NFON Technische und organisatorische Maßnahmen nach 9 BDSG der NFON AG
|
|
- Victor Goldschmidt
- vor 6 Jahren
- Abrufe
Transkript
1 Technische und rganisatrische Maßnahmen nach 9 BDSG
2 Versin 1 NFON AG Machtlfinger Str München Tel.: NFON AG - Alle Rechte vrbehalten Änderungen bleiben vrbehalten Versin 1.1 / (DE) gültig ab dem
3 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS 3 2 ZUTRITTSKONTROLLE Zutrittskntrlle Rechenzentren Zutrittskntrlle Office 4 3 ZUGANGSKONTROLLE Zugangskntrlle Rechenzentren Zugangskntrlle Offices Zugangskntrlle Internet Zugangskntrlle generell 6 4 ZUGRIFFSKONTROLLE 7 5 WEITERGABEKONTROLLE 7 6 EINGABEKONTROLLE 8 7 AUFTRAGSKONTROLLE 9 8 VERFÜGBARKEITSKONTROLLE 9 9 TRENNUNGSGEBOT 10 3
4 2 Zutrittskntrlle Bei der Zutrittskntrlle handelt es sich um Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen persnenbezgene Daten verarbeitet der genutzt werden, zu verwehren. Es ist zu unterscheiden zwischen dem Zugang zu den Rechenzentren und Zugang zu den Offices. 2.1 Zutrittskntrlle Rechenzentren Die NFON AG betreibt bewusst keine eigenen Rechenzentren, sndern hat Flächen in den Rechenzentren grßer Anbieter angemietet. Diese Rechenzentren erfüllen verschiedene Zertifizierungen wie ISO 27001, ITIL, ec Datencenter Five Star. Bei der Beauftragung der Rechenzentren handelt es sich um Clcatin-Services. Die Zutrittsberechtigungen zu den Rechenzentren sind persnalisiert und auf einen dkumentierten Persnenkreis eingeschränkt. Die Authentifizierung erflgt per (Persnal-) Lichtbildausweis. Die Datenverarbeitungsanlagen befinden sich innerhalb des Rechenzentrums in eigenen verschlssenen Racks, die nur mit einem Passwrt seitens geöffnet werden können. 2.2 Zutrittskntrlle Office Sicherheitsschlösser Chipbasiertes Schließsystem Schlüsselverwaltung Sensibilisierung der Mitarbeiter srgfältige Auswahl vn Reinigungspersnal Besucherregelungen Clear-Desk-Plicy (Verschluss vn Türen u. Fenstern als Anweisung) 4
5 3 Zugangskntrlle Bei der Zugangskntrlle handelt es sich um Maßnahmen, die geeignet sind Datenverarbeitungsanlagen vn Unbefugten genutzt werden. zu verhindern, dass Es ist zu unterscheiden zwischen dem Zugang in den Rechenzentren, Zugang in den Offices, Zugang über das Internet und generelle Zugangskntrllen. Diese Kntrllen erflgen zusätzlich zu den Zutrittskntrllen. 3.1 Zugangskntrlle Rechenzentren Der Zugang zu den Datenverarbeitungsanlagen ist - nach Öffnen des Racks - weiterhin zusätzlich durch Benutzername und Passwrt geschützt. Der Persnenkreis mit Zugang im Rechenzentrum (Racks und Anlagen) ist gegenüber dem Persnenkreis mit Zutritt zum Rechenzentrum weiter eingeschränkt (Rllenvergabe). 3.2 Zugangskntrlle Offices Zugang zu den Arbeitsplatzrechnern ist mit persnenbezgenem Benutzername und Passwrt gesichert (Authentifikatin). Es gibt eine Richtlinie für die Vergabe, das Speichern und die Weitergabe vn Passwörtern. Es gibt eine Richtlinie für das Sperren der Arbeitsplatzrechner (Screen-Saver, Screen-Lck, Ausschalten der Systeme wenn nicht benötigt). Die Arbeitsplatzrechner sind mit aktuellen Malware-Scannern geschützt. 3.3 Zugangskntrlle Internet Der Zugang zu den Datenverarbeitungssystemen ist mittels Benutzernamen und Passwörtern geschützt. Der Zugang zu den Rechnersystemen in den Rechenzentren erflgt mittels VPN-Technlgie und persnenbezgenen Zugangsdaten. Der Lgin zu den Rechnersystemen in den Rechenzentren erflgt mittels SSH (Secure Shell; verschlüsselt) und persnenbezgenen Zugangsdaten. Der Zugang zu den Datenverarbeitungssystemen ist generell mit Hardware-Firewalls gesichert. 5
6 Das Setup der Rechnersysteme in den Rechenzentren ist minimalistisch, um Gefahren durch fehlerhafte Sftware zu minimieren. Die Rechnersysteme in den Rechenzentren werden regelmäßigen, turnusmäßigen Systemund Security-Updates unterzgen. Die Durchführung wird durch Mnitring-Systeme überwacht und prtklliert. 3.4 Zugangskntrlle generell Zugangsberechtigungen sind nach Ntwendigkeit eingerichtet. Darunter fallen auch privilegierte Accunts. Die Verwaltung der Rechte erflgt durch die jeweiligen Systemadministratren. Die Anzahl der Administratren wird minimal gestaltet. Przess der Berechtigungsvergabe, -änderung und -entzug Es gibt eine Richtlinie für das Sperren der Arbeitsplatzrechner (Screen-Saver, Screen-Lck, Ausschalten der Systeme wenn nicht benötigt). Entsprechend der technischen Möglichkeiten werden Timeuts knfiguriert. Mbile Datenträger, swie die Datenträger vn Laptps / Ntebks, werden verschlüsselt. Zugänge sind nach Ntwendigkeit eingerichtet. Darunter fallen auch privilegierte Accunts. Externe Zugänge werden nur auf Testsysteme gestattet. Sämtliche Zugänge sind mit Benutzernamen und Passwrt gesichert. Nutzeraktivitäten werden prtklliert. Die Mitarbeiter sind für die Zugangskntrlle sensibilisiert. Elektrnische und papiergebundene Infrmatinen werden datenschutzknfrm vernichtet. Über die Vernichtung wird ein Prtkll erstellt. 6
7 4 Zugriffskntrlle Zugriffskntrlle sind Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass persnenbezgene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kpiert, verändert der entfernt werden können. Zugriffsberechtigungen sind nach Ntwendigkeit eingerichtet. Darunter fallen auch privilegierte Accunts. Die Verwaltung der Rechte erflgt durch die jeweiligen Systemadministratren Die Anzahl der Administratren wird minimal gestaltet. Lesende und verändernde Zugriffe sind datenschutzknfrm nachvllziehbar. Es gibt eine Richtlinie für die Vergabe, das Speichern und die Weitergabe vn Passwörtern. Es gibt eine Richtlinie für das Sperren der Arbeitsplatzrechner (Screen-Saver, Screen-Lck, Ausschalten der Systeme wenn nicht benötigt). Entsprechend der technischen Möglichkeiten werden Timeuts knfiguriert. Die Arbeitsplatzrechner sind mit aktuellen Malware-Scannern geschützt. Defekte Datenträger werden bis zur rdnungsgemäßen Vernichtung sicher aufbewahrt. Elektrnische und papiergebundene Infrmatinen werden datenschutzknfrm vernichtet. Über die Vernichtung wird ein Prtkll erstellt. Der mit der Vernichtung der Daten beauftragte Dienstleister ist srgfältig und nach den Anfrderungen des Datenschutzes ausgewählt. Mbile Datenträger, swie die Datenträger vn Laptps / Ntebks werden verschlüsselt. Die Zugriffe auf die Prtalberfläche, insbesndere bei der Eingabe, Änderung und Löschung vn Daten werden prtklliert und sechs Mnate gespeichert. 5 Weitergabekntrlle Unter Weitergabekntrlle versteht man Maßnahmen, die geeignet sind zu gewährleisten, dass persnenbezgene Daten bei der elektrnischen Übertragung der während ihres Transprts der ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kpiert, verändert der entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung persnenbezgener Daten durch Einrichtungen zur Datenübertragung vrgesehen ist. Alle Mitarbeiter sind vertraglich auf 5 des BDSG verpflichtet. 7
8 Alle Mitarbeiter sind vertraglich auf 88 des TKG verpflichtet. Mbile Datenträger, swie die Datenträger vn Laptps / Ntebks werden verschlüsselt. Der Zugang zu den Rechnersystemen in den Rechenzentren erflgt mittels VPN-Technlgie und persnenbezgenen Zugangsdaten. Der Lgin zu den Rechnersystemen in den Rechenzentren erflgt mittels SSH (Secure Shell; verschlüsselt) und persnenbezgenen Zugangsdaten. Der Zugang zu den Datenverarbeitungssystemen ist generell mit Hardware-Firewalls gesichert. Die Zugriffe auf die Prtalberfläche per Internet erflgen über gesicherte Verbindungen (SSL/TLS) mit Schlüssellängen, die dem Stand der Technik entsprechen. Die Löschfristen der überlassenen Daten entsprechen den Vrgaben des BDSG bzw. des TKG. Bei Kmmunikatin mit externen Geschäftspartner, Kunden und Diensten werden Verschlüsselungen nach dem Stand der Technik eingesetzt, sfern der Kmmunikatinspartner dies unterstützt. Die bei der Verschlüsselung verwendeten Signaturen werden gegen die Zertifizierungsstelle validiert. 6 Eingabekntrlle Unter Eingabekntrlle versteht man Maßnahmen, die geeignet sind zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, b und vn wem persnenbezgene Daten in Datenverarbeitungssysteme eingegeben, verändert der entfernt wrden sind. Die Zugriffe auf die Prtalberfläche, insbesndere bei der Eingabe, Änderung und Löschung vn Daten werden prtklliert und sechs Mnate gespeichert. Ein mehrstufiges Berechtigungsknzept srgt dafür, dass unterschiedliche Benutzer unterschiedliche Rechte zur Eingabe, Änderung und Löschung vn Daten in der Prtalberfläche haben. Der Zugriff auf die Prtalberflächen erflgt mittels individueller Benutzernamen und Passwörter. 8
9 7 Auftragskntrlle Maßnahmen, die gewährleisten, dass persnenbezgene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (vgl. 11 BDSG). Die Unterauftragnehmer sind srgfältig ausgewählt. Srgfältige Vertragsgestaltung (z.b. SLA, Kntrllrechte, Verpflichtung Mitarbeiter, ADV 11 BDSG, 9 BDSG, relevante Aspekte des TKG, etc.). Durchführung vn Kntrllen Einhlen vn Nachweisen (z.b. Zertifikate) 8 Verfügbarkeitskntrlle Maßnahmen, die gewährleisten, dass persnenbezgene Daten gegen zufällige Zerstörung der Verlust geschützt sind. Die Rechenzentren erfüllen verschiedene Zertifizierungen wie ISO 27001, ITIL, ec Datacenter Five Star, welche sich mit der Thematik der Verfügbarkeit auseinandersetzen. Brandschutzeinrichtungen (Feuerlöscher, Rauch- der Brandmelder), Rauchverbt, Wasserschutzeinrichtungen Unterbrechungsfreie Strmversrgung (USV) Klimaanlage Redundante Strmzuführung Löschanlage Redundante Internet-Anbindung der Serversysteme Einsatz vn Mnitring-Systemen zum Erkennen vn Fehlern der Ressurcen-Engpässen und zur Bedarfsplanung. Einsatz vn Alerting-Systemen im Fehlerfall, mit SMS und Benachrichtigung und Eskalatinsstufen bis hin zu telefnischer Benachrichtigung über einen externen Anbieter. Rufbereitschaft 24/7 (mit Stellvertreterregelung bei Nichterreichbarkeit) Live-Datensicherung durch Replikatin der Daten. Ausfallsicherheit durch Replikatin der Daten und autmatische Failver-Mechanismen im Fehlerfall. 9
10 Redundante Rechenzentren mit entsprechender Planung vn Überkapazitäten, s dass der Ausfall eines Rechenzentrums durch die anderen vllständig kmpensiert werden kann. Verwendung vn RAID Systemen in den Servern. Autmatische tägliche Datensicherung mit anschließender Replikatin auf ein Zweitsystem in einem anderen Rechenzentrum. Der Vrhaltezeitraum beträgt 12 Tage. Es existiert ein Ntfallplan / -handbuch. Dkumentatin der Systeme an zentraler Stelle außerhalb unserer eigenen Infrastruktur. Die Sftware und Knfiguratin wird über ein Versinierungssystem verwaltet, dies erlaubt schnelle Rllbacks. Die Rechnersysteme in den Rechenzentren werden regelmäßigen, turnusmäßigen Systemund Security-Updates unterzgen. Die Durchführung wird durch Mnitring-Systeme überwacht und prtklliert. 9 Trennungsgebt Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhbene Daten getrennt verarbeitet werden können. Trennung vn Test- und Prduktivsystemen Getrennte Speicherung der ERP-/CRM-Daten der Netzwerkprfile/Knfiguratinsdaten Service-/Supprtdaten der Kunden Ein mehrstufiges Berechtigungsknzept srgt dafür, dass unterschiedliche Benutzer unterschiedliche Rechte zur Eingabe, Änderung und Löschung vn Daten in der Prtalberfläche haben. Lgische Mandantentrennung Festlegung vn Datenbankrechten 10
Checkliste: Technische und organisatorische Maßnahmen
Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4
MehrTechnische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG
Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße
MehrCheckliste: Technische und organisatorische Maßnahmen
Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4
MehrAnforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers
Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrDatenschutz und Systemsicherheit
Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrTechnische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG
Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden
MehrScopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3
Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt
MehrTechnische und organisatorische Maßnahmen der
Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle
MehrAuftragsdatenverarbeitungsvertrag Gemäß 11 Bundesdatenschutzgesetz
Anhang zu den Allgemeinen Geschäftsbedingungen für Sftware-as-a-Service 1. Präambel Die hyperspace GmbH, Plaggestr. 24, 264419 Schrtens ("hyperspace") stellt _ (Vllständige Firma und Adresse des Kunden)
MehrCheckliste Technisch-organisatorische Maßnahmen nach 9 BDSG:
Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung
MehrAufstellung der techn. und organ. Maßnahmen
Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9
MehrLeseprobe zum Download
Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen
MehrDokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex
Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage
MehrCheckliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung
Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9
MehrVernetzung ohne Nebenwirkung, das Wie entscheidet
Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de
MehrContinum * Datensicherheitskonzept
Continum * Datensicherheitskonzept Dieses Dokument ist öffentlich. Weitergabe an Dritte, Kopie oder Reproduktion jedweder Form ohne vorherige schriftliche Zustimmung der Continum AG ist untersagt. Continum
MehrJahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT
Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker
MehrDigitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder
Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrPrüfliste zu 9 Bundesdatenschutzgesetz (BDSG)
Felix-Dahn-Str. 43 70597 Stuttgart Telefon: 07 11 / 97 63 90 Telefax: 07 11 / 97 63 98 info@rationelle-arztpraxis.de www.rationelle-arztpraxis.de Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG) Stand: 10.02.2014
MehrLutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010
Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung
MehrDatenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
MehrStabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...
Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /
MehrBrüssel, Berlin und elektronische Vergabe
Brüssel, Berlin und elektronische Vergabe Mainz, 23. Februar 2015 Prof. Dr. Zeiss 1 1 2 3 4 5 6 7 8 9 Vorstellung Was bringen die Richtlinien? Was macht Berlin? evergabe was ist das? Pflicht zur evergabe!
MehrFragen an den Auftraggeber. Name der Firma 0.1. Anschrift der Firma 0.2. Ansprechpartner <Freitext> 0.3. Emailadresse Ansprechpartner <Freitext> 0.
Fragen an den Auftraggeber 0.1 Name der Firma 0.2 Anschrift der Firma 0.3 Ansprechpartner 0.4 Emailadresse Ansprechpartner 0.5 Beschreibung der durchzuführenden Aufgaben 1 / 15 0.6
MehrForschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten
Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,
MehrAnlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel
Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag
MehrTechnische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG
Audit-Checkliste: Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG zwecks Überprüfung Auftragsdatenverarbeiter: Durch:,..201 Folgende technische und organisatorische
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,
MehrAnlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7
Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems
MehrVorgehensweise Auftragsdatenverarbeitungsvertrag
Vorgehensweise Auftragsdatenverarbeitungsvertrag Beiliegend finden Sie unseren Auftragsdatenverarbeitungsvertrag. Diesen benötigen Sie, sobald Sie personenbezogene Daten an einen Dienstleister weitergeben.
MehrVereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG
Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer
MehrAuftragsdatenverarbeitung. gemäß 11 BDSG. Datenerhebungsgrundlage gemäß 11 Abs. 2, Satz1(BDSG).
Auftragsdatenverarbeitung gemäß 11 BDSG. Datenerhebungsgrundlage gemäß 11 Abs. 2, Satz1(BDSG). Technische und organisatorische Maßnahmen des Auftragnehmers. Firma Straße Plz Ort EDV Sachverständigen- und
MehrTechnische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG
Audit-Checkliste: Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG zwecks Überprüfung Auftragsdatenverarbeiter: Durch: Datum Folgende technische und organisatorische
MehrIT-Sicherheit: So schützen Sie sich vor Angriffen
IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt
MehrAUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ
AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes
MehrCheckliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung
Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9 BDSG Technische
MehrDatenschutzvereinbarung
Zwischen nachstehend Leistungsnehmer genannt und Demal GmbH Sankt-Salvator-Weg 7 91207 Lauf a. d. Pegnitz nachstehend Leistungsgeberin genannt werden aufgrund 11 Bundesdatenschutzgesetz (BDSG) folgende
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Post AG Charles-de-Gaulle-Straße 20 53250 Bonn für den Ende-zu-Ende-Verschlüsselungs-Service für
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrVereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports
Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich
MehrVereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)
Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit
MehrName : Hochschule für angewandte Wissenschaften München
1 Verantwortliche Stelle Name : Hochschule für angewandte Wissenschaften München Straße : Lothstraße 34 Postleitzahl : 80335 Ort : München Telefon* : 089 1265-1405 Telefax* : 089 1265-1949 Mail* : annette.hohmann@hm.edu
MehrCheckliste zum Datenschutz in Kirchengemeinden
1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrDer Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR
Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen
MehrDie Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main ("Auftragnehmer") stellt
1. Präambel Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main ("Auftragnehmer") stellt _ (Vollständige Firma und Adresse des Kunden) ("Auftraggeber") gemäß den "Allgemeine Geschäftsbedingungen
MehrLandesbeauftragte für Datenschutz und Informationsfreiheit. Freie Hansestadt Bremen. Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes
Landesbeauftragte für Datenschutz und Informationsfreiheit Freie Hansestadt Bremen Orientierungshilfe zur Erstellung eines Datenschutzkonzeptes insbesondere zum Inhalt der Verfahrensbeschreibung und zu
MehrXQueue GmbH Datenschutzkonzept XQ:Campaign
XQueue GmbH Datenschutzkonzept XQ:Campaign 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder teilweise noch ganz
MehrDatenschutzrichtlinie der SCALTEL AG
Datenschutzrichtlinie der SCALTEL AG SCALTEL AG Buchenberger Str. 18 87448 Waltenhofen Telefon: 0831 540 54-0 Telefax: 0831 540 54-109 datenschutz@scaltel.de - nachfolgend SCALTEL AG genannt - Vertretungsberechtigter
MehrVereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG
Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Auftraggeber und der letterei.de Pstdienste GmbH 64521 Grß-Gerau - Auftragnehmer - I. Gegenstand
MehrDr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de
Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl
MehrIn den Räumen des Auftragnehmers. Bei einem Subunternehmer
Fragen an den Nach Auftraggeber 9 BDSG zu treffenden technischen u. organisatorischen Maßnahmen 0.1 Name der Firma 0.2 Anschrift der Firma 0.3 Ansprechpartner 0.4 Emailadresse Ansprechpartner 0.5 Erfüllungsort
Mehr«/Anlage 9 BDSG» Massnahmenbeschrieb zum Anlagenblatt 9 BDSG bei onlineumfragen.com GmbH
«/Anlage 9 BDSG» Massnahmenbeschrieb zum Anlagenblatt 9 BDSG bei onlineumfragen.com GmbH 9 BDSG Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten
MehrDatenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen
Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Focussing on Data Protection Security Management of an Electronic Case Record (EFA) at the
Mehr9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort
UNTERNEHMENSLOGO 9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort Muster erstellt vom: EDV Sachverständigen- und Datenschutzbüro
MehrRechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena
Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-
MehrÜbersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG
Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung
MehrDatenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731
Datenschutz 1 Die Hintergründe des BDSG 2 Ziel des Datenschutzes: Die Vermeidung von erfahrungsfreiem Wissen (Informationelle Selbstbestimmung) Jeder Mensch sollte wissen, wer was mit seinen Daten macht
MehrZusatzvereinbarung zur Auftragsdatenverarbeitung
Zusatzvereinbarung zur Auftragsdatenverarbeitung zur Kundenanmeldung vom DATUM mit der Kundennummer NUMMER Zwischen - nachfolgend Auftragnehmer genannt - und FIRMA/NAME - nachfolgend Auftraggeber genannt
Mehr1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?
Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?
MehrBestimmungen zur Datenverarbeitung
Bestimmungen zur Datenverarbeitung im Auftrag der/des gegenüber der Seite 1 von 14 - nachstehend Auftraggeber genannt - deltra Business Software GmbH & Co. KG, Gildestr.9, 32760 Detmold 1 Gegenstand und
MehrEDV & DATENSCHUTZ "AKTUELL"
EDV & DATENSCHUTZ "AKTUELL" 42579 Heiligenhaus Homepage: www.drqm.de Zur Person Seit 1984 im Projektmanagement im Großhandel, Bauindustrie und Maschinenbau Leitung von EDV und Rechenzentrum im Großhandel
MehrAuftrag gemäß 11 BDSG
Auftrag gemäß 11 BDSG Vereinbarung zwischen der - nachstehend Auftraggeber genannt - und der voba solutions GmbH, Frankfurter Strasse 1, 64720 Michelstadt - nachstehend Auftragnehmer genannt - 1. Gegenstand
MehrAllgemeine Beschreibung der technisch-organisatorische Maßnahmen TOM, die es ermöglich zu beurteilen, ob die Maßnahmen nach 9 BDSG angemessen sind.
Allgemeine Beschreibung der technisch-organisatorische Maßnahmen TOM, die es ermöglich zu beurteilen, ob die Maßnahmen nach 9 BDSG angemessen sind. 1. Technische und organisatorische Sicherheitsmaßnahmen
MehrLeitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen
Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze
MehrRichtlinie zur Informationssicherheit
Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur
MehrVerordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim
Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Kirchlicher Anzeiger für das Bistum Hildesheim vom 31.10.2003, Nr. 10, Seite 233 ff. I. Zu
MehrKassenzahnärztliche Vereinigung Bayerns KZVB
Kassenzahnärztliche Vereinigung Bayerns Quellen des Datenschutzes Grundgesetz (GG) Allgemeines Persönlichkeitsrecht (Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG) Bundesdatenschutzgesetz (BDSG) für
MehrAnlage zum Scanauftrag. Regelungen zur Auftragsdatenverarbeitung
Anlage zum Scanauftrag Regelungen zur Auftragsdatenverarbeitung zwischen dem / der... - nachstehend Auftraggeber genannt - und der Dropscan GmbH, Ehrenbergstr. 16a, 10245 Berlin - nachstehend Auftragnehmer
MehrSoftware as a Service 16.02.2009
Sftware as a Service 16.02.2009 Referent SOPRA EDV-Infrmatinssysteme GmbH 1 Sftware as a Service 16.02.2009 Agenda Was ist Sftware asa Service? Warum Sftware as a Service? Pwer f Chice : Passende Betriebs-
MehrXQueue GmbH Datenschutzkonzept XQ:AddressCheck (Webservice)
XQueue GmbH Datenschutzkonzept XQ:AddressCheck (Webservice) 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder
MehrXQueue GmbH Datenschutzkonzept XQ:AddressCheck (BatchCheck)
XQueue GmbH Datenschutzkonzept XQ:AddressCheck (BatchCheck) 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder
MehrVerordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197)
Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) I. Zu 3 a KDO (Meldung von Verfahren automatisierter Verarbeitung) (1) Sofern Verfahren
Mehrfür die Einrichtung..
SLW Altötting Technische und organisatorische Maßnahme zur Einhaltung des Datenschutzes (gemäß 6 KDO) für die Einrichtung.. 1. Zutrittskontrolle 2. Zugangskontrolle 3. Zugriffskontrolle 4. Weitergabekontrolle
MehrKosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH
Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999 am Markt
MehrKurzanleitung E-Mail-System
Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal
MehrBefindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein
Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;
MehrCheckliste zur Rechtssicherheit
Checkliste zur Rechtssicherheit Was sollten Sie für einen rechtskonformen Umgang mit Personalakten beachten? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit besonders schützenswerte
MehrDatenschutzvereinbarung. Auftragsdatenverarbeitung gemäß 11 BDSG. Datenschutzvereinbarung zwischen. (im nachfolgenden Auftraggeber genannt) und der
1/6 Datenschutzvereinbarung zwischen (im nachfolgenden Auftraggeber genannt) und der GSG Consulting GmbH -vertreten durch deren Geschäftsführer, Herrn Dr. Andreas Lang- Flughafenring 2 44319 Dortmund (im
MehrQuick Check Datenschutzkonzept EDV und TK
Quick Check Datenschutzkonzept EDV und TK Der effizienteste Weg zu einer BDSG-konformen EDV und Telekommunikation von Udo Höhn, Oliver Schonschek Update. Stand: 12/2011 Quick Check Datenschutzkonzept EDV
MehrCheckliste zum Umgang mit Personalakten
Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte
MehrVereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG
Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG zwischen dem Auftraggeber (AG) und WVD Dialog Marketing GmbH onlinepost24 Heinrich-Lorenz-Straße 2-4 09120 Chemnitz -
MehrInformationen zur Verwendung dieses Vertrags
Informationen zur Verwendung dieses Vertrags Im Rahmen eines Kicktipp Profipakets bietet Ihnen die Kicktipp GmbH ergänzend den Abschluss eines Vertrag zur Auftragsdatenverarbeitung nach 11 BDSG an. 1.
MehrVertrag Auftragsdatenverarbeitung
Bonalinostr. 1-96110 Scheßlitz - Telefon: +49 (0)9542 / 464 99 99 email: info@webhosting-franken.de Web: http:// Vertrag Auftragsdatenverarbeitung Auftraggeber und Webhosting Franken Inhaber Holger Häring
MehrOrientierungshilfe für den öffentlichen Bereich - Fernwartung
Landesbeauftragte für Datenschutz und Infrmatinsfreiheit Freie Hansestadt Bremen Orientierungshilfe für den öffentlichen Bereich - Fernwartung Versin 1.1 Herausgeber: Die Landesbeauftragte für Datenschutz
MehrCloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.
Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu
MehrKunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen
Anlage Versin: 2.0 Leistungsbeschreibung E-Mail- und Telefn-Supprt zwischen (Auftraggeber) und secunet Security Netwrks AG Krnprinzenstraße 30 45128 Essen (secunet der Auftragnehmer) Kunden-Nr.: Kd-Nr.
Mehrem@w elektronische Maßnahmeabwicklung für Arbeitsgelegenheiten
em@w elektronische Maßnahmeabwicklung für Arbeitsgelegenheiten Von der Modellversuchsdatenbank enfs und enfk zur elektronischen Maßnahmeabwicklung der Bundesagentur Entwicklungsinitiative: Neue Förderstruktur
MehrVereinbarung über die Verarbeitung personenbezogener Daten im Auftrag gem. 11 Bundesdatenschutzgesetz
Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag gem. 11 Bundesdatenschutzgesetz zwischen....... - nachstehend Auftraggeber genannt - und Sage Software GmbH Emil-von-Behring-Straße
MehrPraktische Rechtsprobleme der Auftragsdatenverarbeitung
Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV
MehrVertrag Auftragsdatenverarbeitung
Vertrag Auftragsdatenverarbeitung Datenschutz und Datensicherheitsbestimmungen (DuD-B) zwischen Musterfirma (nachfolgend Auftraggeber genannt) und der NAGL Papierverarbeitung e. K. Martin-Festl-Ring 8,
MehrMit der CP sollen die satzungsgemäßen Ziele des VDI Verein Deutscher Ingenieure e.v. maßgeblich unterstützt werden.
1 Datenschutzkonzept VDI-Collaboration Platform 1. Zielsetzung des Projektes Die VDI Collaboration Platform (CP) stellt für die VDI Bezirksvereine und Landesverbände eine umfassende Arbeitsplatform zur
MehrDatenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de
Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job
MehrViPNet VPN 4.4. Schnellstart
ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten
MehrIT-Sicherheitsleitlinie
IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse
Mehr