Merkblatt IT-Sicherheit Informations- und Informatiksicherheit in der kantonalen Verwaltung

Größe: px
Ab Seite anzeigen:

Download "Merkblatt IT-Sicherheit Informations- und Informatiksicherheit in der kantonalen Verwaltung"

Transkript

1 Merkblatt IT-Sicherheit Marginaltitel Textabsatz Informations- und Informatiksicherheit in der kantonalen Verwaltung

2 Vorwort Geschätzte Mitarbeiterin, geschätzter Mitarbeiter Wir alle nutzen täglich mehrfach PC, Notebook und andere Informations- und Kommunikationsmittel. Der umfassende Einsatz dieser Informationsmittel birgt jedoch auch Gefahren (Virenbefall, Daten- und Informationsabfluss, Diebstahl usw.). Trotz technischer und organisatorischer Sicherheitsmassnahmen wie zum Beispiel Zugriffs- und Virenschutz oder regelmässiger Software-Updates von Betriebs- und Virenschutzsoftwares sind das Sicherheitsbewusstsein und das verantwortungsvolle Verhalten der Mitarbeitenden die wichtigste Grundlage für die Gewährleistung der Informations- und Informatiksicherheit. Sie, liebe Mitarbeitende auf allen Stufen, sind gefordert, unsere Werte (Informationen, Prozesse, Material usw.) so zu schützen, dass diese zur rechten Zeit, in der geforderten Qualität und Quantität am richtigen Ort den Berechtigten zur Verfügung stehen. Wir alle tragen Verantwortung. Sie schützen damit sich und Ihre Arbeit, aber auch die Sicherheit der Informationen und Anwendungen in der kantonalen Verwaltung als Ganzes. Sie und ich, wir alle, tragen zur Informations- und Informatiksicherheit bei. Helfen Sie mit, unsere Daten, Informationen und Werte zu schützen. Martin Matter Leiter Abteilung Informatik Aargau Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

3 Inhaltsverzeichnis Vorwort 3 Inhaltsverzeichnis 5 1. Sicherheit heisst Werte schützen 7 2. Vorsichtsmassnahmen am Arbeitsplatz 9 3. Sicher mobil unterwegs Schützen Sie sich vor Social Engineering Zutritt und Zugriff Daten sicher verwalten Vertraulichkeit von Informationen Sichere Nutzung des Internets Sicherer Umgang mit s 23 Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

4 1. Sicherheit heisst Werte schützen Die 4 Säulen der Informationssicherheit Die Informations- und Informatiksicherheit stützt sich auf folgende Elemente: Vertraulichkeit Verfügbarkeit Integrität Nachvollziehbarkeit Informationen sind geschützt und nur Berechtigten zugänglich. Informationen sind für die Aufgabenerfüllung vorhanden. Informationen sind vollständig, unverfälscht und korrekt. Der Ursprung ist nachgewiesen. Der Nachweis von Bearbeitung, Versand oder Empfang ist gegeben. Informieren Sie Ihren Vorgesetzten oder den Informatik-Sicherheitsbeauftragten (CISO) umgehend, wenn Sie Sicherheitsmängel in diesen Bereichen feststellen. Gültigkeit Dieses Merkblatt gilt für alle Mitarbeitenden der kantonalen Verwaltung sowie für Auftragnehmer, die für den Kanton Dienstleistungen erbringen. Es wird periodisch angepasst (in Bezug auf Sicherheitsbedrohungen, technische Anforderungen, Vorgaben der Verwaltung usw.). Für definierte Bereiche oder Funktionen (Projektleitende, Mitarbeitende der Strafverfolgung, Systemadministratoren usw.) können die Departemente, die Justizbehörden und die Staatskanzlei zum erhöhten Schutz weitergehende Sicherheitsvorgaben erlassen. Ihre Führungsperson informiert Sie über die geltenden Vorgaben und wo diese dokumentiert sind. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

5 Gesetzliche und organisatorische Grundlagen Alle Informations- und Informatiksicherheitsvorgaben der kantonalen Verwaltung stützen sich auf die folgenden gesetzlichen Grundlagen: Gesetz über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen (IDAG; SAR ) sowie die Verordnung zum Gesetz über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen (VIDAG; SAR ). Für die Umsetzung dieser beiden gesetzlichen Vorgaben (IDAG und VIDAG) gelten folgende Beschlüsse des Informatikboards: IT-Sicherheitsorganisation im Kanton Aargau (IBB Nr. 044/2009) und die Informatik-Sicherheitsstrategie (IBB Nr. 026/2010). Der Arbeitgeber kann bei Missachtung der Sorgfalts- und Treuepflicht oder Verstössen gegen die Informations- und Informatiksicherheit personalrechtliche Konsequenzen ziehen. Organisatorische Zuständigkeiten Das Informatikboard ist für die Informations- und Informatiksicherheit verantwortlich, genehmigt die IT-Sicherheits-Strategie sowie die IT-Sicherheits-Merkblätter. Die Informatikkonferenz berät das Informatikboard in Fragen der Informatiksicherheit. Der Informatik-Sicherheitsbeauftragte ist Mitglied der Informatikkonferenz. Er ist für die Umsetzung und Überprüfung der Informatiksicherheits-Massnahmen in der kantonalen Verwaltung verantwortlich und leitet die Arbeitsgruppe Informatiksicherheit. Die Umsetzung der Informatiksicherheit auf departementaler Stufe ist Aufgabe der Informatikbeauftragten (IB) der Departemente, der Gerichte und der Staatskanzlei. Bei Problemen im Gebrauch der Informations- und Kommunikationsmittel (Desktop- PC, Notebook usw.) steht Ihnen Ihr Informatikdienst zur Verfügung. Weitergehende Informationen zum Thema Informationen zum Thema Informatiksicherheit finden Sie im Intranet (InKA) unter: Grundlagen > Richtlinien & Weisungen > Informatikweisungen > Sicherheit. Weiterbildungsangebote Allen neu eintretenden Mitarbeitenden der kantonalen Verwaltung wird der Kurs "Informatik-Arbeitsplatz in der kantonalen Verwaltung" zum Besuch empfohlen. Vertieftes Wissen vermittelt der Kurs "Informatik-Sicherheit". Ausserkraftsetzung Dieses Merkblatt setzt folgende Dokumente, die durch die Staatskanzlei publiziert wurden, ausser Kraft: "Sicherheitsrichtlinien für den Informatikarbeitsplatz (PC, Notebook usw.) in der kantonalen Verwaltung" "Sicherheitsrichtlinien Merkblatt für die Benutzerinnen und Benutzer" "Weisung über den Einsatz von Informatikmitteln am Arbeitsplatz" (Büroinformatik-Weisung), Ziff. 6 und 9 Für die Informatikdienste gelten zusätzliche Sicherheitsvorgaben, die in internen Dokumenten beschrieben sind. Gültigkeitserklärung Aufgrund der IT-Board-Beschlussnummer 035/2012 vom 26. November 2012 ist das Merkblatt ab 1. Januar 2013 gültig. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

6 2. Vorsichtsmassnahmen am Arbeitsplatz Verantwortungsbewusster Umgang mit der Hardware Der Arbeitgeber stellt Ihnen für die Erfüllung Ihrer Aufgabe einen Informatik- Arbeitsplatz zur Verfügung. Der Einsatz ausserhalb der dienstlichen Verwendung dieser Arbeitsgeräte ist nur für den persönlichen, nicht kommerziellen Gebrauch erlaubt. Sie dürfen nicht an Dritte weitergegeben werden. Alle Computer und Daten sind vor unberechtigtem Zugriff zu schützen. Beim Verlassen des Arbeitsplatzes sind der Desktop oder das Notebook zu sperren, die Smartcard muss zwingend entfernt und mitgenommen oder sicher aufbewahrt werden. Am Abend oder bei Nichtgebrauch sind die persönlichen Arbeitsgeräte auszuschalten. Die Verbindung eines Arbeitsplatzes von ausserhalb der kantonalen Verwaltung mit dem kantonalen Netzwerk (Heimarbeitsplatz oder externe Firma) bedarf der Bewilligung der informatikbeauftragten Person der Organisationseinheit. Der gleichzeitige Anschluss an das interne Netzwerk des Kantons und an ein externes Netz (zum Beispiel W-LAN Stadt Aarau) ist aus Sicherheitsgründen (unerlaubter Netzwerkübergang) untersagt. Unkontrollierbare und ungesicherte Zugriffe auf die kantonale Informatikinfrastruktur sind dadurch ausgeschlossen. Umgang mit Software Die Installation und Konfiguration von Software (Eigentum des Kantons) darf nur von den vom Kanton autorisierten Stellen vorgenommen werden. Die Aktualisierung des Betriebssystems und der Antivirussoftware wird ausschliesslich durch die autorisierten Stellen vorgenommen. Auch alle Sicherheitseinstellungen werden ausschliesslich von den autorisierten Stellen vorgenommen. Die Installation von privater Software ist verboten. Verlassen des Raumes Bei Arbeitsunterbrüchen von mehr als 15 Minuten und bei Arbeitsende sind leicht zugängliche Fenster und Türen zu verschliessen. Vertrauliche Dokumente und externe Datenträger sind, wenn möglich, in ein sicheres Behältnis (z.b. Stahlschrank) einzuschliessen. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

7 3. Sicher mobil unterwegs Jederzeit und überall sicher vor Datenmissbrauch Notebooks, Tablets und Smartphones sei Dank das Arbeiten und der Zugriff auf Unternehmensdaten ist jederzeit von überall her möglich. Nebst allen Vorteilen gibt es aus Sicht der Sicherheit jedoch einige Gefahren: Daten können während der Übermittlung von Unbefugten abgefangen oder vom Display abgelesen werden. Wichtige Updates können nicht umgehend auf den Geräten installiert werden. Auch sind die Geräte unterwegs einem erhöhten Verlust- und Diebstahlrisiko ausgesetzt. Bitte beachten Sie daher folgende Empfehlungen: Aktualisieren von Software und Virenschutz Halten Sie die Software (auch den Virenschutz) auf Ihrem Notebook stets aktuell, indem Sie das Gerät mindestens einmal pro Monat am kantonalen Netzwerk anschliessen. Keine unnötigen Verbindungen Unterbrechen Sie jeweils die Netzwerk-Verbindung, wenn sie nicht benötigt wird. So sind Sie nicht nur sicherer vor Datenmissbrauch, sondern reduzieren auch die Verbindungskosten und erhöhen die Akkulaufzeit. Beachten Sie die hohen Roaming- Gebühren bei Geschäftsreisen im Ausland. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

8 Vorsicht bei öffentlichen Geräten Vermeiden Sie die Nutzung von öffentlich zur Verfügung gestellten PCs oder Notebooks in Hotelhallen oder Internetcafés, wenn Sie geschäftliche Daten verarbeiten oder nutzen wollen. Benutzen Sie den CAG-Service "Internet Café". Es werden mit dieser Option keine Daten auf den PC geschrieben. Keine als intern, vertraulich oder geheim klassifizierten Daten auf privaten Geräten Als intern, vertraulich oder geheim klassifizierte Daten (gemäss Abschnitt "Vertraulichkeit von Informationen") dürfen nur auf dem Ihnen vom Arbeitgeber Kanton Aargau zur Verfügung gestellten Gerät bearbeitet werden und nur, wenn Sie sich in einem sicheren Raum (zum Beispiel in Ihrem Hotelzimmer) befinden. Da Smartphones und Tablets Sicherheitsrisiken bergen, ist das Bearbeiten von vertraulichen und geheimen Informationen und Daten auf diesen Geräten zu unterlassen. Achtung vor Diebstahl und Missbrauch Geben Sie Ihr persönliches Arbeitsgerät nie aus der Hand. Schliessen Sie mobile Geräte bei Nichtgebrauch an einem sicheren Ort ein. Bewahren Sie die Geräte im Auto nicht sichtbar auf. Melden Sie einen Geräteverlust unverzüglich Ihrem zuständigen Informatik-Dienst. Schützen Sie sich vor Datenverlust Stellen Sie die regelmässige Synchronisation der Daten mit dem kantonalen Netzwerk sicher und speichern Sie Ihre Daten auf den definierten Laufwerken. Sicherheitseinstellungen Deaktivieren Sie keine Sicherheitseinstellungen auf Ihrem Tablet oder Smartphone. Mitlesen und mithören Positionieren Sie Ihr Gerät so, dass niemand den Bildschirminhalt mitlesen kann, und achten Sie bei Gesprächen auf unbefugte "Mithörer". Geräte im Ausland Nehmen Sie nur dringend benötigte Geräte ins Ausland mit. Stellen Sie sicher, dass alle internen und externen Datenträger verschlüsselt sind. Nehmen Sie wenn möglich keine schützenswerten Informationen mit auf Ihre Reise. In einigen Ländern ist es den Grenzbehörden erlaubt, Festplatten zu untersuchen und zu beschlagnahmen. Tragen Sie Geräte und Datenträger immer im Handgepäck mit. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

9 4. Schützen Sie sich vor Social Engineering Augen und Ohren sind überall! Social Engineering ist eine Methode, um unberechtigten Zugang zu Informationen oder IT-Systemen durch "Aushorchen" zu erlangen. Auch scheinbar harmlose Informationen kann ein skrupelloser Ausfrager zu einem Gesamtbild zusammenfügen und missbräuchlich oder gar mit kriminellen Absichten verwenden. Unberechtigte können Sie oder andere mit den erschlichenen Informationen erpressen oder mit unvorsichtig preisgegebenen Anmeldedaten (Login und Passwort) auf das Firmennetzwerk des Kantons zugreifen und Daten lesen, verändern, löschen oder weiterleiten. Dieses Merkblatt gibt Ihnen Tipps, wie Sie sich vor Social Engineering schützen können und damit die IT-Sicherheit des Kantons nicht gefährden. Vorsicht im öffentlichen Raum Vermeiden Sie insbesondere vertrauliche Gespräche in einem öffentlichen Raum oder am Mobiltelefon oder Smartphone. Ihre Gespräche können mitgehört werden. Vorsicht auch beim Lesen und Bearbeiten von s und Dokumenten auf Notebook, Netbook, Smartphone oder Tablet im öffentlichen Raum. Sie können von Unberechtigten mitgelesen werden. Lassen Sie Ihre ausgedruckten Dokumente, Ihre Geräte und mobilen Datenträger (Memory-Stick, CD usw.) oder Fotoapparate nicht im öffentlichen Raum liegen. Gelegenheit macht Diebe! Als öffentlicher Raum gelten insbesondere auch Konferenzräume, Hotels, Restaurants sowie sämtliche Verkehrsmittel wie Bahn, Taxi, Flugzeug usw. Anfragen von Unbekannten Geben Sie Informationen nur an Ihnen vertraute Personen weiter und nur, wenn Sie dazu berechtigt sind. Beachten Sie in diesem Dokument den Abschnitt "Vertraulichkeit von Daten" für interne, vertrauliche und geheime Informationen. Verweisen Sie Fremde oder unbekannte Anrufer an die zuständige Medienstelle Ihrer Organisationseinheit. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

10 5. Zutritt und Zugriff Schutz vor unbefugtem Zugriff und Zutritt Um Unbefugten den Zutritt zu den Räumen und Arbeitsplätzen in der kantonalen Verwaltung zu verwehren, ist der Zugang mit Schlüssel und/oder Smartcard gesichert. Applikationen werden mittels Berechtigungsschemen vor unbefugtem Zugriff geschützt. Externe Benutzer, die Zugriff auf unser Netzwerk benötigen (Remote- Zugang), erhalten auf Antrag von der Informatik Aargau ein Login, ein Passwort sowie eine SecureID. Diese wird persönlich zugeteilt und muss quittiert werden. Smartcard und PKI Die Nutzung der bereitgestellten Informations- und Kommunikationsmittel ist im Normalfall nur mit Smartcard möglich. Diese erhalten Sie am ersten Arbeitstag vom Personaldienst oder Informatikdienst. Die Smartcard gilt für den Zutritt in Gebäude und Arbeitsräume sowie für die Anmeldung an Ihrem Informatikarbeitsplatz (Desktop- PC oder Notebook). Wo die Smartcard aus technischen Gründen nicht verwendet werden kann, ist der Zugang mit Login und Passwort gesichert (gemäss Vorgaben des Informatikbeauftragten der Organisation). Weitere Informationen zur Smartcard finden Sie im Intranet (InKA) unter: Grundlagen > Anleitungen > PKI. Schlüssel Für Gebäude, die noch nicht mit dem Schliesssystem Interflex ausgerüstet sind, benötigen Sie für den Zutritt einen Haus- oder Türschlüssel. Diesen erhalten Sie von der definierten Stelle Ihrer Organisation. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

11 SecureID für Remote- Zugriff Damit Sie nach genehmigtem Remote-Zugang (externer Zugriff auf das kantonale Netzwerk) zum Beispiel von zu Hause aus arbeiten können, benötigen Sie zusätzlich eine SecureID. Dieses Gerät erzeugt einen zufälligen Code, der für die Anmeldung benötigt wird. Zugriffsberechtigungen für Applikationen und Daten Die Benutzung von Applikationen bedarf einer entsprechenden Berechtigung. Die Berechtigungsvergabe (Antrag, Freigabe) wird in den jeweiligen Applikationen geregelt. Zusätzliche Anforderungen wie das vorgängige Unterzeichnen von Geheimhaltungsvereinbarungen sind sicherzustellen. PIN für mobile Endgeräte Mobile Endgeräte (Mobile Devices) wie Smartphones sind mit einem PIN (Personal Identification Number) oder einem Zugangspasswort gesichert. Dieses wird durch die Benutzer nach Vorgaben der Abteilung Informatik Aargau erstellt. Vorgaben für ein sicheres Passwort Ein Passwort muss mindestens 8-stellig sein und drei der folgenden Kriterien erfüllen: ein Kleinbuchstabe ein Grossbuchstabe eine Zahl ein Sonderzeichen wie zum Beispiel +*&_?! ist nicht geeignet) Ein gutes Passwort ist zum Beispiel: AnDru$67 Das Passwort muss je nach Applikation periodisch geändert werden. Ausgenommen sind die Passwörter auf der Smartcard. Sorgfaltspflicht des Mitarbeitenden Geben Sie nur vertrauenswürdigen Personen die Zugriffsberechtigung auf Ihre Outlookelemente wie und Kalender (verwenden Sie dazu nur die im Outlook vorhanden Zugriffs- und Stellvertretungsfunktionen). Beachten Sie allfällige zusätzliche Sicherheitsvorgaben Ihrer Organisation. Gehen Sie sorgfältig mit den Berechtigungsmitteln (Smartcard, SecureID, Schlüssel, Login und Passwörter) um. Diese Berechtigungsmittel, insbesondere Ihre Passwörter, sind persönlich und vertraulich, sie dürfen niemandem ausgehändigt oder bekannt gemacht werden. Bei Verlust der Berechtigungsmittel ist unverzüglich Ihr Informatikdienst zu benachrichtigen. Während der Ferien und bei längeren Abwesenheiten sind diese Berechtigungsmittel sicher zu verschliessen. Falls der Verdacht besteht, dass das Passwort Dritten bekannt ist (zum Beispiel, wenn eine Person die Passworteingabe beobachtet hat), muss das Passwort unverzüglich geändert werden. Bei Applikationen ist der Zugang durch die applikationsverantwortliche Person unverzüglich zu deaktivieren. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

12 6. Daten sicher verwalten Daten sind unser Kapital Daten sind daher schützenswert. Damit Ihre Daten (Informationen) sicher aufgehoben sind und Unberechtigte keinen Zugang haben, sind hier einige wesentliche Punkte zur sicheren Datenablage und -verwaltung festgehalten. Speicherung von geschäftlichen Daten Um die Verfügbarkeit geschäftlicher Daten sicherzustellen, dürfen diese nie auf einem lokalen Laufwerk, sondern müssen auf den entsprechenden Netzlaufwerken (Shares) sowie in den Fachapplikationen gespeichert werden. Die Speicherorte werden von Ihrer Organisationseinheit oder der applikationsverantwortlichen Person definiert. Nach Möglichkeit soll immer für eine Gruppe ein entsprechendes Gruppenverzeichnis (einzelner Share) angelegt werden. Eine Person ist für das Gruppenverzeichnis verantwortlich. Diese Person erteilt die notwendigen Zugriffsberechtigungen. Es ist aus Sicherheitsgründen verboten, interne, vertrauliche oder geheime Daten in Cloud-Diensten (z.b. Dropbox usw.) zu speichern. In Cloud-Diensten gespeicherte Daten können jederzeit und überall, ohne Kenntnis oder Erlaubnis des Dateninhabers gelesen, verändert oder gelöscht werden. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

13 Verschlüsselung von geschäftlichen Daten Bei erhöhtem Schutzbedarf (z.b. Polizei, Personaldienste, Justizbehörde) können lokale Laufwerke, Netzwerklaufwerke, Gruppenverzeichnisse oder Datenbanken von Fachapplikationen verschlüsselt werden. Diese Verschlüsselung muss beim zuständigen Informatikdienst beantragt werden. Speicherung von privaten Daten Private Daten dürfen auf lokalen Laufwerken oder privaten externen Datenträgern, wie zum Beispiel USB-Sticks, gespeichert werden. Auf dem lokalen Laufwerk muss der Ordner jedoch zwingend mit PRIVAT gekennzeichnet werden. Es ist untersagt, private Daten auf den Netzlaufwerken (Shares) zu speichern. Es ist zu beachten, dass die Informatikdienste nach erfolgter Freigabe durch die Benutzer Zugriff auf die lokalen Laufwerke haben. Die lokalen Laufwerke werden nicht gesichert. Für die Sicherung dieser Daten sind die Benutzer selbst verantwortlich. Längere Abwesenheit oder Austritt Fällt ein Mitarbeiter oder eine Mitarbeiterin für längere Zeit aus, erhält die Anstellungsbehörde Zugriff auf die geschäftlichen Daten. Vor dem Austritt speichert die Mitarbeiterin oder der Mitarbeiter alle geschäftlichen Daten in den von der vorgesetzten Stelle bestimmten Speicherort. Begriffe Lokales Laufwerk Ein Datenspeicher (z.b. Laufwerk C:\), der in einem Desktop-PC oder Notebook eingebaut ist. Die Notebook-Laufwerke werden standardmässig verschlüsselt. Bei Bedarf können auch die Desktop-Datenspeicher verschlüsselt werden. Die Verschlüsselung wird beim Einrichten des Desktop-PCs oder Notebooks von der Abteilung Informatik Aargau unwiderruflich erstellt und kann somit nicht mehr verändert werden. Netzlaufwerk Cloud Externer Datenträger Zugriffsberechtigung Externer Dienstleister (Outsourcing-Partner) Laufwerk auf einem zentralen Server, welches zentral verwaltet und Berechtigten zur Verfügung gestellt wird. Die Daten können in einem beliebigen Land zu jedem Zeitpunkt auf irgendeinem Server gespeichert sein. Deshalb gelten für uns selbstverständliche Regeln zum Datenschutz und Schutz der Privatspäre in der Cloud teilweise nur eingeschränkt. CD/DVD, externe Laufwerke, USB-Sticks, Speichermedien, Smartphones, Kameras usw. Der Zugriff, die Erstellung, die Bearbeitung und das Löschen von Daten wird durch die berechtigte Person durchgeführt. Erbringt gemäss Outsourcing-Vertrag definierte Leistungen mit entsprechenden Berechtigungen. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

14 7. Vertraulichkeit von Informationen Daten richtig einstufen Damit Ihre Daten (Informationen) nicht von Unberechtigten gelesen, bearbeitet, kopiert oder gelöscht werden können, sind hier wesentliche Punkte zur Sicherheit festgehalten, die es zu berücksichtigen gilt. Falls Unberechtigte nicht öffentliche Informationen lesen, verändern, bearbeiten oder entwenden, kann für den Kanton Aargau ein grosser finanzieller Schaden oder ein Imageschaden entstehen. Die Dateninhaber sind verantwortlich für die Einstufung und Klassifizierung der Informationen und Daten. Die Geschäftsprozessinhaber übernehmen die von den Dateninhabern definierte Vertraulichkeitsstufe. Doch wann ist eine Information vertraulich, wann geheim? Der folgende nicht abschliessende Fragenkatalog hilft Ihnen beim Klassifizieren Ihrer Daten. Geheime Daten Daten werden als geheim klassifiziert, wenn nur ein eng begrenzter Personenkreis von ihnen Kenntnis haben darf. Es muss jederzeit kontrolliert und nachgewiesen werden, wer auf diese Informationen Zugriff hat und zugreift. Ein unerlaubter Zugriff ist mit technischen Massnahmen zu verhindern, um die Exklusivität des Informationszugangs sicherzustellen. Die Informationen (Personendaten und/oder Sachdaten) sind als geheim einzustufen, wenn Sie eine der nachfolgenden Fragen mit Ja beantworten können: Werden Informationen bearbeitet, die Entscheide oder Beschlüsse beinhalten, die als geheim klassifiziert sind? deren Kenntnisnahme durch Unberechtigte die freie Entscheidungsfindung öffentlicher Organe, insbesondere des Grossen Rats und des Regierungsrats, wesentlich beeinträchtigt? die börsenkursrelevante Informationen über Unternehmen enthalten, an denen der Kanton beteiligt ist? die aufgrund von gesetzlichen oder vertraglichen Geheimhaltungspflichten geheim sind? die sich auf Unterlagen beziehen, die von anderen Behörden einer vergleichbaren Vertraulichkeitsstufe zugeordnet worden sind? Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

15 Vertrauliche Daten Diese Daten sind auf der Basis besonderer geschäftlicher oder gesetzlicher Anforderungen vertraulich zu behandeln. Insbesondere wenn es sich um Personendaten sowie besonders schützenswerte Personendaten handelt. Der Zugriff ist auf die mit dem Geschäft betrauten Personen beschränkt. Die Dateninhaber müssen jederzeit prüfen können, welche Personen mit welchen Bearbeitungsrechten (Schreiben, Lesen, Löschen) Datenzugriff haben. Die Informationen (Personendaten und/oder Sachdaten) sind als vertraulich einzustufen, wenn Sie eine der nachfolgenden Fragen mit Ja beantworten können: Werden Informationen bearbeitet, die zum Schutz öffentlicher oder privater Interessen nicht bekannt gemacht werden dürfen, weil deren unberechtigte Kenntnisnahme die öffentliche Sicherheit oder die Sicherheit Einzelner beeinträchtigen oder auf andere Weise Schaden verursachen kann? den freien Meinungs- und Willensbildungsprozess der öffentlichen Organe beeinträchtigen kann? die Beziehungen zu einem anderen Kanton, zum Bund oder zum Ausland beeinträchtigen kann? die zielkonforme Durchführung konkreter behördlicher Massnahmen wesentlich beeinträchtigen kann? dazu führt, dass gerichtliche oder polizeiliche Massnahmen nicht umgesetzt werden können? die Position in Verhandlungen beeinträchtigen kann? dazu führen kann, dass besondere Personendaten oder Angaben über soziale, familiäre, medizinische oder finanzielle Verhältnisse Einzelner bekannt werden, die nicht unter die Kategorie geheim fallen? eine Zusammenstellung ermöglicht, die eine Beurteilung wesentlicher Aspekte (z.b. Steuerdaten) einer natürlichen Person (Persönlichkeitsprofil) erlaubt? dazu führen kann, dass Geschäfts-, Berufs- oder Fabrikationsgeheimnisse bekannt werden? dazu führen kann, dass ein Rekursverfahren bekannt wird? dazu führen kann, dass Ereignisse bekannt werden, die sich auf Unterlagen stützen, die von einer anderen Behörde einer vergleichbaren Vertraulichkeitsstufe zugeordnet wurden? Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

16 Interne Daten Die Daten sind ausschliesslich für den verwaltungsinternen Gebrauch bestimmt und dürfen nicht öffentlich zugänglich gemacht werden. Die Informationen (Personendaten und/oder Sachdaten) sind als intern einzustufen, wenn Sie die nachfolgende Frage mit Ja beantworten können: Werden Informationen bearbeitet, die den einfachen Personendaten zuzuordnen und/oder nur für den verwaltungsinternen Gebrauch bestimmt sind? Öffentliche Daten Die Informationen sind ohne Einschränkung frei zugänglich. Die Informationen (Personendaten und/oder Sachdaten) sind als öffentlich einzustufen, wenn Sie eine der nachfolgenden Fragen mit Ja beantworten können. Werden Informationen bearbeitet, die nicht den einfachen Personendaten zuzuordnen sind und/oder die nicht nur für den verwaltungsinternen Gebrauch bestimmt sind? die uneingeschränkt (z.b. im Internet oder Intranet) veröffentlicht werden dürfen? Klassifikation der Daten gilt auch für Informatikund Kommunikationsmittel Die Vertraulichkeitsstufe der Daten (Informationen) gilt auch für die Informatik- und Kommunikationsmittel (IKT). Unter Informatikmittel verstehen wir zum Beispiel Desktop-PC, Notebook, Server oder Datenspeicher. Abweichungen müssen beim Informatik-Sicherheitsbeauftragten (CISO) beantragt werden. Löschen von Daten (gilt für alle Klassifikationsstufen) Beim Löschen von Daten müssen die Datenspeicher sicher gelöscht werden. In der Fachsprache nennt man diesen Vorgang "Wiping". Eine Formatierung des lokalen sowie externen Datenträgers ist nicht ausreichend. Die entsprechende Software für das sichere Löschen wird von Ihrem Informatikdienst zur Verfügung gestellt und ist via Ticket anzufordern. Verschärfung der Klassifikation Die Dateninhaber können die Einsicht und die Bearbeitung von Daten bei Bedarf einschränken oder verhindern (zum Beispiel Personendaten oder besonders schützenswerte Personendaten). Wie gehen wir mit klassifizierten Informationen um? Je höher die Klassifizierungsstufe, desto mehr Auflagen in punkto Sicherheit sind zu beachten. Werden interne Informationen bearbeitet, gelten folgende Vorschriften: Interne Informationen dürfen im Intranet, aber NICHT im Internet zugänglich gemacht werden. Informationen auf lokalen Laufwerken sowie auf Netzlaufwerken müssen nicht verschlüsselt werden. Informationen auf externen Datenträgern (USB-Sticks, externe Harddisk, Speicherkarten, CD, DVD) müssen nicht verschlüsselt werden, eine Verschlüsselung wird jedoch empfohlen. Interne Informationen (Text und angehängte Dateien), die verwaltungsintern via übermittelt werden, müssen nicht verschlüsselt werden. Beim Löschen von Daten genügt die sichere Löschung des lokalen sowie des externen Datenträgers. Interne Informationen dürfen auf allen internen Druckern, die sich in einem nicht öffentlichen Raum befinden, oder auf Multifunktionsgeräten (MFG), die mit Smartcard gesichert sind, ausgedruckt werden. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

17 Werden vertrauliche Informationen bearbeitet, gelten folgende Vorschriften: Vertrauliche Informationen dürfen weder im Intranet noch im Internet zugänglich gemacht werden. Informationen auf lokalen Desktop-Laufwerken sowie auf Netzlaufwerken müssen nicht verschlüsselt werden. Die lokalen Laufwerke auf Notebooks werden standardmässig verschlüsselt. Die Speicherung von Informationen auf verschlüsselte externe Datenträger wie USB-Sticks, externe Harddisks, Speicherkarten, CD und DVD ist erlaubt. Vertrauliche Informationen (Text und angehängte Dateien), die via übermittelt werden, müssen zwingend verschlüsselt werden. Die entsprechenden Vorgaben und Software für das sichere Löschen werden von der Abteilung Informatik Aargau zur Verfügung gestellt und sind via Ticket bei Ihrem Informatikdienst anzufordern. Als vertraulich klassifizierte Informationen dürfen nur auf Multifunktionsgeräten mit Smartcard-Authentifizierung ausgedruckt werden oder auf Druckern, die sich in unmittelbarer Nähe des Arbeitsplatzes oder in einem abgeschlossenen Raum befinden. Werden geheime Informationen bearbeitet, gelten folgende Vorschriften: Geheime Informationen dürfen weder im Intranet noch im Internet zugänglich gemacht werden. Die Speicherung von Informationen auf verschlüsselte externe Datenträger wie USB-Sticks, externe Harddisks, Speicherkarten, CD und DVD ist erlaubt. Geheime Informationen auf externen Datenträgern (USB-Sticks, externe Harddisk, Speicherkarten, CD, DVD) müssen zwingend verschlüsselt werden. Geheime Informationen (Text und angehängte Dateien), die via übermittelt werden, müssen zwingend verschlüsselt werden. Als geheim klassifizierte Informationen dürfen nur auf Multifunktionsgeräten mit Smartcard-Authentifizierung ausgedruckt werden oder auf Druckern, die sich in unmittelbarer Nähe des Arbeitsplatzes oder in einem abgeschlossenen Raum befinden. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

18 8. Sichere Nutzung des Internets Das Internet ist Fluch und Segen zugleich Das Internet eröffnet uns den Zugang zu einer unerschöpflichen Vielfalt an Informationen und Dienstleistungen, die wir am Arbeitsplatz nutzen können. Das Surfen im Internet birgt aber auch Gefahren wie das Verteilen von Malware (Viren, Trojaner usw.), Hackerangriffe, Ablesen von s oder Spionage. Nutzen Sie das Internet deshalb mit Vorsicht und Verantwortungsbewusstsein. Dieses Merkblatt gibt Ihnen Tipps und Vorgaben zum sicheren Umgang mit dem Internet. Sicherheit dank standardisierter Browsereinstellungen Die Sicherheitseinstellungen des Internetbrowsers (Internet Explorer, Firefox usw.) sind standardisiert und können von den Benutzern nicht verändert werden. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

19 Vorsicht bei der Nutzung des Internets Achten Sie auf Sicherheits-Meldungen und verlassen Sie bei Unsicherheiten umgehend die Website. Aus Sicherheitsgründen ist das Herunterladen (Download) von Dateien, welche die Sicherheit Ihres Gerätes gefährden, gesperrt. Denn oftmals wird mit einem scheinbar seriösen Angebot auch eine Schadsoftware (Malware) mitgeliefert und auf Ihrem Gerät installiert. Im schlimmsten Fall können Informationen an Unberechtigte gelangen. Falls Schadsoftware (Malware) auf Ihren Desktop-PC oder Ihr Notebook gelangt, ist der Informatikdienst umgehend zu informieren. Das Gerät muss durch Ihren Informatikdienst zwingend neu aufgesetzt werden (neue Software-Installation). Hinweis: Durch das Herunterladen von grösseren Datenmengen wie Internet- TV und -Radio sowie Videos beeinträchtigen Sie die Verfügbarkeit des kantonalen Datennetzwerkes. Es können längere Wartezeiten bei Applikationen, - und Drucker-Diensten entstehen. Gesperrte Websites Aus Gründen der Sicherheit und der Verfügbarkeit ist der Zugriff auf unsichere Websites verboten und gesperrt. Sollten Sie dennoch eine gesperrte Website für den dienstlichen Gebrauch benötigen, beantragen Sie den Zugriff beim zuständigen Informatik-Dienst. Private Nutzung Am Arbeitsplatz ist die private Nutzung des Internets in den meisten Verwaltungseinheiten in angemessenem Rahmen gestattet. Benutzen Sie das Internet jedoch sehr zurückhaltend und nicht zu kommerziellen Zwecken. Schützenswerte Informationen Informationen, welche als intern, vertraulich und geheim klassifiziert sind, dürfen niemals im Internet oder auf einer Social-Media-Plattform (Facebook, XING usw.) veröffentlicht werden. Vorsicht auch mit persönlichen und privaten Informationen! Geben Sie bei der Nutzung von Internetdiensten wie Social Media keine schützenswerten Informationen preis (siehe Merkblatt "Social Media" im Intranet unter Dienste > Personal > Grundlagen > Merkblätter). Aufzeichnung Ihrer Internet-Nutzung Aus Sicherheitsgründen wird jede Nutzung des Internets von der Abteilung Informatik Aargau protokolliert (URLs, Datum, Zeit, User usw.) gemäss IDAG (Gesetz über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen) und VIDAG (Verordnung zum Gesetz über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen). Diese Aufzeichnungen werden in anonymisierter Form (URL, Datum, Zeit) ausgewertet, um die Sicherheit der IT-Systeme zu gewährleisten. Werden Missbräuche bei der Internet-Nutzung festgestellt, leitet der Informatik- Sicherheitsbeauftragte entsprechende Massnahmen ein. Verstösse gegen Bestimmungen des Strafgesetzbuches StGB ziehen in jedem Fall strafrechtliche und disziplinarische Massnahmen nach sich. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

20 9. Sicherer Umgang mit s s sind wie Postkarten Der schnelle Informations- und Datenaustausch via erleichtert unsere tägliche Arbeit, birgt aber auch Gefahren. Trotz umfangreicher Schutzmassnahmen gegen Viren, Schadsoftware (Malware) und Spam-Mails ist Ihr sorgfältiges sicherheitsbewusstes Verhalten im Umgang mit s eine Voraussetzung für die Gewährleistung eines umfassenden Schutzes. Der Versand von unverschlüsselten s kommt dem Versand von Postkarten gleich. Ohne grossen Aufwand können die übermittelten Informationen von Unberechtigten (Provider, Hacker usw.) gesammelt, gelesen oder verändert werden. Sie oder die Empfänger bemerken davon oftmals nichts. Alle s bleiben zudem über Jahre auf Ihrem Desktop oder Notebook, bei den Empfängern und/oder bei (externen) Übermittlungsdienstleistern (Providern) gespeichert. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN EINWOHNERGEMEINDE MURGENTHAL REGLEMENT ÜBER DIE BENÜTZUNG VON INFORMATIKMITTELN DER GEMEINDE Reglement des Gemeinderates über die Benutzung von Informatikmitteln der Gemeinde vom 2. März 2015 Der Gemeinderat,

Mehr

Standeskommissionsbeschluss über die Informatiknutzung

Standeskommissionsbeschluss über die Informatiknutzung 1 172.315 Standeskommissionsbeschluss über die Informatiknutzung vom 18. Dezember 2012 Die Standeskommission des Kantons Appenzell I.Rh., gestützt auf Art. 3 Abs. 3 der Personalverordnung (PeV) vom 30.

Mehr

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Schulgemeinde Steinegg Reglement über die Informatiknutzung

Schulgemeinde Steinegg Reglement über die Informatiknutzung 1 Schulgemeinde Steinegg Reglement über die Informatiknutzung vom 24. Juni 2013 I. Allgemeine Bestimmungen Art. 1 1 Dieser Beschluss regelt die Informatiknutzung der Mitarbeiter* im Rahmen ihrer Anstellung

Mehr

Verordnung über die Klassifizierung, die Veröffentlichung. und Archivierung von Dokumenten zu Regierungsratsgeschäften

Verordnung über die Klassifizierung, die Veröffentlichung. und Archivierung von Dokumenten zu Regierungsratsgeschäften 5.7. März 0 Verordnung über die Klassifizierung, die Veröffentlichung und die Archivierung von n zu Regierungsratsgeschäften (Klassifizierungsverordnung, KRGV) Der Regierungsrat des Kantons Bern, gestützt

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 2. Dezember 2014 Seite 1/10 Kurzbeschrieb: Die vorliegende Anleitung

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 311.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 20. September 2006 311.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

Reglement über den Betrieb und die Sicherheit srs 183.1 der städtischen Informatik vom 2. Juli 2013 1. I. Allgemeine Bestimmungen

Reglement über den Betrieb und die Sicherheit srs 183.1 der städtischen Informatik vom 2. Juli 2013 1. I. Allgemeine Bestimmungen Reglement über den Betrieb und die Sicherheit srs 183.1 der städtischen Informatik vom 2. Juli 2013 1 Der Stadtrat erlässt als Reglement: I. Allgemeine Bestimmungen Zweck Art. 1 Das vorliegende Reglement

Mehr

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln Dienstanweisung über Einsatz und Verwendung von Informatikmitteln vom 25. August 2009 1 Die Regierung des Kantons St.Gallen erlässt als Dienstanweisung: I. Allgemeine Bestimmungen Zweck Art. 1. Diese Dienstanweisung

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ),

Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ), ICT-Benutzungsreglement der Pädagogischen Hochschule Schwyz (Vom 7.09.0) Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ), gestützt auf der Verordnung über die Pädagogische Hochschule Schwyz,

Mehr

Richtlinie zur Nutzung des Remote Access Services

Richtlinie zur Nutzung des Remote Access Services Richtlinie zur Nutzung des Remote Access Services vom 19.9.2011 Als Bestandteil zum Antrag für den Remote Access, werden die Einsatzmöglichkeiten, die Richtlinien und Verantwortlichkeiten für die Zugriffe

Mehr

Vo r l a ge. W e i s u n g z u r I n f o r m a t i o n s s i c h e r h e i t

Vo r l a ge. W e i s u n g z u r I n f o r m a t i o n s s i c h e r h e i t Vo r l a ge W e i s u n g z u r I n f o r m a t i o n s s i c h e r h e i t Seite 02 1 Allgemeine Bestimmungen 1.1 Gegenstand und Zweck Diese Weisung regelt die Nutzung der Informations- und Kommunikationstechnologie

Mehr

osnatel Webmail Bedienungsanleitung

osnatel Webmail Bedienungsanleitung osnatel Webmail Bedienungsanleitung Hb_ot_Webmail_01.06.2009_V3.0 Seite 1 von 7 INHALTSVERZEICHNIS 1 Anmeldung (Login)... 3 2 Startseite... 4 3 Posteingang (INBOX)...4 4 Neue Nachricht verfassen...5 5

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 8. Oktober 2013 Seite 1/8 Kurzbeschrieb: Die vorliegende Anleitung

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

Benutzerhinweise SolumWEB

Benutzerhinweise SolumWEB / Landesdatennetz Seite 1 von 12 Inhaltsverzeichnis 1 Einleitung... 3 2 Technische Voraussetzungen... 3 2.1 PC und Betriebssystem... 4 2.2 Verbindung über Intranet / Landesdatennetz... 4 2.3 PDF Viewer...

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Alexander Manfred Pöllmann eu Mautner-Markhof-Gasse 53, 1110 Wien hello@vendocr.at // https://vendocr.at FN 402280 p, Handelsgericht Wien (nachfolgend vendocrat genannt) Stand 15. März 2015

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Windows Mobile E-Mail von Vodafone mit VPA IV

Windows Mobile E-Mail von Vodafone mit VPA IV Windows Mobile E-Mail von Vodafone mit VPA IV Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Verordnung über die elektronische Geschäftsverwaltung in der Bundesverwaltung

Verordnung über die elektronische Geschäftsverwaltung in der Bundesverwaltung Verordnung über die elektronische Geschäftsverwaltung in der Bundesverwaltung (GEVER-Verordnung) 172.010.441 vom 30. November 2012 (Stand am 1. Juli 2014) Der Schweizerische Bundesrat, gestützt auf Artikel

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

Das Recht auf Privatsphäre im Digitalen Zeitalter, 24. November 2015

Das Recht auf Privatsphäre im Digitalen Zeitalter, 24. November 2015 Big Data und Cloud Services Das Recht auf Privatsphäre im Digitalen Zeitalter, 24. November 2015 Aus der Sicht Informationssicherheit 24.11.2015 Max Haefeli, Leiter SIK Arbeitsgruppe Informatiksicherheit

Mehr

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich DISCLAIMER KSA CHECK-IN Nutzungsbestimmungen KSA Check-in Geltungsbereich Das KSA Check-in ist eine Dienstleistung des KSA (Kantonsspital Aarau AG). Sie ermöglicht Schweizer Fachärzten und Praxen, die

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 11.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 06. Mai 015 11.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

GEMEINDE ENDINGEN. Reglement über die Benutzung der Informatikmittel durch Mitarbeitende der Gemeindeverwaltung Endingen

GEMEINDE ENDINGEN. Reglement über die Benutzung der Informatikmittel durch Mitarbeitende der Gemeindeverwaltung Endingen GEMEINDE ENDINGEN Reglement über die Benutzung der Informatikmittel durch Mitarbeitende der Gemeindeverwaltung Endingen vom 9. Februar 05 Der Gemeinderat, gestützt auf 7 des Gemeindegesetzes, beschliesst:

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

IT-Richtlinie für Studierende und nebenberufliche LektorInnen an der FH CAMPUS 02

IT-Richtlinie für Studierende und nebenberufliche LektorInnen an der FH CAMPUS 02 IT-Richtlinie für Studierende und nebenberufliche LektorInnen an der FH CAMPUS 02 Verfasser: Harald Kaiss IT-Richtlinie für Studierende und NBL Version 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Vorwort...

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern)

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern) EDV-Datenschutzweisung - April 2008 Zahnmed. Kliniken der Universität Bern Freiburgstrasse 7 3010 Bern Offizieller Briefkopf folgt in der Final Version Bern, im April 2008 Datenschutzweisung gültig für

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

1 Einleitung. 2 Grundsätze

1 Einleitung. 2 Grundsätze M erkblatt Zugriff durch Vorgesetzte auf E-Mail 1 Einleitung Dieses Merkblatt bezieht sich auf die Arbeitsverhältnisse der kantonalen Verwaltung. Es gilt sinngemäss für Gemeinden und andere öffentliche

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Datenschutzerklärung der School of Governance, Risk & Compliance

Datenschutzerklärung der School of Governance, Risk & Compliance Datenschutzerklärung der School of Governance, Risk & Compliance Die School of Governance, Risk & Compliance (im Folgenden School GRC ) ist ein Institut der Steinbeis-Hochschule-Berlin GmbH, Chausseestraße

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK ANDROID MIT IBM VERSE APP

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK ANDROID MIT IBM VERSE APP ANLEITUNG GERÄTEREGISTRATION KRZ.SMK ANDROID MIT IBM VERSE APP Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Asus Nexus 7 Copyright Copyright 2015 KRZ-SWD. Alle

Mehr

ALLGEMEINE GESCHÄFTSBEDINGUNGEN

ALLGEMEINE GESCHÄFTSBEDINGUNGEN Allgemeine Geschäftsbedingungen der Guestlist.ch AG Stand Juni 2012 ALLGEMEINE GESCHÄFTSBEDINGUNGEN I. GELTUNG Diese Allgemeinen Geschäftsbedingungen der Guestlist AG ("AGB") gelten für jeden Benutzer

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH)

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) 1. Grundsätzliches Diese Dienstanweisung bezieht sich auf die in der Schulverwaltung verwendeten PC, mit deren

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Datenschutz-Management-System Datenschutzpolitik (13/20)

Datenschutz-Management-System Datenschutzpolitik (13/20) Gemeindeverwaltung Worb, Präsidialabteilung, Bärenplatz 1, Postfach, 3076 Worb Telefon 031 838 07 00, Telefax 031 838 07 09, www.worb.ch Datenschutz-Management-System Datenschutzpolitik (13/20) Autorin/Autor:

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

FHSNet Benutzungsrichtlinien

FHSNet Benutzungsrichtlinien FHSNet Benutzungsrichtlinien Version 2.01, 1. Oktober 2003 1 Einleitende Bestimmungen 1.1 Zweck Die FHSNet Benutzungsrichtlinien dienen der Gewährleistung eines ungestörten Betriebs der von der internen

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Outlook 2007 Umgang mit Archivdateien

Outlook 2007 Umgang mit Archivdateien Outlook 2007 Umgang mit Archivdateien Kategorie: Outlook Kurzbeschreibung: Einrichten, löschen, migrieren von Outlook 2007 Archivdateien Autor: Kupferschmidt Markus Datum: 12.05.2010 Ablage: Dokument1

Mehr

Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen

Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen 025.200 Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen vom 16. Juni 2011 Der Gemeinderat, gestützt auf 37 des Gemeindegesetztes, beschliesst: Art.

Mehr

Policy Regelungen für Geschäftspartner von Siemens

Policy Regelungen für Geschäftspartner von Siemens Informationssicherheit Policy Regelungen für Geschäftspartner von Siemens Grundlegenden Regeln für den Zugriff auf Siemens-interne Informationen und Systeme Policy Regelungen für Geschäftspartner von Siemens

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr