzung der Informatikmittel durch Mitarbeitende der Gemeindeverwaltung Endingen vom 9. Februar 05 Der Gemeinderat, gestützt auf 7 des Gemeindegesetzes, beschliesst:

Mehr

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich

Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich Grundsätze der elektronischen Kommunikation mit der Stadtverwaltung Wittlich Die Stadtverwaltung Wittlich eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Mehr

Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper. Kavalleriestr. 2-4 40213 Düsseldorf

Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper. Kavalleriestr. 2-4 40213 Düsseldorf Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper Kavalleriestr. 2-4 40213 Düsseldorf Tel.: 0211-38424 - 0 Fax.: 0211-38424 - 10 Mail: poststelle@ldi.nrw.de

Mehr

Geschäftsordnung/Anlage zur Nutzung von email/internet. in der Saarländischen Landesverwaltung

Geschäftsordnung/Anlage zur Nutzung von email/internet. in der Saarländischen Landesverwaltung Geschäftsordnung/Anlage zur Nutzung von email/internet in der Saarländischen Landesverwaltung Anlage 2 GGO Regelungen der Nutzung elektronischer Kommunikationssysteme 2.1 Beschreibung und allgemeine Regelungen

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Vereinbarung Auftrag gemäß 11 BDSG

Vereinbarung Auftrag gemäß 11 BDSG Vereinbarung Auftrag gemäß 11 BDSG Schuster & Walther Schwabacher Str. 3 D-90439 Nürnberg Folgende allgemeinen Regelungen gelten bezüglich der Verarbeitung von Daten zwischen den jeweiligen Auftraggebern

Mehr

Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz

Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz Die Verwaltung des Deutschen Bundestages und der Personalrat bei der Verwaltung des Deutschen Bundestages schließen gemäß 73 in

Mehr

Verordnung über den Datenschutz bei der geschäftsmäßigen Erbringung von Postdiensten (Postdienste-Datenschutzverordnung PDSV) Vom 2.

Verordnung über den Datenschutz bei der geschäftsmäßigen Erbringung von Postdiensten (Postdienste-Datenschutzverordnung PDSV) Vom 2. Verordnung über den Datenschutz bei der geschäftsmäßigen Erbringung von Postdiensten (Postdienste-Datenschutzverordnung PDSV) Vom 2. Juli 2002 Auf Grund des 41 des Postgesetzes vom 22. Dezember 1997 (BGBl.

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren Automatisiertes gerichtliches Mahnverfahren in Hamburg und Mecklenburg-Vorpommern Teilnahmebedingungen für den elektronischen Datenaustausch über das Internet im automatisierten gerichtlichen Mahnverfahren

Mehr

POSTORDNUNG. vom 07. Dezember 2011. Inhaltsübersicht. 1 Zweck. 2 Poststelle. 3 Eingehende Post. 4 Prüfung der Eingänge

POSTORDNUNG. vom 07. Dezember 2011. Inhaltsübersicht. 1 Zweck. 2 Poststelle. 3 Eingehende Post. 4 Prüfung der Eingänge POSTORDNUNG vom 07. Dezember 2011 Inhaltsübersicht 1 Zweck 2 Poststelle 3 Eingehende Post 4 Prüfung der Eingänge 5 Ungeöffnet weiterzuleitende Eingänge 6 Geöffnete Eingänge 7 Verteilung und Weiterleitung

Mehr

',(167$1:(,681* '(5.5(,69(5:$/781* (5)7.5(,6. h%(5 ',( 187=81* 921,17(51(7',(167(1 5HIHUDW 9HUZDOWXQJVVWUXNWXU XQG &RQWUROOLQJ - 1 -

',(167$1:(,681* '(5.5(,69(5:$/781* (5)7.5(,6. h%(5 ',( 187=81* 921,17(51(7',(167(1 5HIHUDW 9HUZDOWXQJVVWUXNWXU XQG &RQWUROOLQJ - 1 - ',(167$1:(,681* '(5.5(,69(5:$/781* (5)7.5(,6 h%(5 ',( 187=81* 921,17(51(7',(167(1 5HIHUDW 9HUZDOWXQJVVWUXNWXU XQG &RQWUROOLQJ - 1 - Vorwort Das Internet hat sich mittlerweile zu einer globalen Kommunikationsplattform

Mehr

Dienstanweisung. Die Dienstanweisung gilt für alle Mitarbeiter/-innen, die bei der Landesbeauftragten beschäftigt

Dienstanweisung. Die Dienstanweisung gilt für alle Mitarbeiter/-innen, die bei der Landesbeauftragten beschäftigt Dienstanweisung über die Nutzung von E-Mail und anderen Internetdiensten innerhalb der Dienststelle der Landesbeauftragten für den Datenschutz und für das Recht auf Akteneinsicht (im Folgenden: der Landesbeauftragten)

Mehr

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich Dienstvereinbarung E-Mail und Groupware 1 von 5 Dienstvereinbarung zur Einführung und zum Betrieb der Kommunikationssoftware mit Groupware- Funktionalitäten MS Exchange im Rahmen des Projekts Sichere Bürokommunikation

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Hinweise zum Umgang mit E-Mails

Hinweise zum Umgang mit E-Mails 04.10.2013 1 Inhaltverzeichnis 1 Zweck und Einordnung 3 1.1 Veröffentlichung der E-Mail-Postfächer 3 1.2 Dienstliche Nutzung 3 1.3 E-Mail-Absender 3 1.4 Stellvertretung 4 1.5 Vertrauliche und persönliche

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Verschlüsselt mit

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Reglement über den Betrieb und die Sicherheit srs 183.1 der städtischen Informatik vom 2. Juli 2013 1. I. Allgemeine Bestimmungen

Reglement über den Betrieb und die Sicherheit srs 183.1 der städtischen Informatik vom 2. Juli 2013 1. I. Allgemeine Bestimmungen Reglement über den Betrieb und die Sicherheit srs 183.1 der städtischen Informatik vom 2. Juli 2013 1 Der Stadtrat erlässt als Reglement: I. Allgemeine Bestimmungen Zweck Art. 1 Das vorliegende Reglement

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Sicherheitsrichtlinie für die Internet- und E-Mail-Nutzung

Sicherheitsrichtlinie für die Internet- und E-Mail-Nutzung Sicherheitsrichtlinie für die Internet- und E-Mail-Nutzung - Beispiel - Stand: Juni 2004 1/6 INHALTSVERZEICHIS 1 EINLEITUNG...2 2 GELTUNGSBEREICH...2 3 ORGANISATION...3 3.1 STELLEN...3 3.2 GRUNDSÄTZLICHE

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Dienstvereinbarung. Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten der TU Dortmund

Dienstvereinbarung. Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten der TU Dortmund Dienstvereinbarung Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten wird zwischen der Rektorin und dem Personalrat der wissenschaftlich und künstlerisch Beschäftigten

Mehr

Benutzerordnung Netzzugang Inhaltsverzeichnis

Benutzerordnung Netzzugang Inhaltsverzeichnis Inhaltsverzeichnis 1 Zugang... 2 2 Gültigkeit... 2 3 Haftbarkeit... 2 4 Personenbezogene Daten... 2 5 Kommerzielle Aktivitäten... 2 6 Verhaltensregeln... 3 7 Sicherung des Betriebes... 3 8 Sicherheit...

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Antrag auf Erteilung einer Erlaubnis zum Versand apothekenpflichtiger Arzneimittel nach 11a Apothekengesetz (ApoG)

Antrag auf Erteilung einer Erlaubnis zum Versand apothekenpflichtiger Arzneimittel nach 11a Apothekengesetz (ApoG) Antrag auf Erteilung einer Erlaubnis zum Versand apothekenpflichtiger Arzneimittel nach 11a Apothekengesetz (ApoG) Antragsteller (Inhaber der Betriebserlaubnis): Name Vorname. Name und Anschrift der Versandapotheke:

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

3a VwVfG NRW. Elektronische Kommunikation

3a VwVfG NRW. Elektronische Kommunikation Die Kreisverwaltung Recklinghausen bietet Möglichkeiten zur elektronischen Kommunikation an. Gesetzliche Grundlage für die elektronische Kommunikation ist 3a Absatz 1 Verwaltungsverfahrensgesetz (VwVfG)

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 311.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 20. September 2006 311.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann LD2@datenschutzzentrum.de Übersicht Frontoffice: Information und Interaktion mit dem Bürger

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindverwaltung Montabaur Die Verbandsgemeindeverwaltung Montabaur eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

DATENSCHUTZREGLEMENT. vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006

DATENSCHUTZREGLEMENT. vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006 DATENSCHUTZREGLEMENT vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006 in Vollzug ab 22. Juni 2006 Inhaltsverzeichnis Art. 1 Art. 2 Art. 3 Art. 4 Art. 5 I. Grundlagen Gemeindegesetz

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Verfahrensverzeichnis für Jedermann. gem. 4g Abs. 2 Satz 2 BDSG

Verfahrensverzeichnis für Jedermann. gem. 4g Abs. 2 Satz 2 BDSG Verfahrensverzeichnis für Jedermann Angaben zur verantwortlichen Stelle ( 4e Satz 1 Nr. 1-3 BDSG) 1. Name oder Firma der verantwortlichen Stelle ACI-EDV-Systemhaus GmbH Dresden 2.1. Leiter der verantwortlichen

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten Big Brother hat ein Auge auf die Angestellten Informatikrecht Inhalt 2 Überwachung am Arbeitsplatz Gesetzliche Grundlagen Wirtschaftsbeispiel Bilder Titelseite: http://www.beobachter.ch/justiz-behoerde/gesetze-recht/artikel/kontrolle_was-duerfen-die-chefs/

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Energieversorgung Marienberg

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Dienstvereinbarung zur alternierenden Telearbeit bei der Stadt Bielefeld

Dienstvereinbarung zur alternierenden Telearbeit bei der Stadt Bielefeld Dienstvereinbarung Zwischen der Stadt Bielefeld vertreten durch den Oberbürgermeister und dem Personalrat vertreten durch den Vorsitzenden - wird gemäß 70 Abs. 1 des Personalvertretungsgesetzes für das

Mehr

POLICY FÜR DAS TELEFON- MARKETING

POLICY FÜR DAS TELEFON- MARKETING POLICY FÜR DAS TELEFON- MARKETING Policy 02 TELEFONMARKETING ALLGEMEIN Miafon AG hält sich bei ihrer Tätigkeit im Bereich Telefonmarketing an folgende Grundsätze: Allgemein 1. Miafon AG verpflichtet sich,

Mehr

Anlage 4. FTAM- Anbindung. Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung.

Anlage 4. FTAM- Anbindung. Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung. Anlage 4 FTAM- Anbindung 1. Legitimations- und Sicherungsverfahren Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung. Folgende Legitimations-

Mehr

Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ),

Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ), ICT-Benutzungsreglement der Pädagogischen Hochschule Schwyz (Vom 7.09.0) Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ), gestützt auf der Verordnung über die Pädagogische Hochschule Schwyz,

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Elektronische Kommunikation mit der Verbandsgemeindeverwaltung Zell (Mosel)

Elektronische Kommunikation mit der Verbandsgemeindeverwaltung Zell (Mosel) Elektronische Kommunikation mit der Verbandsgemeindeverwaltung Zell (Mosel) Die Verbandsgemeindeverwaltung Zell (Mosel) bietet die Möglichkeit zur elektronischen Kommunikation an. Für Verwaltungsverfahren

Mehr

Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit

Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit Nutzung von MySite im Rahmen des FHHportals Vorbemerkung: Der Arbeitgeber FHH stellt dem Arbeitnehmer Mittel zur Erledigung seiner Arbeit zur Verfügung. In diesem Rahmen kann er bestimmen, auf welche Art

Mehr

Standeskommissionsbeschluss über die Informatiknutzung

Standeskommissionsbeschluss über die Informatiknutzung 1 172.315 Standeskommissionsbeschluss über die Informatiknutzung vom 18. Dezember 2012 Die Standeskommission des Kantons Appenzell I.Rh., gestützt auf Art. 3 Abs. 3 der Personalverordnung (PeV) vom 30.

Mehr

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

X. Datenvermeidung und Datensparsamkeit nach 3a BDSG

X. Datenvermeidung und Datensparsamkeit nach 3a BDSG X. Datenvermeidung und Datensparsamkeit nach 3a BDSG Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich nach 3a S. 1 BDSG an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

Nutzerordnung August 2014

Nutzerordnung August 2014 Nutzerordnung August 2014 Gliederung Präambel (Grundregeln für den Aushang) A. Benutzung der Computer und sonstiger Hardware in der Schule B. Abrufung von Internet-Inhalten C. Veröffentlichung von Inhalten

Mehr

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung.

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung. Stadtsparkasse Düsseldorf Berliner Allee 33 40212 Düsseldorf Telefon: 0211 878-2211 Fax: 0211 878-1748 E-Mail: service@sskduesseldorf.de s Stadtsparkasse Düsseldorf Sicherheit mit System: CryptShare Ein

Mehr

Dossier: Ablagesystem

Dossier: Ablagesystem www.sekretaerinnen-service.de Dossier: Ablagesystem Erstellen Sie sich ein Ablagesystem mit Köpfchen Kommunikation per E-Mail ist schnell, einfach und direkt und in vielen Unternehmen fast der einzige

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Geschäftsanweisung Nr. 01/2012

Geschäftsanweisung Nr. 01/2012 Geschäftsanweisung Nr. 01/2012 Datenschutz Seite 1 von 8 Geschäftsanweisung Nr. 01/2012 In der Fassung vom Az. II 2081 INTERN Thema Datenschutz 1 Geschäftsanweisung Nr. 01/2012 Datenschutz Seite 2 von

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Anlage 7: Richtlinie für den Einsatz von Blackberrry -Diensten

Anlage 7: Richtlinie für den Einsatz von Blackberrry -Diensten Anlage 7: Richtlinie für den Einsatz von Blackberrry -Diensten 1. Regelungsgegenstand Mit dem Einsatz von mobilen Informations- und Kommunikationstechnologien in der Verwaltung der Universität zu Köln

Mehr

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Energieversorgung Pirna

Mehr

Reglement über die Nutzung von Internet und E-Mail vom 20. November 2013

Reglement über die Nutzung von Internet und E-Mail vom 20. November 2013 Seite 2 6 Inhaltsverzeichnis I. Allgemeines Artikel Seite Grundlage 1 3 Zweck 2 3 II. Nutzungsvorschriften Artikel Seite Inhaltliche Nutzungseinschränkungen 3 3 Technische Nutzungseinschränkungen 4 3 Private

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr