Merkblatt IT-Sicherheit Informations- und Informatiksicherheit in der kantonalen Verwaltung

Größe: px
Ab Seite anzeigen:

Download "Merkblatt IT-Sicherheit Informations- und Informatiksicherheit in der kantonalen Verwaltung"

Transkript

1 Merkblatt IT-Sicherheit Marginaltitel Textabsatz Informations- und Informatiksicherheit in der kantonalen Verwaltung

2 Vorwort Geschätzte Mitarbeiterin, geschätzter Mitarbeiter Wir alle nutzen täglich mehrfach PC, Notebook und andere Informations- und Kommunikationsmittel. Der umfassende Einsatz dieser Informationsmittel birgt jedoch auch Gefahren (Virenbefall, Daten- und Informationsabfluss, Diebstahl usw.). Trotz technischer und organisatorischer Sicherheitsmassnahmen wie zum Beispiel Zugriffs- und Virenschutz oder regelmässiger Software-Updates von Betriebs- und Virenschutzsoftwares sind das Sicherheitsbewusstsein und das verantwortungsvolle Verhalten der Mitarbeitenden die wichtigste Grundlage für die Gewährleistung der Informations- und Informatiksicherheit. Sie, liebe Mitarbeitende auf allen Stufen, sind gefordert, unsere Werte (Informationen, Prozesse, Material usw.) so zu schützen, dass diese zur rechten Zeit, in der geforderten Qualität und Quantität am richtigen Ort den Berechtigten zur Verfügung stehen. Wir alle tragen Verantwortung. Sie schützen damit sich und Ihre Arbeit, aber auch die Sicherheit der Informationen und Anwendungen in der kantonalen Verwaltung als Ganzes. Sie und ich, wir alle, tragen zur Informations- und Informatiksicherheit bei. Helfen Sie mit, unsere Daten, Informationen und Werte zu schützen. Martin Matter Leiter Abteilung Informatik Aargau Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

3 Inhaltsverzeichnis Vorwort 3 Inhaltsverzeichnis 5 1. Sicherheit heisst Werte schützen 7 2. Vorsichtsmassnahmen am Arbeitsplatz 9 3. Sicher mobil unterwegs Schützen Sie sich vor Social Engineering Zutritt und Zugriff Daten sicher verwalten Vertraulichkeit von Informationen Sichere Nutzung des Internets Sicherer Umgang mit s 23 Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

4 1. Sicherheit heisst Werte schützen Die 4 Säulen der Informationssicherheit Die Informations- und Informatiksicherheit stützt sich auf folgende Elemente: Vertraulichkeit Verfügbarkeit Integrität Nachvollziehbarkeit Informationen sind geschützt und nur Berechtigten zugänglich. Informationen sind für die Aufgabenerfüllung vorhanden. Informationen sind vollständig, unverfälscht und korrekt. Der Ursprung ist nachgewiesen. Der Nachweis von Bearbeitung, Versand oder Empfang ist gegeben. Informieren Sie Ihren Vorgesetzten oder den Informatik-Sicherheitsbeauftragten (CISO) umgehend, wenn Sie Sicherheitsmängel in diesen Bereichen feststellen. Gültigkeit Dieses Merkblatt gilt für alle Mitarbeitenden der kantonalen Verwaltung sowie für Auftragnehmer, die für den Kanton Dienstleistungen erbringen. Es wird periodisch angepasst (in Bezug auf Sicherheitsbedrohungen, technische Anforderungen, Vorgaben der Verwaltung usw.). Für definierte Bereiche oder Funktionen (Projektleitende, Mitarbeitende der Strafverfolgung, Systemadministratoren usw.) können die Departemente, die Justizbehörden und die Staatskanzlei zum erhöhten Schutz weitergehende Sicherheitsvorgaben erlassen. Ihre Führungsperson informiert Sie über die geltenden Vorgaben und wo diese dokumentiert sind. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

5 Gesetzliche und organisatorische Grundlagen Alle Informations- und Informatiksicherheitsvorgaben der kantonalen Verwaltung stützen sich auf die folgenden gesetzlichen Grundlagen: Gesetz über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen (IDAG; SAR ) sowie die Verordnung zum Gesetz über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen (VIDAG; SAR ). Für die Umsetzung dieser beiden gesetzlichen Vorgaben (IDAG und VIDAG) gelten folgende Beschlüsse des Informatikboards: IT-Sicherheitsorganisation im Kanton Aargau (IBB Nr. 044/2009) und die Informatik-Sicherheitsstrategie (IBB Nr. 026/2010). Der Arbeitgeber kann bei Missachtung der Sorgfalts- und Treuepflicht oder Verstössen gegen die Informations- und Informatiksicherheit personalrechtliche Konsequenzen ziehen. Organisatorische Zuständigkeiten Das Informatikboard ist für die Informations- und Informatiksicherheit verantwortlich, genehmigt die IT-Sicherheits-Strategie sowie die IT-Sicherheits-Merkblätter. Die Informatikkonferenz berät das Informatikboard in Fragen der Informatiksicherheit. Der Informatik-Sicherheitsbeauftragte ist Mitglied der Informatikkonferenz. Er ist für die Umsetzung und Überprüfung der Informatiksicherheits-Massnahmen in der kantonalen Verwaltung verantwortlich und leitet die Arbeitsgruppe Informatiksicherheit. Die Umsetzung der Informatiksicherheit auf departementaler Stufe ist Aufgabe der Informatikbeauftragten (IB) der Departemente, der Gerichte und der Staatskanzlei. Bei Problemen im Gebrauch der Informations- und Kommunikationsmittel (Desktop- PC, Notebook usw.) steht Ihnen Ihr Informatikdienst zur Verfügung. Weitergehende Informationen zum Thema Informationen zum Thema Informatiksicherheit finden Sie im Intranet (InKA) unter: Grundlagen > Richtlinien & Weisungen > Informatikweisungen > Sicherheit. Weiterbildungsangebote Allen neu eintretenden Mitarbeitenden der kantonalen Verwaltung wird der Kurs "Informatik-Arbeitsplatz in der kantonalen Verwaltung" zum Besuch empfohlen. Vertieftes Wissen vermittelt der Kurs "Informatik-Sicherheit". Ausserkraftsetzung Dieses Merkblatt setzt folgende Dokumente, die durch die Staatskanzlei publiziert wurden, ausser Kraft: "Sicherheitsrichtlinien für den Informatikarbeitsplatz (PC, Notebook usw.) in der kantonalen Verwaltung" "Sicherheitsrichtlinien Merkblatt für die Benutzerinnen und Benutzer" "Weisung über den Einsatz von Informatikmitteln am Arbeitsplatz" (Büroinformatik-Weisung), Ziff. 6 und 9 Für die Informatikdienste gelten zusätzliche Sicherheitsvorgaben, die in internen Dokumenten beschrieben sind. Gültigkeitserklärung Aufgrund der IT-Board-Beschlussnummer 035/2012 vom 26. November 2012 ist das Merkblatt ab 1. Januar 2013 gültig. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

6 2. Vorsichtsmassnahmen am Arbeitsplatz Verantwortungsbewusster Umgang mit der Hardware Der Arbeitgeber stellt Ihnen für die Erfüllung Ihrer Aufgabe einen Informatik- Arbeitsplatz zur Verfügung. Der Einsatz ausserhalb der dienstlichen Verwendung dieser Arbeitsgeräte ist nur für den persönlichen, nicht kommerziellen Gebrauch erlaubt. Sie dürfen nicht an Dritte weitergegeben werden. Alle Computer und Daten sind vor unberechtigtem Zugriff zu schützen. Beim Verlassen des Arbeitsplatzes sind der Desktop oder das Notebook zu sperren, die Smartcard muss zwingend entfernt und mitgenommen oder sicher aufbewahrt werden. Am Abend oder bei Nichtgebrauch sind die persönlichen Arbeitsgeräte auszuschalten. Die Verbindung eines Arbeitsplatzes von ausserhalb der kantonalen Verwaltung mit dem kantonalen Netzwerk (Heimarbeitsplatz oder externe Firma) bedarf der Bewilligung der informatikbeauftragten Person der Organisationseinheit. Der gleichzeitige Anschluss an das interne Netzwerk des Kantons und an ein externes Netz (zum Beispiel W-LAN Stadt Aarau) ist aus Sicherheitsgründen (unerlaubter Netzwerkübergang) untersagt. Unkontrollierbare und ungesicherte Zugriffe auf die kantonale Informatikinfrastruktur sind dadurch ausgeschlossen. Umgang mit Software Die Installation und Konfiguration von Software (Eigentum des Kantons) darf nur von den vom Kanton autorisierten Stellen vorgenommen werden. Die Aktualisierung des Betriebssystems und der Antivirussoftware wird ausschliesslich durch die autorisierten Stellen vorgenommen. Auch alle Sicherheitseinstellungen werden ausschliesslich von den autorisierten Stellen vorgenommen. Die Installation von privater Software ist verboten. Verlassen des Raumes Bei Arbeitsunterbrüchen von mehr als 15 Minuten und bei Arbeitsende sind leicht zugängliche Fenster und Türen zu verschliessen. Vertrauliche Dokumente und externe Datenträger sind, wenn möglich, in ein sicheres Behältnis (z.b. Stahlschrank) einzuschliessen. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

7 3. Sicher mobil unterwegs Jederzeit und überall sicher vor Datenmissbrauch Notebooks, Tablets und Smartphones sei Dank das Arbeiten und der Zugriff auf Unternehmensdaten ist jederzeit von überall her möglich. Nebst allen Vorteilen gibt es aus Sicht der Sicherheit jedoch einige Gefahren: Daten können während der Übermittlung von Unbefugten abgefangen oder vom Display abgelesen werden. Wichtige Updates können nicht umgehend auf den Geräten installiert werden. Auch sind die Geräte unterwegs einem erhöhten Verlust- und Diebstahlrisiko ausgesetzt. Bitte beachten Sie daher folgende Empfehlungen: Aktualisieren von Software und Virenschutz Halten Sie die Software (auch den Virenschutz) auf Ihrem Notebook stets aktuell, indem Sie das Gerät mindestens einmal pro Monat am kantonalen Netzwerk anschliessen. Keine unnötigen Verbindungen Unterbrechen Sie jeweils die Netzwerk-Verbindung, wenn sie nicht benötigt wird. So sind Sie nicht nur sicherer vor Datenmissbrauch, sondern reduzieren auch die Verbindungskosten und erhöhen die Akkulaufzeit. Beachten Sie die hohen Roaming- Gebühren bei Geschäftsreisen im Ausland. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

8 Vorsicht bei öffentlichen Geräten Vermeiden Sie die Nutzung von öffentlich zur Verfügung gestellten PCs oder Notebooks in Hotelhallen oder Internetcafés, wenn Sie geschäftliche Daten verarbeiten oder nutzen wollen. Benutzen Sie den CAG-Service "Internet Café". Es werden mit dieser Option keine Daten auf den PC geschrieben. Keine als intern, vertraulich oder geheim klassifizierten Daten auf privaten Geräten Als intern, vertraulich oder geheim klassifizierte Daten (gemäss Abschnitt "Vertraulichkeit von Informationen") dürfen nur auf dem Ihnen vom Arbeitgeber Kanton Aargau zur Verfügung gestellten Gerät bearbeitet werden und nur, wenn Sie sich in einem sicheren Raum (zum Beispiel in Ihrem Hotelzimmer) befinden. Da Smartphones und Tablets Sicherheitsrisiken bergen, ist das Bearbeiten von vertraulichen und geheimen Informationen und Daten auf diesen Geräten zu unterlassen. Achtung vor Diebstahl und Missbrauch Geben Sie Ihr persönliches Arbeitsgerät nie aus der Hand. Schliessen Sie mobile Geräte bei Nichtgebrauch an einem sicheren Ort ein. Bewahren Sie die Geräte im Auto nicht sichtbar auf. Melden Sie einen Geräteverlust unverzüglich Ihrem zuständigen Informatik-Dienst. Schützen Sie sich vor Datenverlust Stellen Sie die regelmässige Synchronisation der Daten mit dem kantonalen Netzwerk sicher und speichern Sie Ihre Daten auf den definierten Laufwerken. Sicherheitseinstellungen Deaktivieren Sie keine Sicherheitseinstellungen auf Ihrem Tablet oder Smartphone. Mitlesen und mithören Positionieren Sie Ihr Gerät so, dass niemand den Bildschirminhalt mitlesen kann, und achten Sie bei Gesprächen auf unbefugte "Mithörer". Geräte im Ausland Nehmen Sie nur dringend benötigte Geräte ins Ausland mit. Stellen Sie sicher, dass alle internen und externen Datenträger verschlüsselt sind. Nehmen Sie wenn möglich keine schützenswerten Informationen mit auf Ihre Reise. In einigen Ländern ist es den Grenzbehörden erlaubt, Festplatten zu untersuchen und zu beschlagnahmen. Tragen Sie Geräte und Datenträger immer im Handgepäck mit. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

9 4. Schützen Sie sich vor Social Engineering Augen und Ohren sind überall! Social Engineering ist eine Methode, um unberechtigten Zugang zu Informationen oder IT-Systemen durch "Aushorchen" zu erlangen. Auch scheinbar harmlose Informationen kann ein skrupelloser Ausfrager zu einem Gesamtbild zusammenfügen und missbräuchlich oder gar mit kriminellen Absichten verwenden. Unberechtigte können Sie oder andere mit den erschlichenen Informationen erpressen oder mit unvorsichtig preisgegebenen Anmeldedaten (Login und Passwort) auf das Firmennetzwerk des Kantons zugreifen und Daten lesen, verändern, löschen oder weiterleiten. Dieses Merkblatt gibt Ihnen Tipps, wie Sie sich vor Social Engineering schützen können und damit die IT-Sicherheit des Kantons nicht gefährden. Vorsicht im öffentlichen Raum Vermeiden Sie insbesondere vertrauliche Gespräche in einem öffentlichen Raum oder am Mobiltelefon oder Smartphone. Ihre Gespräche können mitgehört werden. Vorsicht auch beim Lesen und Bearbeiten von s und Dokumenten auf Notebook, Netbook, Smartphone oder Tablet im öffentlichen Raum. Sie können von Unberechtigten mitgelesen werden. Lassen Sie Ihre ausgedruckten Dokumente, Ihre Geräte und mobilen Datenträger (Memory-Stick, CD usw.) oder Fotoapparate nicht im öffentlichen Raum liegen. Gelegenheit macht Diebe! Als öffentlicher Raum gelten insbesondere auch Konferenzräume, Hotels, Restaurants sowie sämtliche Verkehrsmittel wie Bahn, Taxi, Flugzeug usw. Anfragen von Unbekannten Geben Sie Informationen nur an Ihnen vertraute Personen weiter und nur, wenn Sie dazu berechtigt sind. Beachten Sie in diesem Dokument den Abschnitt "Vertraulichkeit von Daten" für interne, vertrauliche und geheime Informationen. Verweisen Sie Fremde oder unbekannte Anrufer an die zuständige Medienstelle Ihrer Organisationseinheit. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

10 5. Zutritt und Zugriff Schutz vor unbefugtem Zugriff und Zutritt Um Unbefugten den Zutritt zu den Räumen und Arbeitsplätzen in der kantonalen Verwaltung zu verwehren, ist der Zugang mit Schlüssel und/oder Smartcard gesichert. Applikationen werden mittels Berechtigungsschemen vor unbefugtem Zugriff geschützt. Externe Benutzer, die Zugriff auf unser Netzwerk benötigen (Remote- Zugang), erhalten auf Antrag von der Informatik Aargau ein Login, ein Passwort sowie eine SecureID. Diese wird persönlich zugeteilt und muss quittiert werden. Smartcard und PKI Die Nutzung der bereitgestellten Informations- und Kommunikationsmittel ist im Normalfall nur mit Smartcard möglich. Diese erhalten Sie am ersten Arbeitstag vom Personaldienst oder Informatikdienst. Die Smartcard gilt für den Zutritt in Gebäude und Arbeitsräume sowie für die Anmeldung an Ihrem Informatikarbeitsplatz (Desktop- PC oder Notebook). Wo die Smartcard aus technischen Gründen nicht verwendet werden kann, ist der Zugang mit Login und Passwort gesichert (gemäss Vorgaben des Informatikbeauftragten der Organisation). Weitere Informationen zur Smartcard finden Sie im Intranet (InKA) unter: Grundlagen > Anleitungen > PKI. Schlüssel Für Gebäude, die noch nicht mit dem Schliesssystem Interflex ausgerüstet sind, benötigen Sie für den Zutritt einen Haus- oder Türschlüssel. Diesen erhalten Sie von der definierten Stelle Ihrer Organisation. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

11 SecureID für Remote- Zugriff Damit Sie nach genehmigtem Remote-Zugang (externer Zugriff auf das kantonale Netzwerk) zum Beispiel von zu Hause aus arbeiten können, benötigen Sie zusätzlich eine SecureID. Dieses Gerät erzeugt einen zufälligen Code, der für die Anmeldung benötigt wird. Zugriffsberechtigungen für Applikationen und Daten Die Benutzung von Applikationen bedarf einer entsprechenden Berechtigung. Die Berechtigungsvergabe (Antrag, Freigabe) wird in den jeweiligen Applikationen geregelt. Zusätzliche Anforderungen wie das vorgängige Unterzeichnen von Geheimhaltungsvereinbarungen sind sicherzustellen. PIN für mobile Endgeräte Mobile Endgeräte (Mobile Devices) wie Smartphones sind mit einem PIN (Personal Identification Number) oder einem Zugangspasswort gesichert. Dieses wird durch die Benutzer nach Vorgaben der Abteilung Informatik Aargau erstellt. Vorgaben für ein sicheres Passwort Ein Passwort muss mindestens 8-stellig sein und drei der folgenden Kriterien erfüllen: ein Kleinbuchstabe ein Grossbuchstabe eine Zahl ein Sonderzeichen wie zum Beispiel +*&_?! ist nicht geeignet) Ein gutes Passwort ist zum Beispiel: AnDru$67 Das Passwort muss je nach Applikation periodisch geändert werden. Ausgenommen sind die Passwörter auf der Smartcard. Sorgfaltspflicht des Mitarbeitenden Geben Sie nur vertrauenswürdigen Personen die Zugriffsberechtigung auf Ihre Outlookelemente wie und Kalender (verwenden Sie dazu nur die im Outlook vorhanden Zugriffs- und Stellvertretungsfunktionen). Beachten Sie allfällige zusätzliche Sicherheitsvorgaben Ihrer Organisation. Gehen Sie sorgfältig mit den Berechtigungsmitteln (Smartcard, SecureID, Schlüssel, Login und Passwörter) um. Diese Berechtigungsmittel, insbesondere Ihre Passwörter, sind persönlich und vertraulich, sie dürfen niemandem ausgehändigt oder bekannt gemacht werden. Bei Verlust der Berechtigungsmittel ist unverzüglich Ihr Informatikdienst zu benachrichtigen. Während der Ferien und bei längeren Abwesenheiten sind diese Berechtigungsmittel sicher zu verschliessen. Falls der Verdacht besteht, dass das Passwort Dritten bekannt ist (zum Beispiel, wenn eine Person die Passworteingabe beobachtet hat), muss das Passwort unverzüglich geändert werden. Bei Applikationen ist der Zugang durch die applikationsverantwortliche Person unverzüglich zu deaktivieren. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

12 6. Daten sicher verwalten Daten sind unser Kapital Daten sind daher schützenswert. Damit Ihre Daten (Informationen) sicher aufgehoben sind und Unberechtigte keinen Zugang haben, sind hier einige wesentliche Punkte zur sicheren Datenablage und -verwaltung festgehalten. Speicherung von geschäftlichen Daten Um die Verfügbarkeit geschäftlicher Daten sicherzustellen, dürfen diese nie auf einem lokalen Laufwerk, sondern müssen auf den entsprechenden Netzlaufwerken (Shares) sowie in den Fachapplikationen gespeichert werden. Die Speicherorte werden von Ihrer Organisationseinheit oder der applikationsverantwortlichen Person definiert. Nach Möglichkeit soll immer für eine Gruppe ein entsprechendes Gruppenverzeichnis (einzelner Share) angelegt werden. Eine Person ist für das Gruppenverzeichnis verantwortlich. Diese Person erteilt die notwendigen Zugriffsberechtigungen. Es ist aus Sicherheitsgründen verboten, interne, vertrauliche oder geheime Daten in Cloud-Diensten (z.b. Dropbox usw.) zu speichern. In Cloud-Diensten gespeicherte Daten können jederzeit und überall, ohne Kenntnis oder Erlaubnis des Dateninhabers gelesen, verändert oder gelöscht werden. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

13 Verschlüsselung von geschäftlichen Daten Bei erhöhtem Schutzbedarf (z.b. Polizei, Personaldienste, Justizbehörde) können lokale Laufwerke, Netzwerklaufwerke, Gruppenverzeichnisse oder Datenbanken von Fachapplikationen verschlüsselt werden. Diese Verschlüsselung muss beim zuständigen Informatikdienst beantragt werden. Speicherung von privaten Daten Private Daten dürfen auf lokalen Laufwerken oder privaten externen Datenträgern, wie zum Beispiel USB-Sticks, gespeichert werden. Auf dem lokalen Laufwerk muss der Ordner jedoch zwingend mit PRIVAT gekennzeichnet werden. Es ist untersagt, private Daten auf den Netzlaufwerken (Shares) zu speichern. Es ist zu beachten, dass die Informatikdienste nach erfolgter Freigabe durch die Benutzer Zugriff auf die lokalen Laufwerke haben. Die lokalen Laufwerke werden nicht gesichert. Für die Sicherung dieser Daten sind die Benutzer selbst verantwortlich. Längere Abwesenheit oder Austritt Fällt ein Mitarbeiter oder eine Mitarbeiterin für längere Zeit aus, erhält die Anstellungsbehörde Zugriff auf die geschäftlichen Daten. Vor dem Austritt speichert die Mitarbeiterin oder der Mitarbeiter alle geschäftlichen Daten in den von der vorgesetzten Stelle bestimmten Speicherort. Begriffe Lokales Laufwerk Ein Datenspeicher (z.b. Laufwerk C:\), der in einem Desktop-PC oder Notebook eingebaut ist. Die Notebook-Laufwerke werden standardmässig verschlüsselt. Bei Bedarf können auch die Desktop-Datenspeicher verschlüsselt werden. Die Verschlüsselung wird beim Einrichten des Desktop-PCs oder Notebooks von der Abteilung Informatik Aargau unwiderruflich erstellt und kann somit nicht mehr verändert werden. Netzlaufwerk Cloud Externer Datenträger Zugriffsberechtigung Externer Dienstleister (Outsourcing-Partner) Laufwerk auf einem zentralen Server, welches zentral verwaltet und Berechtigten zur Verfügung gestellt wird. Die Daten können in einem beliebigen Land zu jedem Zeitpunkt auf irgendeinem Server gespeichert sein. Deshalb gelten für uns selbstverständliche Regeln zum Datenschutz und Schutz der Privatspäre in der Cloud teilweise nur eingeschränkt. CD/DVD, externe Laufwerke, USB-Sticks, Speichermedien, Smartphones, Kameras usw. Der Zugriff, die Erstellung, die Bearbeitung und das Löschen von Daten wird durch die berechtigte Person durchgeführt. Erbringt gemäss Outsourcing-Vertrag definierte Leistungen mit entsprechenden Berechtigungen. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

14 7. Vertraulichkeit von Informationen Daten richtig einstufen Damit Ihre Daten (Informationen) nicht von Unberechtigten gelesen, bearbeitet, kopiert oder gelöscht werden können, sind hier wesentliche Punkte zur Sicherheit festgehalten, die es zu berücksichtigen gilt. Falls Unberechtigte nicht öffentliche Informationen lesen, verändern, bearbeiten oder entwenden, kann für den Kanton Aargau ein grosser finanzieller Schaden oder ein Imageschaden entstehen. Die Dateninhaber sind verantwortlich für die Einstufung und Klassifizierung der Informationen und Daten. Die Geschäftsprozessinhaber übernehmen die von den Dateninhabern definierte Vertraulichkeitsstufe. Doch wann ist eine Information vertraulich, wann geheim? Der folgende nicht abschliessende Fragenkatalog hilft Ihnen beim Klassifizieren Ihrer Daten. Geheime Daten Daten werden als geheim klassifiziert, wenn nur ein eng begrenzter Personenkreis von ihnen Kenntnis haben darf. Es muss jederzeit kontrolliert und nachgewiesen werden, wer auf diese Informationen Zugriff hat und zugreift. Ein unerlaubter Zugriff ist mit technischen Massnahmen zu verhindern, um die Exklusivität des Informationszugangs sicherzustellen. Die Informationen (Personendaten und/oder Sachdaten) sind als geheim einzustufen, wenn Sie eine der nachfolgenden Fragen mit Ja beantworten können: Werden Informationen bearbeitet, die Entscheide oder Beschlüsse beinhalten, die als geheim klassifiziert sind? deren Kenntnisnahme durch Unberechtigte die freie Entscheidungsfindung öffentlicher Organe, insbesondere des Grossen Rats und des Regierungsrats, wesentlich beeinträchtigt? die börsenkursrelevante Informationen über Unternehmen enthalten, an denen der Kanton beteiligt ist? die aufgrund von gesetzlichen oder vertraglichen Geheimhaltungspflichten geheim sind? die sich auf Unterlagen beziehen, die von anderen Behörden einer vergleichbaren Vertraulichkeitsstufe zugeordnet worden sind? Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

15 Vertrauliche Daten Diese Daten sind auf der Basis besonderer geschäftlicher oder gesetzlicher Anforderungen vertraulich zu behandeln. Insbesondere wenn es sich um Personendaten sowie besonders schützenswerte Personendaten handelt. Der Zugriff ist auf die mit dem Geschäft betrauten Personen beschränkt. Die Dateninhaber müssen jederzeit prüfen können, welche Personen mit welchen Bearbeitungsrechten (Schreiben, Lesen, Löschen) Datenzugriff haben. Die Informationen (Personendaten und/oder Sachdaten) sind als vertraulich einzustufen, wenn Sie eine der nachfolgenden Fragen mit Ja beantworten können: Werden Informationen bearbeitet, die zum Schutz öffentlicher oder privater Interessen nicht bekannt gemacht werden dürfen, weil deren unberechtigte Kenntnisnahme die öffentliche Sicherheit oder die Sicherheit Einzelner beeinträchtigen oder auf andere Weise Schaden verursachen kann? den freien Meinungs- und Willensbildungsprozess der öffentlichen Organe beeinträchtigen kann? die Beziehungen zu einem anderen Kanton, zum Bund oder zum Ausland beeinträchtigen kann? die zielkonforme Durchführung konkreter behördlicher Massnahmen wesentlich beeinträchtigen kann? dazu führt, dass gerichtliche oder polizeiliche Massnahmen nicht umgesetzt werden können? die Position in Verhandlungen beeinträchtigen kann? dazu führen kann, dass besondere Personendaten oder Angaben über soziale, familiäre, medizinische oder finanzielle Verhältnisse Einzelner bekannt werden, die nicht unter die Kategorie geheim fallen? eine Zusammenstellung ermöglicht, die eine Beurteilung wesentlicher Aspekte (z.b. Steuerdaten) einer natürlichen Person (Persönlichkeitsprofil) erlaubt? dazu führen kann, dass Geschäfts-, Berufs- oder Fabrikationsgeheimnisse bekannt werden? dazu führen kann, dass ein Rekursverfahren bekannt wird? dazu führen kann, dass Ereignisse bekannt werden, die sich auf Unterlagen stützen, die von einer anderen Behörde einer vergleichbaren Vertraulichkeitsstufe zugeordnet wurden? Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

16 Interne Daten Die Daten sind ausschliesslich für den verwaltungsinternen Gebrauch bestimmt und dürfen nicht öffentlich zugänglich gemacht werden. Die Informationen (Personendaten und/oder Sachdaten) sind als intern einzustufen, wenn Sie die nachfolgende Frage mit Ja beantworten können: Werden Informationen bearbeitet, die den einfachen Personendaten zuzuordnen und/oder nur für den verwaltungsinternen Gebrauch bestimmt sind? Öffentliche Daten Die Informationen sind ohne Einschränkung frei zugänglich. Die Informationen (Personendaten und/oder Sachdaten) sind als öffentlich einzustufen, wenn Sie eine der nachfolgenden Fragen mit Ja beantworten können. Werden Informationen bearbeitet, die nicht den einfachen Personendaten zuzuordnen sind und/oder die nicht nur für den verwaltungsinternen Gebrauch bestimmt sind? die uneingeschränkt (z.b. im Internet oder Intranet) veröffentlicht werden dürfen? Klassifikation der Daten gilt auch für Informatikund Kommunikationsmittel Die Vertraulichkeitsstufe der Daten (Informationen) gilt auch für die Informatik- und Kommunikationsmittel (IKT). Unter Informatikmittel verstehen wir zum Beispiel Desktop-PC, Notebook, Server oder Datenspeicher. Abweichungen müssen beim Informatik-Sicherheitsbeauftragten (CISO) beantragt werden. Löschen von Daten (gilt für alle Klassifikationsstufen) Beim Löschen von Daten müssen die Datenspeicher sicher gelöscht werden. In der Fachsprache nennt man diesen Vorgang "Wiping". Eine Formatierung des lokalen sowie externen Datenträgers ist nicht ausreichend. Die entsprechende Software für das sichere Löschen wird von Ihrem Informatikdienst zur Verfügung gestellt und ist via Ticket anzufordern. Verschärfung der Klassifikation Die Dateninhaber können die Einsicht und die Bearbeitung von Daten bei Bedarf einschränken oder verhindern (zum Beispiel Personendaten oder besonders schützenswerte Personendaten). Wie gehen wir mit klassifizierten Informationen um? Je höher die Klassifizierungsstufe, desto mehr Auflagen in punkto Sicherheit sind zu beachten. Werden interne Informationen bearbeitet, gelten folgende Vorschriften: Interne Informationen dürfen im Intranet, aber NICHT im Internet zugänglich gemacht werden. Informationen auf lokalen Laufwerken sowie auf Netzlaufwerken müssen nicht verschlüsselt werden. Informationen auf externen Datenträgern (USB-Sticks, externe Harddisk, Speicherkarten, CD, DVD) müssen nicht verschlüsselt werden, eine Verschlüsselung wird jedoch empfohlen. Interne Informationen (Text und angehängte Dateien), die verwaltungsintern via übermittelt werden, müssen nicht verschlüsselt werden. Beim Löschen von Daten genügt die sichere Löschung des lokalen sowie des externen Datenträgers. Interne Informationen dürfen auf allen internen Druckern, die sich in einem nicht öffentlichen Raum befinden, oder auf Multifunktionsgeräten (MFG), die mit Smartcard gesichert sind, ausgedruckt werden. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

17 Werden vertrauliche Informationen bearbeitet, gelten folgende Vorschriften: Vertrauliche Informationen dürfen weder im Intranet noch im Internet zugänglich gemacht werden. Informationen auf lokalen Desktop-Laufwerken sowie auf Netzlaufwerken müssen nicht verschlüsselt werden. Die lokalen Laufwerke auf Notebooks werden standardmässig verschlüsselt. Die Speicherung von Informationen auf verschlüsselte externe Datenträger wie USB-Sticks, externe Harddisks, Speicherkarten, CD und DVD ist erlaubt. Vertrauliche Informationen (Text und angehängte Dateien), die via übermittelt werden, müssen zwingend verschlüsselt werden. Die entsprechenden Vorgaben und Software für das sichere Löschen werden von der Abteilung Informatik Aargau zur Verfügung gestellt und sind via Ticket bei Ihrem Informatikdienst anzufordern. Als vertraulich klassifizierte Informationen dürfen nur auf Multifunktionsgeräten mit Smartcard-Authentifizierung ausgedruckt werden oder auf Druckern, die sich in unmittelbarer Nähe des Arbeitsplatzes oder in einem abgeschlossenen Raum befinden. Werden geheime Informationen bearbeitet, gelten folgende Vorschriften: Geheime Informationen dürfen weder im Intranet noch im Internet zugänglich gemacht werden. Die Speicherung von Informationen auf verschlüsselte externe Datenträger wie USB-Sticks, externe Harddisks, Speicherkarten, CD und DVD ist erlaubt. Geheime Informationen auf externen Datenträgern (USB-Sticks, externe Harddisk, Speicherkarten, CD, DVD) müssen zwingend verschlüsselt werden. Geheime Informationen (Text und angehängte Dateien), die via übermittelt werden, müssen zwingend verschlüsselt werden. Als geheim klassifizierte Informationen dürfen nur auf Multifunktionsgeräten mit Smartcard-Authentifizierung ausgedruckt werden oder auf Druckern, die sich in unmittelbarer Nähe des Arbeitsplatzes oder in einem abgeschlossenen Raum befinden. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

18 8. Sichere Nutzung des Internets Das Internet ist Fluch und Segen zugleich Das Internet eröffnet uns den Zugang zu einer unerschöpflichen Vielfalt an Informationen und Dienstleistungen, die wir am Arbeitsplatz nutzen können. Das Surfen im Internet birgt aber auch Gefahren wie das Verteilen von Malware (Viren, Trojaner usw.), Hackerangriffe, Ablesen von s oder Spionage. Nutzen Sie das Internet deshalb mit Vorsicht und Verantwortungsbewusstsein. Dieses Merkblatt gibt Ihnen Tipps und Vorgaben zum sicheren Umgang mit dem Internet. Sicherheit dank standardisierter Browsereinstellungen Die Sicherheitseinstellungen des Internetbrowsers (Internet Explorer, Firefox usw.) sind standardisiert und können von den Benutzern nicht verändert werden. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

19 Vorsicht bei der Nutzung des Internets Achten Sie auf Sicherheits-Meldungen und verlassen Sie bei Unsicherheiten umgehend die Website. Aus Sicherheitsgründen ist das Herunterladen (Download) von Dateien, welche die Sicherheit Ihres Gerätes gefährden, gesperrt. Denn oftmals wird mit einem scheinbar seriösen Angebot auch eine Schadsoftware (Malware) mitgeliefert und auf Ihrem Gerät installiert. Im schlimmsten Fall können Informationen an Unberechtigte gelangen. Falls Schadsoftware (Malware) auf Ihren Desktop-PC oder Ihr Notebook gelangt, ist der Informatikdienst umgehend zu informieren. Das Gerät muss durch Ihren Informatikdienst zwingend neu aufgesetzt werden (neue Software-Installation). Hinweis: Durch das Herunterladen von grösseren Datenmengen wie Internet- TV und -Radio sowie Videos beeinträchtigen Sie die Verfügbarkeit des kantonalen Datennetzwerkes. Es können längere Wartezeiten bei Applikationen, - und Drucker-Diensten entstehen. Gesperrte Websites Aus Gründen der Sicherheit und der Verfügbarkeit ist der Zugriff auf unsichere Websites verboten und gesperrt. Sollten Sie dennoch eine gesperrte Website für den dienstlichen Gebrauch benötigen, beantragen Sie den Zugriff beim zuständigen Informatik-Dienst. Private Nutzung Am Arbeitsplatz ist die private Nutzung des Internets in den meisten Verwaltungseinheiten in angemessenem Rahmen gestattet. Benutzen Sie das Internet jedoch sehr zurückhaltend und nicht zu kommerziellen Zwecken. Schützenswerte Informationen Informationen, welche als intern, vertraulich und geheim klassifiziert sind, dürfen niemals im Internet oder auf einer Social-Media-Plattform (Facebook, XING usw.) veröffentlicht werden. Vorsicht auch mit persönlichen und privaten Informationen! Geben Sie bei der Nutzung von Internetdiensten wie Social Media keine schützenswerten Informationen preis (siehe Merkblatt "Social Media" im Intranet unter Dienste > Personal > Grundlagen > Merkblätter). Aufzeichnung Ihrer Internet-Nutzung Aus Sicherheitsgründen wird jede Nutzung des Internets von der Abteilung Informatik Aargau protokolliert (URLs, Datum, Zeit, User usw.) gemäss IDAG (Gesetz über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen) und VIDAG (Verordnung zum Gesetz über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen). Diese Aufzeichnungen werden in anonymisierter Form (URL, Datum, Zeit) ausgewertet, um die Sicherheit der IT-Systeme zu gewährleisten. Werden Missbräuche bei der Internet-Nutzung festgestellt, leitet der Informatik- Sicherheitsbeauftragte entsprechende Massnahmen ein. Verstösse gegen Bestimmungen des Strafgesetzbuches StGB ziehen in jedem Fall strafrechtliche und disziplinarische Massnahmen nach sich. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

20 9. Sicherer Umgang mit s s sind wie Postkarten Der schnelle Informations- und Datenaustausch via erleichtert unsere tägliche Arbeit, birgt aber auch Gefahren. Trotz umfangreicher Schutzmassnahmen gegen Viren, Schadsoftware (Malware) und Spam-Mails ist Ihr sorgfältiges sicherheitsbewusstes Verhalten im Umgang mit s eine Voraussetzung für die Gewährleistung eines umfassenden Schutzes. Der Versand von unverschlüsselten s kommt dem Versand von Postkarten gleich. Ohne grossen Aufwand können die übermittelten Informationen von Unberechtigten (Provider, Hacker usw.) gesammelt, gelesen oder verändert werden. Sie oder die Empfänger bemerken davon oftmals nichts. Alle s bleiben zudem über Jahre auf Ihrem Desktop oder Notebook, bei den Empfängern und/oder bei (externen) Übermittlungsdienstleistern (Providern) gespeichert. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Verordnung über die Klassifizierung, die Veröffentlichung. und Archivierung von Dokumenten zu Regierungsratsgeschäften

Verordnung über die Klassifizierung, die Veröffentlichung. und Archivierung von Dokumenten zu Regierungsratsgeschäften 5.7. März 0 Verordnung über die Klassifizierung, die Veröffentlichung und die Archivierung von n zu Regierungsratsgeschäften (Klassifizierungsverordnung, KRGV) Der Regierungsrat des Kantons Bern, gestützt

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln Dienstanweisung über Einsatz und Verwendung von Informatikmitteln vom 25. August 2009 1 Die Regierung des Kantons St.Gallen erlässt als Dienstanweisung: I. Allgemeine Bestimmungen Zweck Art. 1. Diese Dienstanweisung

Mehr

Richtlinie zur Nutzung des Remote Access Services

Richtlinie zur Nutzung des Remote Access Services Richtlinie zur Nutzung des Remote Access Services vom 19.9.2011 Als Bestandteil zum Antrag für den Remote Access, werden die Einsatzmöglichkeiten, die Richtlinien und Verantwortlichkeiten für die Zugriffe

Mehr

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern)

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern) EDV-Datenschutzweisung - April 2008 Zahnmed. Kliniken der Universität Bern Freiburgstrasse 7 3010 Bern Offizieller Briefkopf folgt in der Final Version Bern, im April 2008 Datenschutzweisung gültig für

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 2. Dezember 2014 Seite 1/10 Kurzbeschrieb: Die vorliegende Anleitung

Mehr

Richtlinie Datenschutz und Informationssicherheit

Richtlinie Datenschutz und Informationssicherheit Richtlinie Datenschutz und Informationssicherheit für externe Partner Inhaltsverzeichnis 1 Einführung 3 1.1 Ziel und Zweck 1.2 Geltungsbereich 1.3 Referenzierte Dokumente 1.4 Begriffe 2 Datenschutz- und

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 311.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 20. September 2006 311.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

Benutzerhinweise SolumWEB

Benutzerhinweise SolumWEB / Landesdatennetz Seite 1 von 12 Inhaltsverzeichnis 1 Einleitung... 3 2 Technische Voraussetzungen... 3 2.1 PC und Betriebssystem... 4 2.2 Verbindung über Intranet / Landesdatennetz... 4 2.3 PDF Viewer...

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Windows Mobile E-Mail von Vodafone mit VPA IV

Windows Mobile E-Mail von Vodafone mit VPA IV Windows Mobile E-Mail von Vodafone mit VPA IV Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Reglement über den Einsatz von Informatikmitteln in der Stadt Wil

Reglement über den Einsatz von Informatikmitteln in der Stadt Wil Stadt Wi! Stadtrat Rathaus, Marktgasse 58, CH-9500 Wil 2 E-Mail stadtrat@stadtwil.ch Telefon 071 913 53 53, Telefax 071 913 53 54 Wil, 22. Februar 2006 s R S 1 8 1-6 Nr. 15 Reglement über den Einsatz von

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 8. Oktober 2013 Seite 1/8 Kurzbeschrieb: Die vorliegende Anleitung

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

osnatel Webmail Bedienungsanleitung

osnatel Webmail Bedienungsanleitung osnatel Webmail Bedienungsanleitung Hb_ot_Webmail_01.06.2009_V3.0 Seite 1 von 7 INHALTSVERZEICHNIS 1 Anmeldung (Login)... 3 2 Startseite... 4 3 Posteingang (INBOX)...4 4 Neue Nachricht verfassen...5 5

Mehr

Reglement zur Informationssicherheit vom 18. November 2013

Reglement zur Informationssicherheit vom 18. November 2013 Reglement zur Informationssicherheit vom 8. November 03 Reglement zur Informationssicherheit 8..03 Seite Inhaltsverzeichnis A. Allgemeine Bestimmungen Art. Gegenstand und Zweck... Seite 4 Art. Geltungsbereich...

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

1 Einleitung. 2 Grundsätze

1 Einleitung. 2 Grundsätze M erkblatt Zugriff durch Vorgesetzte auf E-Mail 1 Einleitung Dieses Merkblatt bezieht sich auf die Arbeitsverhältnisse der kantonalen Verwaltung. Es gilt sinngemäss für Gemeinden und andere öffentliche

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

SECURITY AWARENESS HANDBUCH SICHERHEITSBEWUSSTSEIN IN DER STADTVERWALTUNG USTER

SECURITY AWARENESS HANDBUCH SICHERHEITSBEWUSSTSEIN IN DER STADTVERWALTUNG USTER Version V02-public / 2011 SECURITY AWARENESS HANDBUCH SICHERHEITSBEWUSSTSEIN IN DER STADTVERWALTUNG USTER www.uster.ch Seite 2 / 8 INHALTSVERZEICHNIS 1. Einleitung 1.1. Vorbemerkungen 1.2. Security Awareness

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

Dieses Dokument beschreibt, wie mit FreeFileSync eine einfache Daten-Synchronisation auf gemanagten Geräten eingerichtet wird.

Dieses Dokument beschreibt, wie mit FreeFileSync eine einfache Daten-Synchronisation auf gemanagten Geräten eingerichtet wird. IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 42 42, F +41 41 228 42 43 www.hslu.ch Luzern, 5. August 2015 Seite 1/8 Kurzbeschrieb: Dieses Dokument beschreibt, wie mit

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Um den Personalausweis zu initialisieren und die Zertifikate beantragen zu können, müssen folgende Voraussetzungen erfüllt sein: Sie

Um den Personalausweis zu initialisieren und die Zertifikate beantragen zu können, müssen folgende Voraussetzungen erfüllt sein: Sie DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Personalausweis initialisieren und Zertifikate beantragen 1. Voraussetzungen Um den Personalausweis zu initialisieren

Mehr

ICT-Benutzerreglement

ICT-Benutzerreglement ICT-Benutzerreglement Aufgrund der besseren Lesbarkeit wird in diesem Text der Einfachheit halber nur die männliche Form verwendet. Die weibliche Form ist selbstverständlich immer mit eingeschlossen. 1.

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Nutzung des Accellion Secure (Large) File Transfer- Systems

Nutzung des Accellion Secure (Large) File Transfer- Systems Nutzung des Accellion Secure (Large) File Transfer- Systems Erläuterung der wichtigsten Funktionen und Antworten auf die am häufigsten gestellten Fragen FÜR EXTERNE ANWENDER Vers. 1.8, Februar 2013 Was

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

Weisungen. Datenschutz im IT-Bereich der Universität Bern. Verteiler. Verwaltungsdirektion, IT-Verantwortliche, ID. Klassifikation

Weisungen. Datenschutz im IT-Bereich der Universität Bern. Verteiler. Verwaltungsdirektion, IT-Verantwortliche, ID. Klassifikation Verteiler Klassifikation Dokumentenstatus Verwaltungsdirektion, IT-Verantwortliche, ID Für internen Gebrauch Freigegeben Inhaltsverzeichnis 1. Grundsätzliches... 3 1.1 Zweck... 3 2. Datenschutz ein Thema

Mehr

Verordnung über die Benutzung von Informatikmitteln und die Überwachung der Informationssicherheit

Verordnung über die Benutzung von Informatikmitteln und die Überwachung der Informationssicherheit Verordnung über die Benutzung von Informatikmitteln und die Überwachung der Informationssicherheit Vom 2. August 2011 Kurztitel: Informationssicherheit Zuständige Abteilung: Informatik Verordnung über

Mehr

Sparkasse Hanau. Kundenleitfaden Sichere E-Mail. Version 2.0 (September 2014)

Sparkasse Hanau. Kundenleitfaden Sichere E-Mail. Version 2.0 (September 2014) Kundenleitfaden Sichere E-Mail Version 2.0 (September 2014) Inhaltsverzeichnis: 1. Vorwort... 2 2. Was bietet Ihnen die Sichere E-Mail?... 2 3. Wie können Sie die Sichere E-Mail nutzen?... 3 4. Welche

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Reglement über den Datenschutz in der Gemeindeverwaltung Würenlos

Reglement über den Datenschutz in der Gemeindeverwaltung Würenlos Reglement über den Datenschutz in der Gemeindeverwaltung Würenlos vom 1. Juni 2015 Inhaltsverzeichnis I. Zugang zu amtlichen Dokumenten 1 Anwendbares Recht 2 Entgegennahme des Gesuches 3 Gesuchsbehandlung

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Empfehlungen für die Vergabe von Passwörtern

Empfehlungen für die Vergabe von Passwörtern Berliner Beauftragter für Datenschutz und Informationsfreiheit Ratgeber zum Datenschutz Nr. 3 Empfehlungen für die Vergabe von Passwörtern Voraussetzung dafür, dass die Vertraulichkeit, Integrität und

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

Ihr Laptop mit Sicherheit?

Ihr Laptop mit Sicherheit? Ihr Laptop mit Sicherheit? Agenda Was bedroht Sie und Ihren Laptop? Legen Sie Ihren Laptop an die Kette Ihr Laptop mit Sicherheit! 2 Was bedroht Sie und Ihren Laptop? Was bedroht Sie und Ihren Laptop?

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

BayerONE. Allgemeine Nutzungsbedingungen

BayerONE. Allgemeine Nutzungsbedingungen BayerONE Allgemeine Nutzungsbedingungen INFORMATIONEN ZU IHREN RECHTEN UND PFLICHTEN UND DEN RECHTEN UND PFLICHTEN IHRES UNTERNEHMENS SOWIE GELTENDE EINSCHRÄNKUNGEN UND AUSSCHLUSSKLAUSELN. Dieses Dokument

Mehr

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung Betriebsvereinbarung Handhabung von e-mail Vorbemerkung Mit der Einführung des E-Mail-Diensts steht heute allen Mitarbeitern eines Unternehmens oder einer Behörde eine moderne Kommunikationsmöglichkeit

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Personalblatt Nummer 01/2009 7. Januar 2009 Inhalt: Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Herausgeber: Das Präsidium der Freien Universität

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Steuererklärung mit dem PC. Computeria-Urdorf 10. Februar 2010

Steuererklärung mit dem PC. Computeria-Urdorf 10. Februar 2010 Steuererklärung mit dem PC Computeria-Urdorf 10. Februar 2010 Vorteile und Nachteile Daten aus Hilfsblättern (Zusatzformularen) werden automatisch in die Steuererklärung übernommen und nachgeführt. Vor

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

e-banking Kurzanleitung für das Login mittels SMS-Code

e-banking Kurzanleitung für das Login mittels SMS-Code e-banking Kurzanleitung für das Login mittels SMS-Code Sehr geehrte e-banking Kundin Sehr geehrter e-banking Kunde Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem SMS Verfahren

Mehr

Hinweise zum Umgang mit E-Mails

Hinweise zum Umgang mit E-Mails 04.10.2013 1 Inhaltverzeichnis 1 Zweck und Einordnung 3 1.1 Veröffentlichung der E-Mail-Postfächer 3 1.2 Dienstliche Nutzung 3 1.3 E-Mail-Absender 3 1.4 Stellvertretung 4 1.5 Vertrauliche und persönliche

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Datenschutzkonforme Nutzung sozialer Medien durch öffentliche Organe

Datenschutzkonforme Nutzung sozialer Medien durch öffentliche Organe MERKBLATT Datenschutzkonforme Nutzung sozialer Medien durch öffentliche Organe I. Einleitung Dieses Merkblatt richtet sich an öffentliche Organe, welche der kantonalen Datenschutzgesetzgebung unterstehen

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr