Weisung des Schulrats der Schulgemeinde Oberegg über den Einsatz von Informatikmitteln in den Schulen

Größe: px
Ab Seite anzeigen:

Download "Weisung des Schulrats der Schulgemeinde Oberegg über den Einsatz von Informatikmitteln in den Schulen"

Transkript

1 Weisung des Schulrats der Schulgemeinde Oberegg über den Einsatz von Informatikmitteln in den Schulen (genehmigt durch die Landesschulkommission) Zum Zweck zeitgemässen Lehrens und Lernens werden der Lehrerschaft verschiedene Informatikmittel zur Verfügung gestellt. Die Weisung dient dem sachgerechten und sinnvollen Gebrauch dieser Mittel. 1. Zielsetzung Diese Weisungen regeln den Umgang und die Verantwortlichkeiten mit Informatikmitteln und Daten; gewähren die Sicherheit in den drei Bereichen Vertraulichkeit, Integrität und Verfügbarkeit; regeln die Einhaltung der gesetzlichen Verpflichtungen; unterstützen die Stabilität und Funktionalität des Netzes nachhaltig; berücksichtigen die Interessen der Schulgemeinden. 2. Weisungen Art. 1 Geltungsbereich Diese Weisungen richten sich an die Lehrpersonen und Mitarbeiter/innen der Schulen des Kantons Appenzell Innerrhoden, die für schulische und private Zwecke Informatikmittel der Schulen verwenden. Art. 2 Verantwortung Die Benutzerinnen und Benutzer sind selbst für den gesetzmässigen, zweckmässigen und verhältnismässigen Einsatz der Informatikmittel verantwortlich. Sie sind insbesondere verantwortlich für den rechtmässigen Umgang mit Personendaten. Weisung Einsatz Informatikmittel Appenzell.doc Seite: 1 von 5

2 Art. 3 Zugangsschutz / Zugriffsschutz und Zugriffspflicht Die Benutzerinnen und Benutzer schützen die von ihnen verwendeten Informatikmittel vor unberechtigtem Gebrauch durch Wechsel der Passwörter alle 6 Monate (Vorgaben durch System). Geheimhaltung und Nicht-Weitergabe der Passwörter. Die Anwendung des Passwortes entspricht einer elektronischen Unterschrift. Jeder Nutzer ist für alle unter seinem Login ausgelösten Transaktionen verantwortlich. Starten der Geräte im Netz ein Mal pro Monat während der ordentlichen Schulzeit. Verwendung der persönlichen Logins oder der vorgegebenen Klassenlogins. Art. 4 Fremdanschlüsse und Fremdprogramme Auf Grund von möglicher Unverträglichkeit und der Öffnung von Sicherheitslücken dürfen Fremdinstallationen nur in Absprache mit dem IT-Support AI Schulen vorgenommen werden. Der jeweilige ICT-Verantwortliche jeder Schule erhält die lokalen Administratorenrechte. Das Passwort ist absolut vertraulich zu behandeln. Für die Installation von individueller Software (ausserhalb des Schulnetzes) können beim IT-Support AI Schulen befristete Administratorenrechte beantragt werden. Tests von neuer Software müssen auf virtuellen PC's erfolgen. Der IT-Support AI Schulen stellt ein geeignetes Mittel zur Verfügung. Die Einrichtung und der Betrieb eines Anschlusses zu einem anderen Netz (z. B. über Modem, Router, WLAN oder ISDN-Adapter zu einem Fremdnetz) sind innerhalb des Schulnetzes nicht zulässig, weil damit unkontrollierbare und ungesicherte Zugriffe auf die Informatikstruktur erfolgen können. Bei Problemen wird ein Neuaufsetzen des Gerätes veranlasst. Art. 5 Nutzung von Diensten Verkehr ist über das Schulnetz möglich und während der ordentlichen Schulzeit mindestens zweimal pro Woche abzurufen. Jeder Nutzer hat eine eigene Adresse Der Mailverkehr kann über Webaccess abgerufen werden. Der Versand und Empfang von Attachments ist aus System- und Sicherheitsgründen auf bestimmte Datentypen 1 sowie auf eine bestimmte Grösse (4 MB) beschränkt. 1 Liste der Datentypen siehe Anhang 1 Weisung Einsatz Informatikmittel Appenzell.doc Seite: 2 von 5

3 Die automatische Weiterleitung von s ab dem Schulnetz an einen externen Provider (z. B. zur Übermittlung an die private -Adresse) ist untersagt. Der umgekehrte Weg kann benutzt werden. Die Teilnahme an Kettenbriefaktionen aller Art und die eigenmächtige Weiterverbreitung von Virenwarnungen ist verboten. Art. 6 Homepage Verantwortlich für eine schuleigene Homepage zeichnet der Homepageersteller/in. Homepages, die in Zusammenhang mit der Schule stehen, sind dem Schulrat zu melden. Die Erstellerin /der Ersteller der Homepage zeichnet sich verantwortlich für die Einhaltung der datenschutzrechtlichen und urheberrechtlichen Bestimmungen. Die Schulbehörde ist berechtigt, mit Begründung die Erstellerin / den Ersteller zu veranlassen seine Seite oder einzelne Eintragungen zu löschen. Art. 7 Nutzung des Internets Lehrkräfte und Mitarbeiter der Schulen verfügen über einen Zugang zum Internet. Bei dieser Nutzung sind folgende Grundsätze zu beachten: Mit allen Schülerinnen und Schülern der Oberstufe schliesst der Klassenlehrer eine Nutzungsvereinbarung 2 ab. Lehrkräfte der Mittelstufe besprechen diese Nutzungsvereinbarung zu Beginn jeden Schuljahres. Die Lehrkräfte überwachen die Einhaltung der Nutzungsvereinbarung. Die Missachtung der Nutzungsvereinbarung wird mit angemessenen disziplinarischen Massnahmen geahndet. Die Teilnahme an Gewinnspielen aller Art und Auktionen (E-Bay/Ricardo usw.) ist verboten. Nur auf spezielle Veranlassung der Lehrkraft ist die Teilnahme an Chat-Sitzungen während des schulischen Unterrichts zugelassen. Downloads von Podcasts, Streaming (Internetradio / Videostreams) belasten das Netz und sind nur auf ausdrückliches Veranlassen der Lehrkraft im Schulnetz zugelassen. Es dürfen keine Updates, Programme usw. heruntergeladen und installiert werden. Der Zugriff auf Websites mit erotischem, pornografischem, sexistischem, gewalttätigem, rassistischem oder extremistischem Inhalt ist verboten. 2 Reglement der Landeschulkommission über die Benutzung von Informatikmitteln (Hard- und Software) und Dokumenten an den Schulen des Kantons Appenzell I.Rh. vom 22. Mai 2006 Weisung Einsatz Informatikmittel Appenzell.doc Seite: 3 von 5

4 Art. 8 Computer-Viren Am Informatikarbeitsplatz prüft eine Virenschutz-Software standardmässig Daten und Programme. Virenverdächtige -Anhänge sind sofort und endgültig (durch erneutes Löschen im Ordner gelöschte Objekte ) zu löschen. Virenverdächtige Anhänge von unbekannten Absendern dürfen nicht geöffnet werden. Die Lehrkräfte sind verantwortlich, dass der lokale Virenscanner aktiv ist. Art. 9 Mobile Informatikmittel Mobile Informatikmittel (Notebooks, Memory Sticks, CDs und DVDs usw.) sind besonders gefährdet durch Verlust oder Diebstahl. Deshalb ist das Speichern von vertraulichen Daten auf mobile Datenträger sehr restriktiv zu handhaben, bei Bedarf mit Passwort zu verschlüsseln. Art. 10 Datensicherung Daten sind bei vernetzten PC's immer auf dem Serverlaufwerk zu speichern. Dies gewährt einen besseren Datenschutz und eine höhere Datensicherheit. Die Daten in den Laufwerken I und U werden auf den Servern regelmässig gesichert. Grössere Datenmengen (Musik- /Foto- und Videodateien) müssen auf externe Speichermedien ausgelagert werden. Für die korrekte Datensicherung der lokalen Daten sind die Lehrkräfte selbst verantwortlich. Art. 11 Überwachung Für die Einhaltung dieser Anweisung sorgt der jeweilige Schulrat in Zusammenarbeit mit dem IT-Support AI Schulen. Die Lehrkräfte orientieren die ICT-Verantwortlichen über besondere Vorkommnisse 3 in den Schulgemeinden / Schulhäusern. Art. 12 Sanktionen Bei Verstössen gegen diese Weisungen ist mit disziplinarischer, zivil- oder strafrechtlicher Verfolgung zu rechnen. 3 Pflichtenheft der ICT-Verantwortliche der Schulen / Schulamt Juni 2006 Weisung Einsatz Informatikmittel Appenzell.doc Seite: 4 von 5

5 Anhang 1 Es werden alle hier aufgeführten Dateien vom Mail-GW blockiert: *.BAT; *.COM; *.CMD; *.EXE; *.HTA; *.PIF; *.SCR; *.SHS; *.VB*; *.{*; *.386; *.ACM ;*.ADE; *.ADP; *.ASX; *.AVB; *.CD*; *.CHM; *.CLA*; *.CPL; *.CNV *.CS*; *.CRT; *.DLL; *.DRV; *.DVB; *.GMS; *.HLP; *.HTT; *.INF; *.INI; *.INS; *.ISP; *.JS*; *.JTD; *.MSC; *.MSG; *.MSP; *.MST; *.MPD; *.OBD; *.OCX; *.OFT; *.OV*; *.REG; *.SCT; *.SHB; *.SHW; *.SMM; *.SYS; *.TLB; *.TSP; *.VSS; *.VST; *.WBT; *.WIZ; *.WSH; *.VXD; *.WBK; *.WSC; *.WSF; *.BAS *.CPT; *.EML; *.MD*; *.MHT*; *.MPP; *.MPT; *.MSI; *.PCD; *.PL; *.PLX; *.POT; *.QPW; *.WPD; *.WMF; *.EMF; *.MPG Erlaubt sind zum Beispiel: *.DOC; *.XLS; *.PDF; *.PPT; *.ZIP; *.TXT; *.JPG; *.TIF etc. Weisung Einsatz Informatikmittel Appenzell.doc Seite: 5 von 5

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

Kurzinformation. Webuserinterface. Pure Message von Sophos

Kurzinformation. Webuserinterface. Pure Message von Sophos Kurzinformation Webuserinterface Pure Message von Sophos Stand : 17.02.2005 Erstellt von : Oliver Gorden Email : gorden@rrzn.uni-hannover.de Diese Unterlage wurde mit grosser Sorgfalt erstellt und geprueft.

Mehr

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln

Dienstanweisung über Einsatz und Verwendung von Informatikmitteln Dienstanweisung über Einsatz und Verwendung von Informatikmitteln vom 25. August 2009 1 Die Regierung des Kantons St.Gallen erlässt als Dienstanweisung: I. Allgemeine Bestimmungen Zweck Art. 1. Diese Dienstanweisung

Mehr

Modifiziert: 22-Aug-2001

Modifiziert: 22-Aug-2001 Alle Produkte Support Home Knowledge Base Suche Produktauswahl Downloads Newsgroups Kontakt Seite empfehlen Drucken Hilfe Artikelnummer: D290497 Modifiziert: 22-Aug-2001 Erstellungsdatum: 22-Feb-2001 OL2002:

Mehr

SPAM Filter funktionsweise und Konfiguration

SPAM Filter funktionsweise und Konfiguration SPAM Filter funktionsweise und Konfiguration Version: V0.1 Datum: 17.01.06 Ablage: ftp://ftp.clinch.ch/doku/spam-filter.doc Autor: Manuel Magnin Änderungen: 13.09.06 MM Beschreibung Implementation HoneyPot

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Infektionsmechanismen von Viren und Würmern...

Infektionsmechanismen von Viren und Würmern... Infektionsmechanismen von Viren und Würmern...... und was man dagegen tun kann Ralf Benzmüller G DATA Software AG Überblick Definitionen Infektionsmechanismen Viren Anwendungen Würmer Surfen im WWW Online-Banking

Mehr

ICT-Benutzerreglement

ICT-Benutzerreglement ICT-Benutzerreglement Aufgrund der besseren Lesbarkeit wird in diesem Text der Einfachheit halber nur die männliche Form verwendet. Die weibliche Form ist selbstverständlich immer mit eingeschlossen. 1.

Mehr

Reglement über den Einsatz von Informatikmitteln in der Stadt Wil

Reglement über den Einsatz von Informatikmitteln in der Stadt Wil Stadt Wi! Stadtrat Rathaus, Marktgasse 58, CH-9500 Wil 2 E-Mail stadtrat@stadtwil.ch Telefon 071 913 53 53, Telefax 071 913 53 54 Wil, 22. Februar 2006 s R S 1 8 1-6 Nr. 15 Reglement über den Einsatz von

Mehr

Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung

Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen A. Allgemeines Nachfolgende Regelung gilt für die Benutzung von schulischen Computereinrichtungen durch Schülerinnen und Schüler im

Mehr

SharePoint 2010 Foundation

SharePoint 2010 Foundation SharePoint 2010 Foundation Kunde/Projekt: CCC Version/Datum: 2.0 20.09.2013 Autor/Autoren: Tobias Da Rin Page 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Abo-Verwaltung... 3 2.1 Erstellung Benutzer

Mehr

Nutzungsordnung für die Computereinrichtungen am Göttenbach-Gymnasium Idar-Oberstein

Nutzungsordnung für die Computereinrichtungen am Göttenbach-Gymnasium Idar-Oberstein 1. Allgemeines Nachfolgende Regelung gilt für die Benutzung der schulischen Informations- und Kommunikationstechnik (wie Computereinrichtungen, Internet, E-Mail) durch Schülerinnen und Schüler. Die vorliegende

Mehr

Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal

Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal A. Allgemeines Das Winckelmann-Gymnasium Stendal gibt sich für die Benutzung von schulischen Computereinrichtungen mit Internetzugang

Mehr

Reglement zur Informationssicherheit vom 18. November 2013

Reglement zur Informationssicherheit vom 18. November 2013 Reglement zur Informationssicherheit vom 8. November 03 Reglement zur Informationssicherheit 8..03 Seite Inhaltsverzeichnis A. Allgemeine Bestimmungen Art. Gegenstand und Zweck... Seite 4 Art. Geltungsbereich...

Mehr

DATEIBESCHRÄNKUNGEN BEI OUTLOOK 2000/XP AUFHEBEN

DATEIBESCHRÄNKUNGEN BEI OUTLOOK 2000/XP AUFHEBEN Redaktion WinTotal Autor: PCDjoe@wintotal.de alias Jörg Schumacher Copyright 2002 Jörg Schumacher Copyright 2002 http://www.wintotal.de 26.02.2002 DATEIBESCHRÄNKUNGEN BEI OUTLOOK 2000/XP AUFHEBEN Microsoft

Mehr

Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim

Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim 2006 11 12 1 Allgemeines Das Notebook-Netz und das Internet dienen der Arbeit im Unterricht. Der Erfolg des Gesamtsystems hängt von dem

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Reform - Projekt 012:

Reform - Projekt 012: h A P P y P R O J E K T 0 1 2 E N g l i s h Z h E L L o Migg Hehli Zidler 15 9057 Weissbad phone: 071 / 799 12 70 fax: 799 10 70 email: migg.hehli@aischulen.ch Reform - Projekt 012: Fremdsprachenunterricht

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Datei Erweiterungen Anzeigen! Einleitung Bei einem PC werden die Dateierweiterungen sowie einige Dateien normal nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind.

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern)

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern) EDV-Datenschutzweisung - April 2008 Zahnmed. Kliniken der Universität Bern Freiburgstrasse 7 3010 Bern Offizieller Briefkopf folgt in der Final Version Bern, im April 2008 Datenschutzweisung gültig für

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Nutzungsordnung für Computereinrichtungen mit Internetzugang

Nutzungsordnung für Computereinrichtungen mit Internetzugang Nutzungsordnung für Computereinrichtungen mit Internetzugang für die öffentlichen Internatsschulen Franken-Landschulheim Schloss Gaibach Schönbornstraße 2, 97332 Volkach Steigerwald-Landschulheim Wiesentheid

Mehr

IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz

IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz BENUTZERRICHTLINIEN: Diese Nutzungsrichtlinie wird durch das Rektorat der Privaten Pädagogischen Hochschule der Diözese Linz definiert

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Nutzerdokumentation für das Mailgateway

Nutzerdokumentation für das Mailgateway Inhalte Informationen zur Funktionsweise... 2 Anmeldung... 3 Quarantäne... 3 Konfiguration... 4 Weboberfläche... 4 Filtereinstellungen... 4 Quarantäne... 4 Whitelist... 4 Statistiken... 4 Allgemeine Informationen...

Mehr

Benutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis

Benutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis Benutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis A Benutzung der Computer und sonstiger Hardware in der Schule...2 1 Anwendungsbereich...2

Mehr

Mail-Service im IMT Technische Dokumentation. [Sebastian Porombka, Sabine Mennen, 06.05.2010]

Mail-Service im IMT Technische Dokumentation. [Sebastian Porombka, Sabine Mennen, 06.05.2010] Mail-Service im IMT Technische Dokumentation [Sebastian Porombka, Sabine Mennen, 06.05.2010] Inhalt 1 Hardware... 2 2 Software... 4 3 Umgang mit eingehenden E-Mails... 6 3.1 Behandlung auf dem Frontend-System...

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Muster für eine Nutzungsordnung der EDV-Einrichtung und des Internets an Schulen für Schülerinnen und Schüler

Muster für eine Nutzungsordnung der EDV-Einrichtung und des Internets an Schulen für Schülerinnen und Schüler Anhang 1 Muster für eine Nutzungsordnung der EDV-Einrichtung und des Internets an Schulen für Schülerinnen und Schüler A. Allgemeines Die EDV-Einrichtung der Schule und das Internet können als Lehr- und

Mehr

EPoS Elektronische Post für Schulleitungen/Schulen

EPoS Elektronische Post für Schulleitungen/Schulen EPoS Elektronische Post für Schulleitungen/Schulen Bekanntmachung des Ministeriums für Bildung, Frauen und Jugend vom 1. Oktober 2003 (9413 A- 53 831/20) 1. Zielsetzungen Das System EPoS - Elektronische

Mehr

ICT-Verantwortliche an den deutschsprachigen Volksschulen und Kindergärten im Kanton Bern. - Bemerkungen und Erläuterungen zum Pflichtenheft

ICT-Verantwortliche an den deutschsprachigen Volksschulen und Kindergärten im Kanton Bern. - Bemerkungen und Erläuterungen zum Pflichtenheft Erziehungsdirektion des Kantons Bern Amt für Kindergarten, Volksschule und Beratung Direction de l'instruction publique du canton de Berne Office de l'enseignement préscolaire et obligatoire, du conseil

Mehr

Datenübertragung zur ACTech 24.08.2015 Revision 9

Datenübertragung zur ACTech 24.08.2015 Revision 9 Datenübertragung zur ACTech 24.08.2015 Revision 9 Inhalt: 1. DATENÜBERTRAGUNGSWEGE... 2 2. ANSPRECHPARTNER... 2 3. DATENFORMATE, PROGRAMME UND VERSIONEN... 3 3.1. DATENFORMATE... 3 3.2. PROGRAMME UND VERSIONEN...

Mehr

CompuMaus Computerschule Brühl Grundlagen Windows 7

CompuMaus Computerschule Brühl Grundlagen Windows 7 Inhalt Desktop-Oberfläche... 1 Eigene Dokumente, Computer... 1 Papierkorb... 1 Netzwerkumgebung... 2 Taskleiste... 3 Programme starten: Das Startmenü... 4 Zwischen geöffneten Fenstern umschalten... 4 Zwischen

Mehr

DATENSCHUTZREGLEMENT. vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006

DATENSCHUTZREGLEMENT. vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006 DATENSCHUTZREGLEMENT vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006 in Vollzug ab 22. Juni 2006 Inhaltsverzeichnis Art. 1 Art. 2 Art. 3 Art. 4 Art. 5 I. Grundlagen Gemeindegesetz

Mehr

Verordnung über die Benutzung von Informatikmitteln und die Überwachung der Informationssicherheit

Verordnung über die Benutzung von Informatikmitteln und die Überwachung der Informationssicherheit Verordnung über die Benutzung von Informatikmitteln und die Überwachung der Informationssicherheit Vom 2. August 2011 Kurztitel: Informationssicherheit Zuständige Abteilung: Informatik Verordnung über

Mehr

WebMail @speedinternet.ch

WebMail @speedinternet.ch Speedinternet der Technische Betriebe Weinfelden AG WebMail @speedinternet.ch 1. Anmeldung. 2 2. Passwort ändern 3 3. Neue Nachricht erstellen. 4 4. E-Mail Posteingang verwalten 5 5. Spamfilter einrichten.

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 311.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 20. September 2006 311.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Wegleitung zur Installation und Verwendung der benötigten Software

Wegleitung zur Installation und Verwendung der benötigten Software Kanton St.Gallen Volkswirtschaftsdepartement Fachstelle für Statistik Datentransfer Medizinische Statistik an die Fachstelle für Statistik des Kantons St.Gallen Wegleitung zur Installation und Verwendung

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Anleitung. Neuinstallation EBV Einzelplatz

Anleitung. Neuinstallation EBV Einzelplatz Anleitung Neuinstallation EBV Einzelplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf

Mehr

Syncios Hilfedatei. Information Management. Erste Schritte. Werkzeuge. Mehr Funktionen. ios Management. Einstellungen

Syncios Hilfedatei. Information Management. Erste Schritte. Werkzeuge. Mehr Funktionen. ios Management. Einstellungen Syncios Hilfedatei Erste Schritte Installation Erste Schritte Technische Daten Information Management Kontakte Notizen Lesezeichen Nachrichten Werkzeuge Audio Konverter Video Konverter Klingelton Maker

Mehr

IServ-Benutzerordnung der Boje-C.-Steffen-Gemeinschaftsschule

IServ-Benutzerordnung der Boje-C.-Steffen-Gemeinschaftsschule IServ-Benutzerordnung der Boje-C.-Steffen-Gemeinschaftsschule Stand November 2014 für Schülerinnen und Schüler, für Mitarbeiterinnen und Mitarbeiter der AGs, für Mitarbeiterinnen der Schulverwaltung und

Mehr

Datenschutz-Management-System Datenschutzpolitik (13/20)

Datenschutz-Management-System Datenschutzpolitik (13/20) Gemeindeverwaltung Worb, Präsidialabteilung, Bärenplatz 1, Postfach, 3076 Worb Telefon 031 838 07 00, Telefax 031 838 07 09, www.worb.ch Datenschutz-Management-System Datenschutzpolitik (13/20) Autorin/Autor:

Mehr

Schulordnung. Schulen und schulische Einrichtungen Die Gemeinde führt folgende Schulen und schulischen Einrichtungen:

Schulordnung. Schulen und schulische Einrichtungen Die Gemeinde führt folgende Schulen und schulischen Einrichtungen: Der Gemeinderat Degersheim erlässt, gestützt auf Art. 33 des Volksschulgesetzes vom 13. Januar 1983 und Art. 40 der Gemeindeordnung vom 26. März 2012 folgende Schulordnung I. Grundlagen Art. 1 Zweck und

Mehr

Installationsanleitung sv.net/classic

Installationsanleitung sv.net/classic Sehr geehrte/r sv.net-anwender/innen, in diesem Dokument wird am Beispiel des Betriebssystems Windows 7 beschrieben, wie die Setup-Datei von auf Ihren PC heruntergeladen (Download) und anschließend das

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Internet-Reglement Stand: 06.11.2013

Internet-Reglement Stand: 06.11.2013 Internet-Reglement Stand: 06.11.2013 1. Allgemeine Bestimmungen Art. 1 Die Gemeinde Illgau tritt gemäss Beschluss des Gemeinderates vom 09.02.2011 im Internet unter www.illgau.ch auf. (GR-Beschluss 2011-0065)

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte PC-Wartung Pflegen Sie Ihren PC mit Windows XP regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität und

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg

Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg Geltungsbereich Die vorliegende Nutzungsvereinbarung gilt für die Nutzung der Lernplattform LEA der Hochschule Bonn-Rhein-Sieg. Mit der Nutzung

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Leitfaden zum Bezug von Microsoft Windows und Microsoft Office aufgrund des School Agreement Vertrages

Leitfaden zum Bezug von Microsoft Windows und Microsoft Office aufgrund des School Agreement Vertrages Leitfaden zum Bezug von Microsoft Windows und Microsoft Office aufgrund des School Agreement Vertrages Inhaltsverzeichnis Wichtig...2 Link zum Softwareportal...2 Ändern der Sprache (nur bei Bedarf erforderlich)...3

Mehr

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt Alice SmartDisk Schön, dass Sie sich für Alice SmartDisk entschieden haben. Mit unserem Angebot können Sie Ihre Daten sichern, zentral speichern,

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Software Benutzerhandbuch Model: D200

Software Benutzerhandbuch Model: D200 Software Benutzerhandbuch Model: D200 Inhalt 1 System Installation... 1 1.1 Voraussetzungen... 1 1.2 Software Installation... 1 2 Verwaltung... 3 2.1 Abteilungs Management... 5 2.1.1 Abteilung hinzufügen...

Mehr

Richtlinie Datenschutz und Informationssicherheit

Richtlinie Datenschutz und Informationssicherheit Richtlinie Datenschutz und Informationssicherheit für externe Partner Inhaltsverzeichnis 1 Einführung 3 1.1 Ziel und Zweck 1.2 Geltungsbereich 1.3 Referenzierte Dokumente 1.4 Begriffe 2 Datenschutz- und

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2. 20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.1 Schritt 1: Datensicherung... 2 20.2.2 Schritt 2: Registrierung

Mehr

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Benutzerhandbuch für ZKB WebMail Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Inhaltsverzeichnis 1 Beschreibung 3 1.1 Definition 3 1.2 Sicherheit 3 2 Funktionen 3 2.1 Registrierung (erstes Login)

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Schnelleinstieg WebMail Interface

Schnelleinstieg WebMail Interface Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,

Mehr

Sicherheitsrichtlinie für die Internet- und E-Mail-Nutzung

Sicherheitsrichtlinie für die Internet- und E-Mail-Nutzung Sicherheitsrichtlinie für die Internet- und E-Mail-Nutzung - Beispiel - Stand: Juni 2004 1/6 INHALTSVERZEICHIS 1 EINLEITUNG...2 2 GELTUNGSBEREICH...2 3 ORGANISATION...3 3.1 STELLEN...3 3.2 GRUNDSÄTZLICHE

Mehr

Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen

Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen 025.200 Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen vom 16. Juni 2011 Der Gemeinderat, gestützt auf 37 des Gemeindegesetztes, beschliesst: Art.

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Datenanalyse und Vorbereitung der Daten

Datenanalyse und Vorbereitung der Daten Datenanalyse und Vorbereitung der Daten Wichtig: Welche Daten sind vorhanden und sollen transferiert werden? Grafikdateien (TIFF, JPEG, GIF, BMP, EPS) Musik (MP3, AAC, WAV) Filme (MPEG, MOV, QT, AVI; Abspielen

Mehr

BitDefender 8 Standard. Benutzerhandbuch

BitDefender 8 Standard. Benutzerhandbuch BitDefender 8 Standard Benutzerhandbuch Inhaltverzeichnis Bedingungen...4 Software Lizenzierung... 4 Lizenzvertrag... 5 BitDefender Rescue System...8 Systemvoraussetzungen... 8 Wie gescannt wird... 8 Booten

Mehr

Faxnachrichten bearbeiten

Faxnachrichten bearbeiten Wie können Dokumente bearbeitet, How to edit, signiert and und gefaxt documents werden Easy, Einfach, inexpensive Effective günstig Effizient!! Faxnachrichten bearbeiten und signieren 13.11.2014 Popfax.com,

Mehr

Vertrag über die Nutzung einer Online-Unternehmenssoftware

Vertrag über die Nutzung einer Online-Unternehmenssoftware Vertrag über die Nutzung einer Online-Unternehmenssoftware zwischen der Collmex GmbH, Lilienstr. 37, 66119 Saarbrücken, eingetragen im Handelsregister des Amtsgerichts Saarbrücken unter Nr. HRB 17054,

Mehr

work.files Version 3.1.2 Basis Multi-User Multilanguage

work.files Version 3.1.2 Basis Multi-User Multilanguage FEATURE LIST work.files Version 3.1.2 Basis Multi-User Multilanguage Features Multi-User Umfangreiche und flexible Rechteverwaltung: > Anlegen von Usern mit unterschiedlichen Rechten > Zuordnung von Dateien

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

Informatik Leitfaden für Lehrpersonen, Lernende und Kursteilnehmer

Informatik Leitfaden für Lehrpersonen, Lernende und Kursteilnehmer Informatik Leitfaden für Lehrpersonen, Lernende und Kursteilnehmer 1 Persönlicher Account (Zugangsdaten) 2 2 Anmeldung an einem Computer im Cluster I 2 3 Anmeldung an UAG (externer Zugang) 2 4 Kennwort

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Benutzerordnung für die Verwendung von PCs und der Kommunikationsplattform IServ der Oberschule Flotwedel

Benutzerordnung für die Verwendung von PCs und der Kommunikationsplattform IServ der Oberschule Flotwedel Füreinander da sein - miteinander leben und lernen Oberschule Flotwedel Schulstr. 29 29358 Eicklingen Tel.: 05144/92497 Fax: 05144/93654 Email: info@obs-flotwedel.de Internet: www.obs-flotwedel.de Benutzerordnung

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

SECURITY AWARENESS HANDBUCH SICHERHEITSBEWUSSTSEIN IN DER STADTVERWALTUNG USTER

SECURITY AWARENESS HANDBUCH SICHERHEITSBEWUSSTSEIN IN DER STADTVERWALTUNG USTER Version V02-public / 2011 SECURITY AWARENESS HANDBUCH SICHERHEITSBEWUSSTSEIN IN DER STADTVERWALTUNG USTER www.uster.ch Seite 2 / 8 INHALTSVERZEICHNIS 1. Einleitung 1.1. Vorbemerkungen 1.2. Security Awareness

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Veranstalter. 29. März 2014. Skriptum. Christina Kössner

Veranstalter. 29. März 2014. Skriptum. Christina Kössner Grundkurs Windows 7+8+8.1 Teil 3 Veranstalter 29. März 2014 Skriptum Christina Kössner Inhalt Dateien speichern... 2 Drag and Drop... 4 Ziehen von Dateien... 4 Kopieren von Dateien... 5 Datei drucken!...

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung Betriebsvereinbarung Handhabung von e-mail Vorbemerkung Mit der Einführung des E-Mail-Diensts steht heute allen Mitarbeitern eines Unternehmens oder einer Behörde eine moderne Kommunikationsmöglichkeit

Mehr

Einführende Informationen zur Lernplattform schulbistum.de. Realschule St. Martin Sendenhorst. Musterfrau, Eva Klasse 11a

Einführende Informationen zur Lernplattform schulbistum.de. Realschule St. Martin Sendenhorst. Musterfrau, Eva Klasse 11a Einführende Informationen zur Lernplattform schulbistum.de Realschule St. Martin Sendenhorst Musterfrau, Eva Klasse 11a Stand: August 2014 2 Hier sind Deine persönlichen Zugangsdaten zur Lernplattform

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr