Verordnung über die Benutzung von Informatikmitteln und die Überwachung der Informationssicherheit
|
|
- Hennie Stieber
- vor 8 Jahren
- Abrufe
Transkript
1 Verordnung über die Benutzung von Informatikmitteln und die Überwachung der Informationssicherheit Vom 2. August 2011 Kurztitel: Informationssicherheit Zuständige Abteilung: Informatik
2 Verordnung über die Benutzung von Informatikmitteln und die Überwachung der Informationssicherheit Vom 2. August 2011 Der Stadtrat der Stadt Baden, gestützt auf 12 des Gesetzes über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen (IDAG) vom 24. Oktober , die 4 und 5 der Verordnung zum Gesetz über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen (VIDAG) vom 26. September sowie die 18 und 20 der kommunalen Verordnung über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen (VIDA) vom 22. Dezember 2008, beschliesst: I. Allgemeine Bestimmungen 1 Zweck 1 Diese Verordnung regelt die Benützung von Informatikmitteln in der Verwaltung der Stadt Baden zwecks Gewährleistung der Informationssicherheit als integraler Bestandteil von Geschäftsprozessen jeglicher Art bzw. der Verfügbarkeit und Vertraulichkeit von Informationen. 2 Sie soll sicherstellen, dass beim Einsatz der Informatikmittel a) die technischen Möglichkeiten zur Erfüllung der dienstlichen Aufgaben zweckmässig genutzt werden; b) die Datenbestände geschützt und Schäden sowie Missbräuche verhindert werden; c) der Schaden infolge Störungen und Problemen minimiert wird; d) die Persönlichkeitsrechte gewahrt werden. 1 SAR SAR Seite 2 von 12
3 2 Geltungsbereich Diese Verordnung gilt für die Mitglieder der Behörden und Gremien sowie die Mitarbeitenden der Verwaltung der Stadt Baden. 3 Persönliche Verantwortung 1 Alle Anwendenden sind für die Verwendung der ihnen zur Verfügung gestellten Informatikmittel im Rahmen der geltenden Rechtsordnung und dieser Verordnung persönlich verantwortlich. 2 Feststellungen über technische Mängel und sicherheitsrelevante Vorkommnisse sind umgehend dem/der direkten Vorgesetzten sowie der Abteilung Informatik zu melden. 4 Fremde Personen 1 Fremden Personen ist der unbefugte Zutritt zu den Räumlichkeiten der Stadt Baden ausserhalb der Publikumsbereiche untersagt. 2 Die Mitarbeitenden der Stadt Baden sind angewiesen, fremde Personen in den nicht öffentlichen Räumlichkeiten der Stadt Baden anzusprechen und falls nötig zum Ausgang zu begleiten. II. Gebrauch von Informatikmitteln 5 Eintritt von Mitarbeitenden 1 Die Abteilung Informatik regelt zusammen mit dem Personaldienst die formellen Vorgänge in Zusammenhang mit dem Ein- und Austritt von Mitarbeitenden. 2 Benutzer- und accounts für neu eintretende Mitarbeitende sind durch die Abteilung rechtzeitig bei der Abteilung Informatik zu bestellen. 6 Dienstliche/Private Informatikmittel 1 Es dürfen grundsätzlich nur die von der Abteilung Informatik bereitgestellten Informatikmittel benutzt werden. 2 Der Einsatz privater Informatikmittel ist in besonderen Fällen mit Bewilligung der Abteilung Informatik und unter Einhaltung der entsprechenden Installations- sowie Sicherheitsbestimmungen zulässig. 7 Fremdanschlüsse, Fremdprogramme 1 Informatikmittel dürfen nur durch, beziehungsweise mit Bewilligung der Abteilung Informatik mit der städtischen Netzwerkinfrastruktur verbunden oder an städtische Informatikmittel angeschlossen werden. 2 Es darf nur lizenzierte Software verwendet werden. Diese wird ausschliesslich durch die Abteilung Informatik installiert beziehungsweise zur Verfügung gestellt. Seite 3 von 12
4 3 Die Installation von Softwareprogrammen oder Treibern jeglicher Art durch die Anwendenden ist untersagt. 8 Dienstliche/Private Nutzung 1 Die zur Verfügung gestellten Informatikmittel dürfen grundsätzlich nur zur Erfüllung geschäftlicher Aufgaben benutzt werden. 2 Die Informatikmittel dürfen unter Einhaltung der Vorschriften dieser Verordnung ausnahmsweise zu nicht kommerziellen privaten Zwecken verwendet werden. 3 Eine private Nutzung von Informatikmitteln in grösserem Umfang ist mit der Abteilungsleitung und der Abteilung Informatik abzusprechen. 4 Die Informatikmittel dürfen mit Ausnahme der speziell für den mobilen Einsatz vorgesehenen Infrastruktur nicht mit nach Hause genommen werden. 9 Zugangs- und Zugriffsschutz Die Informatikmittel werden durch folgende Massnahmen vor unberechtigtem Gebrauch geschützt: a) die Verwendung von Benutzernamen und sicheren Passwörtern (Benutzeridentifikation); b) die Verwendung von alternativen oder zusätzlichen Identifikationselementen (Chip, Sicherheitszertifikat oder Token); c) die Geheimhaltung von Zugangsdaten jeglicher Art und der persönlichen Benutzeridentifikationsmerkmale; d) die periodische Änderung der Passwörter für die Anmeldung im Netzwerk mit automatisierter Vorankündigung (ein benütztes Passwort kann erst nach Ablauf einer Karenzfrist wieder verwendet werden); e) die zwingende Änderung des Initialpasswortes bei der ersten Anmeldung oder nach Rücksetzung des Passworts; f) das Sperren oder Beenden des Zugriffs auf Anwendungen und Daten beziehungsweise das Abschliessen des Büros beim Verlassen des Arbeitsplatzes; 10 Internet 1 Zugänge ins Internet werden durch die Abteilung Informatik bereitgestellt. Für spezielle Anwendungen können Abteilungen in Rücksprache mit der Abteilung Informatik eigene Internetzugänge realisieren. 2 Handlungen im Internet gemäss 15 Abs. 3 sind aus ethischen und/oder technischen Gründen strikte untersagt, ausser in einem expliziten Zusammenhang mit der Arbeitstätigkeit. Seite 4 von 12
5 3 Einträge in Newsgroups müssen den Hinweis enthalten, dass die gemachten Aussagen die persönliche Meinung eines Anwendenden sind und nicht zwingend mit der Meinung der Stadt Baden übereinstimmen Die Anwendenden erhalten zusammen mit ihrem Benutzerkonto ein persönliches konto. 2 Bei Bedarf können unpersönliche konten eingerichtet werden. Die Abteilungsleitung definiert für diese die erforderlichen Zugriffsberechtigungen. 3 Vertrauliche Informationen und besonders schützenswerte Personendaten dürfen nicht ohne Einwilligung der betroffenen Person per übermittelt werden. 4 Für Anwendende, die vertrauliche Informationen und schützenswerte Personendaten 1 per übermitteln müssen, stellt die Abteilung Informatik entsprechende Verschlüsselungstechniken zur Verfügung. 5 Der Gebrauch privater -Adressen für geschäftliche Tätigkeiten ist nicht zulässig. 6 Virenverdächtige s sind umgehend und endgültig zu löschen. Virenverdächtige Anhänge (Attachments) von s dürfen nicht geöffnet, Weblinks und Bilder in zweifelhaften s nicht angeklickt werden. Als virenverdächtig oder zweifelhaft gelten s insbesondere, wenn a) der Absender des s nicht vertrauenswürdig erscheint; b) der Inhalt des s klar nicht geschäftsrelevant ist; c) das so nicht erwartet wurde beziehungsweise es keinen Sinn ergibt. 7 Auf SPAM-Nachrichten darf nicht geantwortet werden. Eine Antwort bestätigt dem Absender die Korrektheit der Empfängeradresse. 12 Abwesenheitsmeldungen, Weiterleitung von nachrichten 1 Bei Abwesenheiten von mehr als einem Arbeitstag ist für eintreffende s eine Abwesenheitsmeldung mit Angabe der Kontaktangaben der Stellvertretung und der Dauer der Abwesenheit einzurichten. 2 Auf die automatische Weiterleitung eintreffender s ist möglichst zu verzichten. Bei Ausnahmen sind folgende Regeln einzuhalten: a) Die betroffene Person ist ausdrücklich mit der Weiterleitung einverstanden und sich bewusst, dass auch private s automatisch weitergeleitet werden. 1 3 Abs. 1 lit. k) des Gesetzs über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen (IDAG) vom [SAR ], 7 der Verordnung zum Gesetz über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen (VIDAG) vom [SAR ] Seite 5 von 12
6 b) Die Anwendenden dürfen temporäre Weiterleitungen bis max. vier Wochen im Mailclient (Outlook) selber einrichten. Die Umleitungen müssen an das persönliche Postfach der Stellvertretung gehen. c) Permanente Weiterleitungen sind von der Abteilungsleitung zu bewilligen und gemäss einem entsprechenden Auftrag durch die Abteilung Informatik direkt auf dem Exchangeserver zu verwalten. 3 Die Anwendenden bzw. die Abteilungsleitung sind für die Sicherheit und die Einhaltung des Datenschutzes bei Mailumleitungen verantwortlich. 13 Mobile Informatikmittel 1 Die Besitzer von mobilen Informatikmitteln (z.b. Notebooks, transportable Computer (PDA), Mobiltelefone/Smartphones, etc.) sind angehalten, verantwortungsbewusst mit mobilen Informatikmitteln umzugehen. Insbesondere dürfen diese nicht unbeaufsichtigt an öffentlich oder leicht zugänglichen Orten zurückgelassen werden. 2 Die Benutzung der mobilen Informatikmittel ist nur den Besitzern selber gestattet. Eine Benutzung durch Familienmitglieder oder Dritte ist untersagt. 3 Die Verwendung von Drahtloskommunikation (3G, WLAN, Bluetooth usw.) auf mobilen Informatikmitteln ist grundsätzlich gestattet. Zu beachten ist dabei, dass a) die Adapter zur Drahtloskommunikation auf Notebooks deaktiviert werden müssen, wenn sie nicht in Gebrauch sind; b) keinesfalls eine Drahtloskommunikation hergestellt werden darf, sobald ein Notebook kabelgebunden mit dem städtischen Netzwerk verbunden ist; c) eine Drahtloskommunikation ausschliesslich mit vertrauenswürdigen Hotspots (z.b. Swisscom, Regionalwerke Baden) hergestellt werden darf. 4 Auf Mobiltelefonen/Smartphones dürfen keine vertraulichen Informationen gespeichert werden. 5 Mobiltelefone/Smartphones dürfen nicht direkt mit der Informatikinfrastruktur der Stadt Baden verbunden werden. 6 Die Synchronisation von Exchange-Daten ( , Kontakte und Kalenderinformationen) auf geschäftliche oder private Mobiltelefone/Smartphones ist erlaubt. Die Abteilung Informatik stellt die dafür technisch notwendige Infrastruktur zur Verfügung und setzt die erforderlichen Sicherheitsvorkehrungen durch (z.b. PIN- Schutz). Seite 6 von 12
7 14 Mobile Datenträger 1 Die Verwendung von privaten mobilen Datenträgern (USB-Speicher, externe Festplatten, Kameras, etc.) ist untersagt. Solche Geräte dürfen weder mit der Informatikinfrastruktur der Stadt Baden verbunden werden, noch dürfen auf solchen Geräten geschäftliche Informationen gespeichert werden. 2 Wird für die geschäftliche Tätigkeit ein mobiler Datenträger benötigt, kann er bei der Abteilung Informatik bezogen werden. Diese mobilen Datenträger sind automatisch verschlüsselt und passwortgeschützt. 3 Die Abteilung Informatik definiert die anforderungsspezifischen und technischen Bedingungen für die Verwendung spezieller, dienstlicher mobiler Datenträger. Die Inbetriebnahme entsprechender Komponenten ohne Rücksprache mit der Abteilung Informatik ist nicht gestattet. 15 Unzulässiger Gebrauch 1 Missbräuchlich ist jede Verwendung der Informatikmittel, die a) gegen diese Verordnung verstösst; b) gegen andere Bestimmungen der Rechtsordnung verstösst; c) Rechte Dritter in rechtlich unzulässiger Weise verletzt. 2 Missbräuchlich sind insbesondere folgende Handlungen: a) Einrichten, Anschliessen oder Installation nicht bewilligter Informatikmittel (Hardware) und Verwendung oder Installation nicht bewilligter Programme (Software); b) Versenden von s in Täuschungs-, Belästigungs- oder Beleidigungsabsicht und private Massenversendungen; c) Widerrechtliches Kopieren von Daten oder Software; d) der Versuch, die Sicherheitsvorkehrungen von Netzwerken, Informatikmitteln und Konten zu umgehen; e) der eigenmächtige und gezielte effektive Zugriff auf Informationen, für die man nicht autorisiert ist. 3 Unzulässige Handlungen im Internet gemäss 10 Abs. 2 sind: a) der Zugriff auf Websites mit sexistischem, rassistischem oder pornographischem Inhalt, Gewaltdarstellungen, Geldspiel- und Börsenseiten, Musik-/Video- und Softwaretauschbörsen, Internetradio/-fernsehen/-telefon, Social Media Plattformen und dergleichen; b) das Erstellen von Links auf Websites gemäss lit. a); c) das Chatten; d) das Downloaden von Software für private Zwecke; Seite 7 von 12
8 e) das Spielen von (Online-)Games. 16 Fernzugriff 1 Den Anwendenden stehen Möglichkeiten für den Fernzugriff auf Informationen (z.b. via Internet) zur Verfügung. Alle Zugriffe müssen mit der nötigen Sorgfalt erfolgen. 2 Citrix Web Access ist für den Einsatz eines Notebooks der Stadt Baden unterwegs zugelassen. 3 Die Verwendung von Citrix Web Access auf nicht dienstlichen Computern kann auf Antrag der Abteilungsleitung bewilligt werden. 4 Citrix Web Access darf nicht auf öffentlichen Computern (Internetcafé usw.) verwendet werden. 5 Outlook Web App kann von allen Anwendenden verwendet werden a) auf privaten Computern und b) in Ausnahmefällen auch auf öffentlichen Computern (Internetcafé usw.). 17 Speicherung von Informationen 1 Alle geschäftsrelevanten Daten müssen auf den dafür bestimmten Serversystemen (Laufwerk) der Stadt Baden gespeichert werden. Es ist nicht erlaubt, geschäftsrelevante Daten dauerhaft auf lokalen Laufwerken oder externen Datenträgern zu speichern. 2 Müssen geschäftsrelevante Informationen auf mobilen Informatikmitteln ausserhalb des internen Netzwerks der Stadt Baden bearbeitet werden, sind die benötigten Daten manuell zu übertragen und zu verwalten (Datenabgleich, Versionierung usw.). 3 Persönliche Daten dürfen auf lokalen Laufwerken von mobilen Informatikmitteln gespeichert werden, sofern sie den reibungslosen Betrieb von Informatikmitteln nicht beeinträchtigen. Diese Daten werden nicht gesichert. Bei Störungen oder sicherheitsrelevanten Vorfällen können diese Daten ohne Vorankündigung unwiderruflich gelöscht werden. Die Wiederherstellung und Verfügbarkeit dieser Daten ist somit nicht gewährleistet. 4 Persönliche Daten dürfen auf dem persönlichen Serverlaufwerk gespeichert werden. Diese Daten werden regelmässig gesichert. 5 Es ist nicht erlaubt, gegen urheberrechtlich (Copyright), durch das Handelsgeheimnis, Patent oder ähnliche Bestimmungen geschützte Rechte von Personen oder Firmen, zu verstossen (geschützte Musik, Bilder, Texte, Software usw.) 6 Daten, die auf Informatiksystemen der Stadt Baden gespeichert sind, stehen im Eigentum der Stadt Baden. Die Vertraulichkeit dieser Daten kann nicht grundsätzlich gewährleistet werden. Seite 8 von 12
9 18 Austritt von Mitarbeitenden 1 Austretende Mitarbeitende a) räumen ihre persönliche Datenablage und ihre Mailbox auf; b) übergeben alle geschäftsrelevanten Daten sowie wichtige und nicht erledigte E- Mails an die definierte Stellvertretung; c) aktivieren den Abwesenheitsassistenten im Outlook mit einer Austrittsmeldung und Angabe der Adresse der Stellvertretung. 2 Die Abteilung hat den Benutzer- und account von austretenden Mitarbeitenden rechtzeitig bei der Abteilung Informatik zu kündigen. 3 Die Abteilung Informatik inaktiviert nach einem Austritt das Benutzerkonto und löscht dieses frühestens einen Monat nach dem Austrittsdatum endgültig, sofern in der Kündigung nicht ausdrücklich ein bestimmter Zeitpunkt angegeben wird. 4 Ein Zugriff auf die Mailbox ausgetretener Personen ist nicht möglich. III. Kontroll- und Überwachungsmassnahmen 19 Zweck Kontroll- und Überwachungsmassnahmen dienen in erster Linie der Überprüfung und Gewährleistung der technischen Sicherheit, der Funktionsfähigkeit und der Verfügbarkeit der Informatikmittel. 20 Zuständigkeit 1 Die Abteilungsleitung kontrolliert in Zusammenarbeit mit der Abteilung Informatik die Einhaltung der Bestimmungen über den Gebrauch von Informatikmitteln. 2 Die Abteilung Informatik ist zuständig für die Anordnung von Kontroll- und Überwachungsmassnahmen zur Überprüfung und Gewährleistung der technischen Sicherheit, der Funktionsfähigkeit und der Verfügbarkeit der Informatikmittel sowie die Durchführung von entsprechenden Auswertungen. 21 Allgemein 1 Die Abteilung Informatik verfügt zur Durchführung der Kontroll- und Überwachungsmassnahmen sowie zur Optimierung der Netzwerkinfrastruktur über Einrichtungen die es ermöglichen, den Verkehr im Netzwerk systematisch zu untersuchen und auszuwerten. 2 Die Internetzugriffe und der verkehr der Anwendenden werden aufgezeichnet (protokolliert). Diese Protokolldaten können im Rahmen von 24 zur Überprüfung des Vollzugs dieser Verordnung verwendet werden. 3 Die Abteilung Informatik hat dafür zu sorgen, dass Auswertungen nur von den dazu autorisierten Systemverantwortlichen durchgeführt und vertraulich behandelt werden. Seite 9 von 12
10 22 Verhinderung von Missbrauch 1 Es können Netzwerküberwachungs- oder Netzwerkanalysewerkzeuge eingesetzt werden. Der Einsatz von Spionageprogrammen ist nicht gestattet. 2 Folgende Daten werden protokolliert: a) Internetzugriffe: Benutzername, aufgerufene Internet-Adressen, Zugriffszeit, Zugriffsdauer, Grösse der heruntergeladenen Files; b) verkehr: Absenderadresse, Empfängeradresse, Betreffzeile, Datum, Zeit, Grösse des s und allfällige Attachments. 3 Protokolldaten gemäss 22 Abs. 2 dieser Verordnung werden spätestens nach sechs Monaten vernichtet. Zu den Protokolldaten dürfen ausschliesslich die Systemverantwortlichen der Abteilung Informatik Zugang haben. 5 Abs. 2 VIDAG 1 bleibt vorbehalten. 4 Der Inhalt privater s, die als solche gekennzeichnet und somit erkennbar sind, darf ohne Zustimmung der betroffenen Anwendenden nicht gelesen werden. 5 Die Stadt Baden behält sich vor, Zugriffe auf bestimmte Webseiten generell zu sperren. 23 Sicherheit, Funktionsfähigkeit und Verfügbarkeit der Informatikmittel 1 Die Protokolldaten der Kontroll- und Überwachungsmassnahmen zur Überprüfung und Gewährleistung der technischen Sicherheit, der Funktionsfähigkeit und der Verfügbarkeit der Informatikmittel sind in anonymisierter Form auszuwerten. Rückschlüsse auf bestimmte Anwendende dürfen nicht möglich sein. 2 Werden Störungen festgestellt, die die Sicherheit, die Funktionsfähigkeit oder die Verfügbarkeit der Informatikmittel erheblich gefährden, dürfen die Protokolldaten ausnahmsweise personenbezogen ausgewertet werden, sofern dies zur Störungsbehebung unumgänglich ist. Die betroffenen Anwendenden sind darüber zu informieren. 3 Für personenbezogene Auswertungen ist vorgängig die Einwilligung der Abteilungsleitung Informatik einzuholen. Die Abteilung Informatik erstattet der Abteilungsleitung Stabs- und Personaldienste sowie der beauftragten Person für Öffentlichkeit und Datenschutz nachträglich Bericht über die durchgeführte Untersuchung und die allenfalls getroffenen Massnahmen. 1 Verordnung zum Gesetz über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen (VIDAG) vom 26. September 2007 [SAR ] Seite 10 von 12
11 4 Kann eine Information bzw. die Einwilligung vorgängig nicht sichergestellt werden, darf die Auswertung durchgeführt werden, sofern die Gewährleistung der technischen Sicherheit, der Funktionsfähigkeit oder Verfügbarkeit der Informatikmittel keinen Aufschub erlaubt. 24 Vollzug 1 Die Abteilungsleitung Informatik kann nach vorgängiger Information der Abteilungsleitung Stabs- und Personaldienste mittels der erwähnten Protokolldaten anonyme Plausibilitätskontrollen (Stichproben) über eine jeweils beschränkte Nutzungsdauer durchführen lassen, um den Vollzug dieser Verordnung zu überprüfen. 2 Besteht aufgrund der Überwachungs- und Analyseergebnisse oder seitens einer Abteilungsleitung ein erheblicher Verdacht auf Missbrauch der Informatikmittel, kann die Abteilungsleitung Stabs- und Personaldienste gegenüber einem begrenzten Personenkreis eine den Betroffenen schriftlich angekündigte, zeitlich befristete Kontrolle durchführen lassen. Eine solche Kontrolle bedarf in jedem Fall eines schriftlichen Auftrags. 3 Die Kontrollen sind unter Aufsicht der Abteilungsleitung Informatik durchzuführen. Die beauftragte Person für Öffentlichkeit und Datenschutz ist vorgängig zu informieren. Über die durchgeführte Untersuchung und die allfällig getroffenen Massnahmen ist ihr nachträglich Bericht zu erstatten. 4 Die Auswertungsresultate werden ausschliesslich der Abteilungsleitung Stabs- und Personaldienste und, sofern nötig, der Abteilungsleitung der betroffenen Personen mitgeteilt. IV. Sanktionen 25 Disziplinar- und strafrechtliche Massnahmen 1 Bei Zuwiderhandlungen gegen die Bestimmungen dieser Verordnung können vom Arbeitgeber nach vorgängig erfolgloser Mahnung Disziplinarmassnahmen gemäss Anstellungsreglement der Stadt Baden angeordnet werden. 2 Die Strafverfolgung bei Erfüllung eines Straftatbestands bleibt vorbehalten. V. Schlussbestimmungen 26 Inkrafttreten 1 Diese Verordnung tritt am 1. September 2011 in Kraft. 2 Sie ist allen Mitarbeitenden auszuhändigen. Seite 11 von 12
12 27 Aufhebung bisherigen Rechts Diese Verordnung ersetzt alle im Zeitpunkt ihres Inkrafttretens bestehenden Richtlinien und Regelungen betreffend Nutzung der IT-Struktur, Internetzugang, Umgang mit und Netzwerküberwachung. Baden, 2. August 2011 STADTRAT BADEN Stadtammann ATTIGER Stadtschreiber KUBLI Seite 12 von 12
REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN
EINWOHNERGEMEINDE MURGENTHAL REGLEMENT ÜBER DIE BENÜTZUNG VON INFORMATIKMITTELN DER GEMEINDE Reglement des Gemeinderates über die Benutzung von Informatikmitteln der Gemeinde vom 2. März 2015 Der Gemeinderat,
MehrGemeinde Zeiningen. Reglement. zur Benutzung von Informatikmitteln und zur Überwachung
Gemeinde Zeiningen Reglement zur Benutzung von Informatikmitteln und zur Überwachung des Vollzugs vom 5. September 2016, gültig ab 1. Oktober 2016 Gemeinde Zeiningen 2 Reglement zur Benutzung von Informatikmitteln
MehrReglement zur Benutzung von Informatikmitteln und zur Überwachung des Vollzugs
GEMEINDE BIRRWIL KANTON AARGAU Reglement zur Benutzung von Informatikmitteln und zur Überwachung des Vollzugs Inhaltsverzeichnis Seite Geltungsbereich Funktionsbezeichnungen Zweck Persönliche Verantwortung
MehrReglement zur Benutzung von Informatikmitteln und zur Überwachung des Vollzugs (Informatikreglement)
Reglement zur Benutzung von Informatikmitteln und zur Überwachung des Vollzugs (Informatikreglement) vom 30. März 2015 Der Gemeinderat Beinwil am See, gestützt auf 12 des Gesetzes über die Information
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
Mehr1 Einleitung. 2 Grundsätze
M erkblatt Zugriff durch Vorgesetzte auf E-Mail 1 Einleitung Dieses Merkblatt bezieht sich auf die Arbeitsverhältnisse der kantonalen Verwaltung. Es gilt sinngemäss für Gemeinden und andere öffentliche
MehrEinrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule
Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrReglement über die Nutzung von Internet und E-Mail vom 20. November 2013
Seite 2 6 Inhaltsverzeichnis I. Allgemeines Artikel Seite Grundlage 1 3 Zweck 2 3 II. Nutzungsvorschriften Artikel Seite Inhaltliche Nutzungseinschränkungen 3 3 Technische Nutzungseinschränkungen 4 3 Private
MehrÜberwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten
Big Brother hat ein Auge auf die Angestellten Informatikrecht Inhalt 2 Überwachung am Arbeitsplatz Gesetzliche Grundlagen Wirtschaftsbeispiel Bilder Titelseite: http://www.beobachter.ch/justiz-behoerde/gesetze-recht/artikel/kontrolle_was-duerfen-die-chefs/
MehrREGLEMENT BENÜTZUNG VON INFORMATIKMITTELN
EINWOHNERGEMEINDE MURGENTHAL REGLEMENT ÜBER DIE BENÜTZUNG VON INFORMATIKMITTELN DER GEMEINDE Stand: 10. Dezember 2018 Reglement des Gemeinderates über die Benutzung von Informatikmitteln der Gemeinde
MehrÖffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?
Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrIntranet E-Mail Moodle
Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrHDI-Gerling Industrie Versicherung AG
HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
Mehrtêt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.
Recht Benutzungsordnungen Recht Sachverhalte geregelt wissen will, Recht têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrReglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1
Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
MehrEinrichtung Ihres Exchange-Kontos in Outlook 2010/2013
Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen
MehrWebMail @speedinternet.ch
Speedinternet der Technische Betriebe Weinfelden AG WebMail @speedinternet.ch 1. Anmeldung. 2 2. Passwort ändern 3 3. Neue Nachricht erstellen. 4 4. E-Mail Posteingang verwalten 5 5. Spamfilter einrichten.
Mehr2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen
Die KICS - Kinder-Computer-Schule wird betrieben durch: ABP - Agentur für Bildung und Personalentwicklung Geschäftsführer: Herr Frank Herzig Am Teichfeld 31 06567 Bad Frankenhausen fon: +49 (0) 34671 76479
MehrReglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim
Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrAnleitung Abwesenheitsmeldung und E-Mail-Weiterleitung (Kundencenter)
Anleitung Abwesenheitsmeldung und E-Mail-Weiterleitung (Kundencenter) Abwesenheitsmeldung einrichten 1. Rufen Sie das Kundencenter über www.ihredomain.ch/webconfig auf. 2. Loggen Sie sich mit Benutzername
MehrErstellen von Mailboxen
Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrEinrichtung Ihres Exchange-Kontos in Outlook 2010
Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrGrundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12
Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011
MehrFamily Safety (Kinderschutz) einrichten unter Windows 8
Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrWeiterleitung einrichten für eine GMX-E-Mail-Adresse
Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrFAQ IMAP (Internet Message Access Protocol)
FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrWeiterleitung einrichten für eine 1&1-E-Mail-Adresse
Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrDas E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung
Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".
Mehr1 Verarbeitung personenbezogener Daten
.WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von
MehrFamily Safety (Kinderschutz) einrichten unter Windows 7
Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrRichtlinie zur.tirol WHOIS-Politik
Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt
MehrWenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.
1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem
MehrVolksbank Oelde-Ennigerloh-Neubeckum eg
Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer
MehrBlacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4
Blacktip-Software GmbH http://www.blacktip-software.de FVS Fahrschul-Verwaltungs-System Umstieg von V3 auf V4 Version 4.0 Dezember 2012 Die in diesem Handbuch enthaltenen Informationen können ohne besondere
MehrE-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.
E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter
MehrGEMEINDE ENDINGEN. Reglement über die Benutzung der Informatikmittel durch Mitarbeitende der Gemeindeverwaltung Endingen
GEMEINDE ENDINGEN Reglement über die Benutzung der Informatikmittel durch Mitarbeitende der Gemeindeverwaltung Endingen vom 9. Februar 05 Der Gemeinderat, gestützt auf 7 des Gemeindegesetzes, beschliesst:
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrHinweise zur E-Mail-Nutzung für Studierende
Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrWas ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrEinleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden
Anleitung Webmail Internetgalerie AG Aarestrasse 32 Postfach 3601 Thun Tel. +41 33 225 70 70 Fax 033 225 70 90 mail@internetgalerie.ch www.internetgalerie.ch 1 Einleitung Allgemeine Beschreibung Viel unterwegs?
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrBACHER Informatik - we do IT Alte Gasse 1, CH-6390 Engelberg Telefon +41 32 510 10 27 info@hostdomain.ch http://hostdomain.ch
Abwesenheitsassistent Anleitungen zur Konfiguration vom EMail Abwesenheitsassistent Bitte stellen Sie sicher, dass Sie das Dokument "Domain Einstellungen" vor sich haben. Dieses wurde Ihnen entweder schriftlich
MehrVerordnung über die Benutzung von Informatikmitteln am Arbeitsplatz
SRL Nr. 38c Verordnung über die Benutzung von Informatikmitteln am Arbeitsplatz vom 10. Dezember 2002* Der Regierungsrat des Kantons Luzern, gestützt auf die 7 und 13 des Datenschutzgesetzes vom 2. Juli
MehrAnleitung fürs Webmail
Anleitung fürs Webmail 29. Apr. 2010 V 1.0.0 Seite 1 / 19 Inhaltsverzeichnis Das neue Webmail...3 Anmeldung...4 E-Mail-Kontrolle...7 Generelle E-Mail-Weiterleitung/ Umleitung...7 Abwesenheits-Benachrichtigung...8
MehrMail-Weiterleitung unter WebAccess
Mail-Weiterleitung NOVELL GroupWise 8.0 Mail-Weiterleitung unter WebAccess 1. Anmeldung Mit GroupWise WebMail können über Ihren Web-Browser auf Ihre Groupwise-Mailbox zugreifen. Dazu müssen Sie sich zuerst
MehrBlauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010
Seite 1 von 10 Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 2 von 10 Inhaltsverzeichnis 1. E-Mail-Konto einrichten... 2 1.1 Vorbereitung... 2 1.2 Erstellen eines den Sicherheitsanforderungen
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrDritten übermitteln. Verlangen Hersteller oder Distributoren detailliertere Angaben über die gespeicherten Daten (um allfälligem Missbrauch vorzubeugen, zur Datenkontrolle oder für statistische Zwecke)
MehrIhr Benutzerhandbuch für das IntelliWebs - Redaktionssystem
Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?
MehrWenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.
Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle
MehrAblaufbeschreibung Einrichtung EBICS in ProfiCash
1.) Zunächst müssen Sie in der BPD-Verwaltung eine Kennung für EBICS anlegen. Änderungen an der BPD können nur vom Anwender Master durchgeführt werden. 2. Hier werden die entsprechenden Parameter eingegeben.
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrCheckliste Überwachung der Arbeitnehmenden
Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrAktivieren des Anti-SPAM Filters
Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
MehrEinrichtung Ihrer PIN für die Online-Filiale mit mobiletan
Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
Mehre-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol
e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version
MehrBenutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:
Benutzung des NAM Zur Verwaltung Ihres Mailaccounts (z.b. Passwort, email-adressen, Trafficabfrage usw.) wird unser Network Account Manager (NAM) verwendet. Schritt 1 Starten Sie Ihren Browser und rufen
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrImpressum Wiegmann-Dialog GmbH
Impressum Wiegmann-Dialog GmbH Angaben gemäß 5 TMG: Wiegmann-Dialog GmbH Dingbreite 16 32469 Petershagen Vertreten durch: Falk Wiegmann Kontakt: Telefon: 05702 820-0 Telefax: 05702 820-140 E-Mail: info@wiegmann-online.de
MehrHDI-Gerling Industrie Versicherung AG
HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Broker HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon: +41 44 265 47
MehrDer Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\eMail\Mail.
E-Mail Software 6.0 funktioniert nicht mehr Nach Ausführen des neuen Sicherheits-Update in der E-Mail Software 6.0 können Sie keine E-Mails mehr versenden und empfangen. Sie erhalten die Meldung: "E-Mail
MehrKommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.
Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
Mehr