Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU?
|
|
- Herbert Baumgartner
- vor 6 Jahren
- Abrufe
Transkript
1 Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? IHK zu Dortmund Peter Hansemann ICN GmbH + Co. KG
2 Zwei Thesen These 1: Personenbezogene Daten Alle Unternehmen und Organisationen verarbeiten personenbezogene Daten! ICN GmbH + Co. KG
3 Zwei Thesen These 2: Sicherer IT-Betrieb Die DSGVO zwingt Unternehmen und Organisationen zu einem sicheren IT-Betrieb! ICN GmbH + Co. KG
4 Grundsätzliches Sicherer IT-Betrieb: Was bedeutet das? Eigentlich ist es ganz einfach: Ihre Daten und Anwendungen sind genau für den, der darauf zugreifen darf, immer genau dann verfügbar, wenn er darauf zugreifen möchte. ICN GmbH + Co. KG
5 Grundsätzliches Sicherer IT-Betrieb: Was bedeutet das? Das bedeutet insbesondere: Sicherstellen der Vertraulichkeit und Integrität von Daten Gewährleistung der Verfügbarkeit von Daten, Systemen und Anwendungen Erfüllung gesetzlicher Vorgaben (Datenschutz, ) ICN GmbH + Co. KG
6 Bedrohungen und Abwehr in der Praxis Die Firma Musterbau GmbH 25 Postfächer 20 Anwender 2 Server 15 PCs 5 Notebooks 3 Tablets ICN GmbH + Co. KG
7 Bedrohungen und Abwehr in der Praxis Verbreitungswege von Schadprogrammen Internetzugriff Anwender Infizierung von Rechnern aus dem Internet durch Schwachstellen (offene Ports, ) Infizierte Datenträger oder Rechner ICN GmbH + Co. KG
8 Bedrohungen und Abwehr in der Praxis Abwehr von externen Bedrohungen Teil 1: Firewall Firewall Paket- und Inhaltsfilter, gutes Regelwerk Antivirenschutz Schutz gegen Eindringlinge (Intrusion Detection und Intrusion Prevention) Proxyfunktion für Anwendungen Kontrolle Internetzugriffe Anwender Einmalkosten: ca. 99,- / Nutzer ICN GmbH + Co. KG
9 Bedrohungen und Abwehr in der Praxis Abwehr von externen Bedrohungen Teil 2: Spamschutz Mailserver Spamfilter Intelligenter Spamfilter ohne Quarantäne Abwehren statt Sortieren Gute Mails finden und zustellen Merken wer gut und böse ist Einmalkosten: ca. 65,- / Postfach ICN GmbH + Co. KG
10 Bedrohungen und Abwehr in der Praxis Abwehr von externen Bedrohungen Teil 3: Virenschutz Mailserver Mailserver Spezieller Virenschutz für Mailserver Schutz wird auf dem Server installiert Nutzung mehrerer Virenengines Andere Engines als normaler Serverschutz Einmalkosten: ca. 37,- / Postfach ICN GmbH + Co. KG
11 Bedrohungen und Abwehr in der Praxis Abwehr von externen Bedrohungen Teil 4: Virenschutz PCs und Server Datenserver PC Virenschutz und Endgeräteschutz Zentrale Verwaltung für alle Rechner Hohe Erkennungsrate Geringer Leistungsverlust für Rechner Einmalkosten: ca. 39,- / Rechner ICN GmbH + Co. KG
12 Bedrohungen und Abwehr in der Praxis Abwehr von externen Bedrohungen Teil 5: Verschlüsselung Datenserver PC Verschlüsselung von Nutzerendgeräten Verschlüsselung von Serverdaten verschlüsselung Verschlüsselung von mobilen Datenträgern Einmalkosten: ca. 81,- / Rechner ICN GmbH + Co. KG
13 Bedrohungen und Abwehr in der Praxis Abwehr von externen Bedrohungen Zusammengefaßt in fünf Stufen: 1. Implementierung einer leistungsfähigen Firewall 2. Intelligenter Spamschutz für Mailserver 3. Eigener Virenschutz für Mailserver 4. Zentral verwalteter Virenschutz für PCs und Server 5. Verschlüsselung von Daten und Geräten ICN GmbH + Co. KG
14 Bedrohungen und Abwehr in der Praxis Fünf Beispiele für interne Risiken 1. Alle haben auf dem Server immer schon auf alles Zugriff 2. Das Paßwort meines Kollegen ist geheim 3. Mein Kollege bringt auf seinem USB-Stick immer lustige Filme von zu Hause mit 4. Große Dateien lade ich mir immer im Büro auf meinen USB-Stick - wegen der besseren Internetleitung 5. Um unsere Datensicherung kümmert sich meine Kollegin, die gerade im Urlaub ist ICN GmbH + Co. KG
15 Bedrohungen und Abwehr in der Praxis Abwehr von internen Risiken Teil 1: Zugriffsrechte festlegen und einhalten Voraussetzung: Domain-Verwaltungsserver (z.b. ADS) Festlegen von sinnvollen Benutzergruppen Festlegung von Zugriffsrechten auf Anwendungen und Daten für Benutzergruppen und einzelne Nutzer Formalisierung und Dokumentation von Veränderungen Einmalkosten: ca. 56,- / Nutzer ICN GmbH + Co. KG
16 Bedrohungen und Abwehr in der Praxis Abwehr von internen Risiken Teil 2: Festlegung einer IT-Richtlinie für Mitarbeiter Regeln für Nutzung von IT-Einrichtungen festschreiben Paßwortrichtlinien festlegen (Komplexität, Wechsel, Geheimhaltung) Regeln für Datenzugriff und bewegung festlegen Sorgfalt und Diskretion schriftlich einfordern Gesetzliche Datenschutzrichtlinien einbinden Einmalkosten: ca. 25,- / Nutzer ICN GmbH + Co. KG
17 Bedrohungen und Abwehr in der Praxis Abwehr von internen Risiken Teil 3: Regelmäßige Wartung der eingesetzten Systeme Betriebssysteme und Anwendungssoftware regelmäßig aktualisieren Insbesondere sicherheitsrelevante Updates überwachen und durchführen (Windows, Virenschutz, etc.) Zustand aller Systeme überwachen Monatskosten: ca. 13,- / Rechner ICN GmbH + Co. KG
18 Bedrohungen und Abwehr in der Praxis Abwehr von internen Risiken Teil 4: Endgeräteschutzsoftware PC Aktive Verwaltung des Anwenderzugriffs auf Endgeräte Protokollierung gerätespezifischer Benutzeraktivitäten Überwachung der Anschlüsse von Geräten (USB, etc.) Umfassender Schutz gegen Benutzermanipulationen Einmalkosten: ca. 39,- / Rechner ICN GmbH + Co. KG
19 Bedrohungen und Abwehr in der Praxis Abwehr von internen Risiken Teil 5: Mehrstufige Datensicherung mit Recovery-Option Datenserver Datensicherung auf Netzwerkspeicher als erste Stufe Festplattenbasiertes Bandlaufwerk als zweite Stufe Backupsoftware mit Recovery-Option, um komplette Systeme wiederherstellen zu können Aufbewahrung aktuelle Sicherung außer Haus Verfügbarkeit von Ersatzsystemen Einmalkosten: ca. 127,- / Nutzer ICN GmbH + Co. KG
20 Bedrohungen und Abwehr in der Praxis Abwehr von internen Risiken Zusammengefaßt in fünf Stufen: 1. Festlegung von Zugriffsrechten auf Anwendungen und Daten 2. Erstellung von IT-Richtlinien für Mitarbeiter 3. Regelmäßige Wartung der eingesetzten Systeme 4. Implementierung von Endgeräteschutzsoftware 5. Vorsorge für den Desasterfall (Datensicherung, Ersatzsysteme, etc.) ICN GmbH + Co. KG
21 Game changer DSGVO Fünf sinnvolle Maßnahmen Womit fange ich an? ICN GmbH + Co. KG
22 Fünf sinnvolle Maßnahmen Maßnahme 1: Datenschutzbeauftragter Nach 38 Abs. 1 BDSG-neu (alt: 4f BDSG, Bundesdatenschutzgesetz) müssen Unternehmen bei denen mehr als 9 Mitarbeiter personenbezogene Daten verarbeiten einen Datenschutzbeauftragten bestellen Regelung bleibt unter DSGVO bestehen (Art. 35 ff. DSGVO) -> Bestellen Sie einen (externen) Datenschutzbeauftragten Einmalkosten: ca. 50,- / Nutzer ICN GmbH + Co. KG
23 Fünf sinnvolle Maßnahmen Maßnahme 2: Mitarbeiter und IT Organisatorischer Rahmen für IT-Nutzung Nutzungsrichtlinie für IT-Systeme Paßwortvorgaben -> später: Zwei-Faktor-Authentifizierung Verpflichtung auf Datenschutzgesetzgebung Sensibilisierungstrainings für Mitarbeiter ICN GmbH + Co. KG
24 Fünf sinnvolle Maßnahmen Maßnahme 3: Firewall Implementierung einer Firewall wie beschrieben Festlegung des Regelwerkes (Technik!) Zusätzlichen Virenschutz nutzen Überwachung der Internetzugriffe ICN GmbH + Co. KG
25 Fünf sinnvolle Maßnahmen Maßnahme 4: Verschlüsselung Implementierung einer Verschlüsselungslösung Verschlüsselung mobiler Endgeräte Verschlüsselung mobiler Datenträger (USB-Sticks, etc.) Einfache Verschlüsselung von s (Client) ICN GmbH + Co. KG
26 Fünf sinnvolle Maßnahmen Maßnahme 5: Datensicherung Implementierung einer Datensicherung wie beschrieben Datensicherung muß Daten und Systeme sichern Datensicherung muß Daten und Systeme wiederherstellen Datensicherung außer Haus lagern Regelmäßige (jährlich) Datenwiederherstellung testen -> Notfallplanung erstellen! ICN GmbH + Co. KG
27 Fünf sinnvolle Maßnahmen Übersicht und Kosten Schutzmaßnahme Kosten/Einheit Firewall 99,52 Nutzer Spamfilter 65,20 Postfach Virenschutz Mailserver 37,40 Postfach Virenschutz Server + Endgeräte 39,55 Rechner Verschlüsselung 81,21 Rechner Zugriffssteuerung 56,25 Nutzer IT-Richtlinie 25,00 Nutzer Endgeräteschutz 39,55 Rechner Datensicherung 127,08 Nutzer Extener Datenschutzbeauftragter 50,00 Nutzer Monitoring + Patchmanagment 13,48 Rechner ICN GmbH + Co. KG
28 Game changer DSGVO Mittelfristig: Formale Anforderungen Schaffung eines formalen Rahmens für die DSGVO Auftragsverarbeitungsvereinbarung(en) mit Dienstleistern (Art. 28 DSGVO) Erstellung eines Verfahrensverzeichnisses Risikobewertung Folgeabschätzung -> Hier unterstützt Ihr neuer Datenschutzbeauftragter! ICN GmbH + Co. KG
29 Fazit (1) Die DSGVO fordert einen sicheren IT-Betrieb! Umkehrschluß: Mit einem sicheren IT-Betrieb erfüllt ein KMU viele Anforderungen der DSGVO! ICN GmbH + Co. KG
30 Fazit (2) Ein sicherer IT-Betrieb erfordert ein durchdachtes, ganzheitliches Konzept, das folgende Aspekte berücksichtigt: IT-Organisation: Zugriffsrechte, Verantwortlichkeiten, Regeln IT-Betrieb: Monitoring, Wartung und angemessener Support und natürlich auch eine abgestimmte technische Lösung ICN GmbH + Co. KG
31 Unterlagen + Infos Unterlagen: Taschen mit Infomaterial -> Leitfäden und Broschüren Sicherheitstools -> Kryptonizer und RFID-Hüllen -> Im Foyer am Stand Vorträge + Linksammlung: Download unter folgender Website: -> Bitte Visitenkarte für Zusendung per abgeben ICN GmbH + Co. KG
32 Vielen Dank für Ihre Aufmerksamkeit! Ihr Ansprechpartner: Peter Hansemann ICN GmbH + Co. KG Dortmund Tel peter.hansemann@icn.de ICN GmbH + Co. KG
Avira Professional / Server Security. Date
Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional
MehrOnline IT Check Frech Michael 15.09.2011
Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder
Mehr- Datenschutz im Unternehmen -
- Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis
MehrAnleitung. Update/Aktualisierung EBV Mehrplatz Homepage
Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung
MehrExternen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen
Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur
MehrMachen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro
Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:
MehrCAFM als SaaS - Lösung
CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche
MehrIT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)
IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung
MehrUnser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind:
Sehr geehrte Kundin, sehr geehrter Kunde, Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind: Integrierter Spamfilter Integrierter
MehrEDV-Gerichtstag 2004
EDV-Gerichtstag 2004 Standards und Etikette der E-Mail-Kommunikation Dr. Siegfried Streitz öffentlich bestellter und vereidigter EDV-Sachverständiger, Brühl info@streitz.de Saarbrücken, 16.09.2004 Inhalt
MehrSeite: 1. Enjoy the silence das NetUSE Office Konzept
Seite: 1 Enjoy the silence das NetUSE Office Konzept Seite: 2 All I ever wanted, all I ever needed, is here in my arms... Depeche Mode, Enjoy the silence Seite: 3 Warum dieser Vortrag? Alternativen aufzeigen
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrTechnische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG
Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße
MehrDatenschutz im Unternehmen. Autor: Tobias Lieven Dokumentenversion: 1.4 1.4
Datenschutz im Unternehmen Inhalt 1. Gesetzliche Grundlagen (Begriffsbestimmung) 2. Technisch-Organisatorische Maßnahmen 3. Pressespiegel 4. Praktische Umsetzung der Vorgaben im Betrieb 5. Datenschutz
MehrDatenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)
Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrMissverständnisse, Fehlinterpretationen im Datenschutz bergen Risiken. Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum
Missverständnisse, Halbwahrheiten und Vorurteile Fehlinterpretationen im Datenschutz bergen Risiken Tim Hoffmann IT-Trends Sicherheit 22.04.2015 Bochum Referent Tim Hoffmann Wirtschaftswissenschaften an
MehrUNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte
UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,
MehrAnleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog
Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
MehrDunkel Mail Security
Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrBSI-Grundschutzhandbuch
IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,
MehrIhr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro
Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:
MehrWarum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH
Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrKonfigurationsanleitung E-Mail Konfiguration unter Outlook XP
Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP - 1 - E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren
Mehr2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.
Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.
MehrUmweltschutz. Qualität. Arbeitssicherheit
Umweltschutz. Qualität. Arbeitssicherheit Firmenprofil Ingenieurbüro Standorte: Paderborn Düsseldorf Dortmund Frankfurt a. M. Hamburg München Kerngeschäft Umweltschutz Qualität Arbeitssicherheit Baustellensicherheit
MehrKonfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003
Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren
MehrIT Services Leistungskatalog
IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung
MehrReferat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security
Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
Mehr... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt
Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,
MehrHerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16
HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net
MehrInstallation und Aktivierung von Norton 360
Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
MehrVerfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz
Musterfirma Musterstraße 123 09876 Musterort Ralf Bergmeir Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz
MehrLeistungsbeschreibung tengo desktop
1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das
MehrRangee Firmware Update. Inhaltsverzeichnis
Rangee Firmware Update Inhaltsverzeichnis 1 Allgemein...2 2 FTP Server Adresse...2 3 Wie sieht ein Update aus...3 4 Updates im LAN verteilen per FTP am Beispiel Filezilla...4 5 Update per lokal angeschlossenem
MehrCheckliste zum Datenschutz in Kirchengemeinden
1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks
MehrDownload Installation
Download Installation Version: 1.2 Datum: 08.10.2015 1 Herunterladen der Installationsdateien Laden Sie die Installationsdateien Basic setup, Main setup sowie das Sprachensetup für Ihr Land direkt über
MehrCheckliste: Technische und organisatorische Maßnahmen
Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4
MehrWeb Space Anbieter im Internet:
Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages
MehrWas Kommunen beim Datenschutz beachten müssen
Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde
MehrMegaCAD Lizenzserver
MegaCAD Lizenzserver In diesem Manuskript werden Warennamen ohne Gewährleistung der freien Verwendbarkeit benutzt. Die Texte und Bilder wurden mit großer Sorgfalt zusammengestellt. Herausgeber und Autoren
MehrEinrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc).
Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc). Systemvoraussetzungen - PC mit permanenter Internetverbindung - Installiertes, lauffähriges SaleLite in einer Version
MehrEinführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)
Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen
MehrJobCharger Arbeiten mit dem Scan Profil Generator 08.05.2013
JobCharger Arbeiten mit dem Scan Profil Generator 08.05.2013 Der Scan Profil Generator dient als Administrationstool für personalisierte USB Sticks, wenn Sie eine Kodak Scan Station 520EX oder einen externen
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrKonfigurationsanleitung E-Mail Konfiguration unter Outlook 2013
Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,
MehrPraktischer Datenschutz
Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrVodafone Cloud. Einfach A1. A1.net/cloud
Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrAnleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess
Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
MehrESET NOD32 Antivirus. für Kerio. Installation
ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,
MehrInstallationsanleitung. Installieren Sie an PC1 CESIO-Ladedaten einschl. dem Firebird Datenbankserver, wie in der Anleitung beschrieben.
Technische Dokumentation CESIO-Ladedaten im Netzwerk Installationsanleitung Für jeden PC brauchen Sie dazu zunächst einmal eine Lizenz. Dann gehen Sie so vor: Installieren Sie an PC1 CESIO-Ladedaten einschl.
MehrKonfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista
Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto
MehrCheckliste: Technische und organisatorische Maßnahmen
Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrBegriffe. Rechtliche Grundlagen des Datenschutzes
Begriffe Datenschutz Daten werden vor unberechtigtem Zugriff geschützt. Datensicherheit Daten werden vor Verlust oder unberechtigten Änderungen oder unberechtigtem Zugriff geschützt. Datensicherung Methode,
MehrDatensicherheit im Family Office
Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Datensicherheit im Family Office - vom systematischen Datendiebstahl bis zum zufälligen Vertwittern Wiesbaden, 27.04.2015 Agenda Zahlen und Fakten
MehrKonfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.
Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrDieses Dokument wurde elektronisch erstellt, geprüft und freigegeben Die Druckversion unterliegt nicht der Versionskontrolle.
Version: 1.0 Seite: 1 von 8 Dieses Dokument wurde elektronisch erstellt, geprüft und freigegeben Die Druckversion unterliegt nicht der Versionskontrolle. Kunde: Alle Webhosting-Kunden Dokumententitel:
MehrCheckliste zum Datenschutz
Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf
MehrPC-Schulungen für f r Leute ab 40!
PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.
MehrDer optimale Schutz für dynamische Unternehmens-Netzwerke
Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in
MehrCELVIN NAS Server Q Serie
INTERNAL USE ONLY CELVIN NAS Server Q Serie Szenarien in Fallstudien 1. Autohändler mit 4 Mitarbeitern - Zentrale Speicherung Ein Autohändler mit 4 Mitarbeitern in einer Verkaufs-/Verwaltungsumgebung verwendet
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrPersonalabrechnung Windows 7 und Dakota 6.0
Personalabrechnung Windows 7 und Dakota 6.0 Stand Mai 2014 Installationsanleitung copyright Infoniqa Payroll GmbH Hanns-Klemm-Straße 5 71034 Böblingen Inhalt 1 Allgemeines... 3 2 Dakota Zertifikat sichern...
MehrLEITFADEN DATENSCHUTZ
In diesem Dokument wird aufgeführt, was bei dem Aufbau einer Datenschutzorganisation beachtet werden muss. Auch wird vermerkt, welche einmaligen und regelmäßigen Aufgaben durch den Datenschutzbeauftragten
MehrEINLEITUNG - WARUM GAPLESS?
EINLEITUNG - WARUM GAPLESS? ? 3 WAS KANN GAPLESS FÜR SIE TUN? GAPLESS A. verteilt Ihre Präsentationen weltweit auf Knopfdruck und live. B. hilft Ihnen, auf Messen einen bleibenden Eindruck zu hinterlassen.
MehrWillkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger!
Willkommen bei DATEV it-sa 2013: Forum Rot PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Wer ist DATEV? Softwarehaus und IT-Dienstleister mit über 40 Jahren Erfahrung mit Software, Services und
Mehrwe run IT! ArGO Mail Überblick Mail
Überblick ist nun offiziell Teil der Produktpalette, eine moderne Mailserver-Lösung für Ihr Business-E-Mail, die Ihnen RUN AG anbietet. bietet Ihnen eine einfache und produktive Zusammenarbeit sowie Mobilität
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrRichtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz
Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...
MehrInstallationsanleitung Scanner des Deutschen Hausärzteverbandes
Anlage 1 Installationsanleitung Scanner des Deutschen Hausärzteverbandes Ihr Ansprechpartner für Rückfragen hierzu: HÄVG Rechenzentrum AG Edmund-Rumpler-Str. 2 51149 Köln scanner@haevg-rz.de Tel. 02203
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrVerschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage
MehrInstallationsvoraussetzungen
Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows
MehrÜberlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs
Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013
MehrIT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen
IT Sicherheit und Datenschutz Mittelstandsgerechte Lösungen Arne Meindl EDV-Gutachter / Sachverständiger (DESAG & BSG) Geschäftsführer amcm GmbH 10 Jahre IT Support- und Projektgeschäft Schwerpunkt: IT-Sicherheit
MehrAnforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers
Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de
MehrKnottenwäldchen Software
Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...
MehrIntegrierte Sicherheitslösungen
Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen
Mehr[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]
IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab
MehrDas E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren
Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren Wichtige Vorbemerkung... 2 Zugriff auf archivierte E-Mails durch Administrator, Datenschutzbeauftragter und Steuerprüfer...
MehrIT-Infrastruktur Bestandteil einer effektiven Security Strategie
IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit
MehrCheckliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung
Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9
MehrIT-Sicherheit in Werbung und. von Bartosz Komander
IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?
Mehr