Handlungsleitfaden für den Betrieb eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten Freie Universität Berlin
|
|
- Volker Adolf Meyer
- vor 2 Jahren
- Abrufe
Transkript
1 Handlungsleitfaden für den Betrieb eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten Freie Universität Berlin Version Februar 2013
2 Sicherer Wissenschaftl. Arbeitsplatz Inhaltsverzeichnis Steckbrief Zielsetzung: Konzept eines sicheren Arbeitsplatzes für wissenschaftliches Arbeiten Regelungsinhalte: Empfehlungen zur Bereitstellung eines sicheren wissenschaftlichen Arbeitsplatzes mit dem entsprechenden Service Zielgruppe: Mitarbeiter in der Forschung und Lehre, Bereichsleiter, IT-Beauftragte Geltungsbereich: Alle Einrichtungen der Freien Universität Berlin Gültigkeitsdauer: Unbegrenzt Autoren Mitglieder der AG IT-Sicherheit Hr. Camphausen (FB Mathematik u. Informatik) Hr. Dräger (eas) Fr. Heinau (ZEDAT) Fr. Pahlen-Brandt (DS) Hr. Posel (FB Geschichts- und Kulturwissenschaften) Hr. Dr. Sommerer (FB Veterinärmedizin) Fr. Dr. Wittkopf (FB Rechtswissenschaft) Hr. Dr. Woidt (FB Physik) Hr. Worch (FB Biologie, Chemie, Pharmazie) Beraten im CIO-Gremium und abgestimmt mit dem FIT-Gremium, der Personalvertretung, den Datenschutzbeauftragten und den IT-Beauftragten Freie Universität Berlin, Kaiserswerther Str. 16/18, Berlin Version von 14
3 Sicherer Wissenschaftl. Arbeitsplatz Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 3 Zusammenfassung Geltungsbereich Anforderungen Erwartungen des Wissenschaftlers Anforderungen aus Sicht der IT-Sicherheit Folgerungen Konzept Kernelemente des Konzepts Umsetzung des Konzepts Musterverfahren zur Selbstadministration Mustererklärung Weitere Informationen...14 Version von 14
4 Sicherer Wissenschaftl. Arbeitsplatz Zusammenfassung Zusammenfassung Ziel des Konzepts ist ein sicherer IT-Arbeitsplatz für wissenschaftliches Arbeiten. Die nachhaltige Gewährleistung eines Mindeststandards von Informationssicherheit und Datenschutz kann erfahrungsgemäß nur durch einen zentral administrierten Arbeitsplatzrechner 1 erreicht werden. Damit das alltägliche Arbeiten ohne besondere Privilegien (Administratorrechte) von den Wissenschaftlern akzeptiert und nicht als Verzicht empfunden wird, muss dieser Arbeitsplatzrechner ein schnelles und flüssiges Arbeiten ermöglichen. Unabdingbare Voraussetzung hierfür ist ein gut funktionierender IT-Service. Ein selbst administrierter Arbeitsplatzrechner ist bei bestimmten Anforderungen möglich. Die Selbstadministration erfordert eine stetige zeitnahe Pflege des Systems und damit auch einen eingewiesenen kompetenten Nutzer. 1 Die zentrale Administration kann durch geeignete Stellen universitätszentral oder dezentral, beispielsweise auf Ebene eines Fachbereichs, Zentralinstituts oder zentraler Einrichtung, erfolgen. Häufig ist die in diesem Dokument benannte zentrale Administration eine sich ergänzende Mischform aus zentralen und dezentralen Services. Version von 14
5 Sicherer Wissenschaftl. Arbeitsplatz Geltungsbereich 1 Geltungsbereich Die in dem Konzept eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten skizzierten Empfehlungen sollen in allen Einrichtungen der Freien Universität Berlin umgesetzt werden. Version von 14
6 Sicherer Wissenschaftl. Arbeitsplatz Anforderungen 2 Anforderungen Anforderungen an den Betrieb eines sicheren Arbeitsplatzes für wissenschaftliches Arbeiten ergeben sich aus den Erwartungen der Wissenschaftler sowie aus technischen Gegebenheiten der IT-Sicherheit. Im Folgenden werden zunächst die Erwartungen der Wissenschaftler beschrieben (2.1), anschließend die Anforderungen aus Sicht der Informationssicherheit (2.2). Datenschutzaspekte finden sich in beiden Gruppen; sie sind nicht besonders als Datenschutzanforderungen ausgewiesen. 2.1 Erwartungen des Wissenschaftlers Aus der Sicht des Wissenschaftlers stellt die IT bzw. ein Arbeitsplatz-Computer ein Werkzeug dar, das zuverlässig funktionieren muss: Installation benötigter, noch nicht installierter Software in kurzer Zeit Schutz vor fremden Zugriff auf die Daten Wiederherstellung verlorener Daten Archivierung von Forschungsdaten Zuverlässige Verfügbarkeit des Rechners, insbesondere wenn dieser Teil eines wissenschaftlichen Experiments ist (z. B. Messrechner) Zugriffsmöglichkeit auf ältere Versionen von Dokumenten, Daten und Programmen Bereitstellung von Informationsmaterial Erreichbarkeit eines Ansprechpartner in IT-Fragen Mobile Geräte 2 müssen in unterschiedlichen Netzen und Standorten funktionsfähig sein 2.2 Anforderungen aus Sicht der IT-Sicherheit Zentral administrierte Rechner Erläuterung: Um die Arbeitsplatzrechner stets mit aktuellen Patches versorgen zu können, zur Gewährleistung einer sicheren Grundkonfiguration und zur schnellen Behebung von Störungen ist eine zentrale Administration notwendig. Alltägliche Rechnernutzung ohne besondere Privilegien; Administratorrechte bei technischer Notwendigkeit Erläuterung: Damit bei einem möglichen Missbrauch, z. B. durch Schadprogramme oder durch eine missbräuchliche Account-Nutzung, der Wirkungsbereich möglichst begrenzt bleibt, darf nur mit besonderen Rechten gearbeitet werden, wenn die Erfüllung der Aufgabe dies erfordert. 2 Mobile Geräte im Sinne dieses Konzepts sind IT-Systeme, die als wissenschaftlicher Arbeitsplatz genutzt werden können. Version von 14
7 Sicherer Wissenschaftl. Arbeitsplatz Anforderungen Trennung von System und Daten Erläuterung: Damit die Daten zuverlässig und einfach gesichert und wiederhergestellt werden können, ist eine Trennung von Programm- und Betriebssystemdateien notwendig. Beispielsweise kann den Benutzern für die Datenablage ein RAID-5-Netzlaufwerk zur Verfügung gestellt werden. Dadurch ist auch die Wahrscheinlichkeit geringer, dass sich Fehler bei Arbeiten am System negativ auf die gespeicherten Daten auswirken. Separate Netze für spezielle Anforderungen (Beispiel: Messrechner mit veraltetem Betriebssystem) Erläuterung: Wenn mit systemeigenen Mitteln die Sicherheit nicht gewährleistet werden kann (weil z. B. das Betriebssystem nicht mehr mit Sicherheits-Patches versorgt werden kann), müssen die gefährdeten Systeme netztechnisch separiert werden. Firewall (geschützte Netze) Erläuterung: Als Schutz vor unberechtigtem Zugriff kann die Erreichbarkeit der Rechner begrenzt und kontrolliert werden. Sichere Authentifizierung (persönliche Accounts) Erläuterung: Eine sichere Authentifizierung mit einem persönlichen Account ist eine Grundvoraussetzung zur IT-Sicherheit, insbesondere zum Schutz der Daten vor unberechtigtem Zugriff. Rollentrennung und Berechtigungssteuerung (Autorisierung) Erläuterung: Eine revisionssichere Autorisierung (Protokollierung) gehört zu den Grundvoraussetzungen der Informationssicherheit und des Datenschutzes. Verschlüsselung von Daten mit hohem Schutzbedarf Erläuterung: Zur Gewährleistung der Vertraulichkeit und auch der Integrität sollten Daten mit hohem Schutzbedarf verschlüsselt werden. Daten mit sehr hohem Schutzbedarf oder Daten, die der Geheimhaltung unterliegen, müssen in der Regel verschlüsselt werden. Mobile Arbeitsplatzrechner, deren Pflege- und Wartungszustand ungeklärt ist, müssen vor dem Anschluss an ein FU-Netz überprüft werden Erläuterung: Damit ein mobiler Rechner den Status sicherer Arbeitsplatz erlangen kann, muss mindestens sichergestellt werden, dass auf dem mobilen Rechner alle relevanten Sicherheits-Patches installiert und eine Prüfung auf Virenbefall erfolgreich durchlaufen wurde. Datenschutz Erläuterung: An der Freien Universität Berlin werden die Ziele des Datenschutzes und der Informationssicherheit gleichberechtigt und als sich ergänzende Bausteine einer Gesamtsicherheitsbetrachtung behandelt. Daher unterscheiden sich personenbezogene Daten von anderen Daten nur insofern, als sie aufgrund dieser Eigenschaft bereits schutzwürdig sind. Schulung der wissenschaftlichen Mitarbeiter Erläuterung: IT-Benutzer müssen über die wichtigsten Aspekte der Informationssicherheit und des Datenschutzes informiert werden. Bereitstellung von Informationsmaterial zum sicheren IT-Einsatz Erläuterung: Zur Unterstützung der selbstständigen Arbeit des betreffenden Mitarbeiters und als flankierende Maßnahme einer Schulung wird In- Version von 14
8 Sicherer Wissenschaftl. Arbeitsplatz Anforderungen formationsmaterial benötigt. Vorrangig wird über die Notwendigkeit von Schutzmaßnahmen sowie über die relevanten Bestimmungen der IT-Sicherheitsrichtlinie informiert. Ein gutes Beispiel dafür sind die jeweils relevanten ZEDAT-Anleitungen (Tip4U) sowie die einschlägigen Informationsflyer ( Praxistipps zur IT-Sicherheit und Regelwerke für den IT-Einsatz ). Abbildung 1: Veranschaulichung der Anforderungen der IT-Sicherheit und der Erwartungen des Nutzers (Nutzersicht) als zwei Säulen, auf denen das abgestimmte Konzept eines sicheren wissenschaftlichen Arbeitsplatzrechners ruht. 2.3 Folgerungen Grundausstattung mit IT-Personal / Betreuungspersonal Erläuterung: Um einen umfassenden Service mit kurzen Reaktionszeiten anbieten zu können, bedarf es einer adäquaten personellen Grundausstattung. Version von 14
9 Sicherer Wissenschaftl. Arbeitsplatz Konzept 3 Konzept Ein Konzept für einen sicheren wissenschaftlichen Arbeitsplatz muss das Spannungsfeld zwischen Sicherheitsanforderungen und größtmöglicher Freiheit des wissenschaftlichen Arbeitens nicht nur berücksichtigen, sondern auch auflösen. Dieses Konzept soll die Gegensätze so austarieren, dass den Wissenschaftlern ein sicherer IT-Arbeitsplatz zur Verfügung gestellt werden kann, der die Freiräume wissenschaftlichen Arbeitens nicht beeinträchtigt. Bei einem wissenschaftlichen Arbeitsplatz kann nicht von dem Einsatz immer gleicher Software ausgegangen werden. In Abhängigkeit von der wissenschaftlichen Disziplin und dem konkreten Betätigungsfeld kommt eine große Vielfalt von unterschiedlichen Programmen zum Einsatz. Eine Einschränkung der (computergestützten) Kommunikation ist im wissenschaftlichen Umfeld weder praktikabel noch wünschenswert. 3.1 Kernelemente des Konzepts Das im Folgenden vorgestellte Konzept basiert auf zentral verwalteten Arbeitsplatzrechnern. Die zentrale Verwaltung kann entweder im Hochschulrechenzentrum und/oder im jeweiligen Fachbereich erfolgen. Ein selbstadministrierter Rechner ist bei bestimmten operativen Anforderungen möglich, wie beispielsweise bei Nutzung von privaten Geräten für dienstliche Aufgaben. Das Konzept besteht aus den folgenden Kernelementen und den sich daraus ergebenen Konsequenzen: Kernelement 1: Kernelement 2: Folgerung 1.1: Folgerung 1.2: Folgerung 1.3: Folgerung 1.4: Folgerung 1.5: Folgerung 2.1: Folgerung 2.2: Zentral administrierte Computer Der Nutzer (Wissenschaftler) arbeitet grundsätzlich ohne Administratorrechte. Bereitstellung zentraler Services, wie Datensicherung, Virenschutz, Patch-Management für alle eingesetzten Programme, Help Desk, IT-Support. Die verfügbare Hard- und Software genügt den wissenschaftlichen Anforderungen. Auf Installations- und Konfigurationswünsche der Nutzer wird schnell reagiert. Eine den wissenschaftlichen Anforderungen genügende Softwareauswahl ist schnell verfügbar (z. B. als Self Service). Abweichende Reglungen Wenn Computer nicht hinreichend abgesichert werden können (weil z. B. ein spezielles Messprogramm nur auf einem alten Betriebssystem läuft), müssen andere Maßnahmen (z. B. ein separates und geschütztes Netzsegment) die Sicherheit gewährleisten. Wissenschaftliche Mitarbeiter, die aufgrund ihrer Kenntnisse und ihres Aufgabengebiets Administrations- oder Softwareentwicklungsarbeiten wahrnehmen, werden als IT-Personal betrachtet und unterliegen in dieser Rolle den Weisungen der jeweiligen IT- Leitung (IT-Leiter vor Ort, IT-Beauftragter oder andere Stelle). Version von 14
10 Sicherer Wissenschaftl. Arbeitsplatz Konzept Folgerung 2.3: Folgerung 2.4: Administratorrechte können an versierte Nutzer temporär vergeben werden, damit beispielsweise auf Exkursionen Einstellungen geändert oder Reparaturen selbst durchgeführt werden können. Diese Rechte dürfen nur bedarfsweise im Einzelfall genutzt werden. Bei selbst administrierten Computern muss der Nutzer die Übernahme der Verantwortung für den dauerhaft selbst administrierten Rechner mit seiner Unterschrift bestätigen. Ein Formular als Beispiel befindet sich im Anhang. Kernelement 3: Kernelement 4: Folgerung 3.1: Folgerung 4.1: Folgerung 4.2: Folgerung 4.3: Transparenz Die Umsetzung des Konzepts, wie zum Beispiel Informationen über Kontaktdaten des IT-Supports, Datensicherungszyklen und das Procedere der Bereitstellung von Software ist verständlich dargestellt. Mobile Geräte Mobile Geräte, die als IT-Arbeitsplatz für wissenschaftliches Arbeiten genutzt werden, sollten soweit wie möglich zentral administriert. Der Zugriff auf FU-Ressourcen erfolgt nur über verschlüsselte und authentisierte Kanäle. Die Regelungen der IT-Sicherheitsrichtlinie werden bei der Speicherung schützenswerter Daten beachtet (z. B. Pflicht zur Verschlüsselung). Abbildung 2: Gegenüberstellung von zentral administrierten und selbstadministrierten Rechnern. Version von 14
11 Sicherer Wissenschaftl. Arbeitsplatz Konzept 3.2 Umsetzung des Konzepts Ein zentrales Element des IT-Services für Wissenschaftler ist die Attraktivität der Dienstleistung. Das wird erreicht durch hohe Flexibilität, mit der auf Nutzerwünsche reagiert werden kann. Idealerweise sollte hierfür sowohl vor Ort IT-Personal zur Verfügung stehen, als auch ergänzend IT-Personal in den zentralen IT-Bereichen (ZEDAT, CeDiS, eas, UB). Auf Grund der spezifischen Anforderungen, die sich aus der wissenschaftlichen Disziplin und dem Forschungsgebiet ergeben, sollte IT-Personal auch in den dezentralen wissenschaftlichen Einrichtungen vorhanden sein, damit auf spezielle Anforderungen schnell und adäquat reagiert werden kann. Das IT-Personal des zentralen Hochschulrechenzentrums und der dezentralen Einrichtungen arbeitet so zusammen, dass ein für den Nutzer transparenter, hochwertiger Service geboten wird. Abbildung 3: Skizze eines Services, der gemeinsam von zentralen und dezentralen IT-Einrichtungen erbracht wird. Version von 14
12 Sicherer Wissenschaftl. Arbeitsplatz Musterverfahren zur Selbstadministration 4 Musterverfahren zur Selbstadministration Die Freie Universität Berlin ist bestrebt Ihren Mitgliedern auch für wissenschaftliches Arbeiten zentrale Administration für sichere Arbeitsplätze anzubieten. Eine Selbstadministration kann in Einzelfällen erforderlich und zulässig sein. In jedem Fall sind die in den Sicherheitsrichtlinien der Freien Universität Berlin beschriebenen organisatorischen, personellen, technischen und infrastrukturellen Maßnahmen und Methoden für alle Einrichtungen der Freien Universität Berlin verbindlich. Die Freischaltung eines selbstadministrierten Rechners im Netz der Freien Universität Berlin erfordert das Einverständnis des Leiters des Arbeitsbereiches, der verantwortlich ist für den ordnungsgemäßen Betrieb des selbstadministrierten Rechners und die Einhaltung der Regeln zur IT-Sicherheit. Darüber hinaus ist die Zustimmung durch die zuständige IT-Stelle erforderlich. Für selbstadministrierte Rechner besteht kein Anspruch auf Support durch die ansonsten zuständigen IT-Dienste der Freien Universität. Im Falle der Nichteinhaltung der Bestimmungen kann der Rechner unverzüglich vom FU-Netz getrennt. Version von 14
13 Sicherer Wissenschaftl. Arbeitsplatz Musterverfahren zur Selbstadministration 4.1 Mustererklärung Erklärung zum Betrieb eines selbstadministrierten Rechners im Netz der Freien Universität Berlin Die in den Sicherheitsrichtlinien beschriebenen organisatorischen, personellen, technischen und infrastrukturellen Maßnahmen und Methoden sind für alle Personen verbindlich, die IT-Ressourcen der Freien Universität Berlin nutzen. Sie sind als PDF-Datei auf den Webseiten der Freien Universität Berlin abrufbar 3. Die Unterzeichnenden erklären, die IT-Richtlinien zu kennen und einzuhalten. Im Besonderen bedeutet dies: Der Leiter des Arbeitsbereichs benennt einen Mitarbeiter (oder sich selbst), der die Verantwortung für den ordnungsgemäßen Betrieb des selbstadministrierten Rechnersystems trägt und die Einhaltung der Regeln der IT-Sicherheitsrichtlinie garantiert. Bei Urlaub oder Abwesenheit ist ein Vertreter zu bestimmen. Für selbstadministrierte Rechner besteht kein Anspruch auf Support durch die ansonsten zuständigen IT-Mitarbeiter. Es gibt für den Nutzer genau einen Account mit Administratorrechten, der ausschließlich für spezielle Zwecke (Installation von Software, Änderungen von Systemeinstellungen, systemnahe Programmierung usw.) genutzt werden darf. Für die normale Nutzung des Rechners arbeitet jeder Nutzer mit einem persönlichen Account, der keine besonderen Privilegien hat. Wahl eines sicheren Passworts nach den Regelungen der IT-Sicherheitsrichtlinie der Freien Universität Berlin. Installation eines Virenscanners, der sich über das Netz selbst aktualisiert. Allen Mitgliedern der FU steht der Virenscanner von McAfee kostenlos zur Verfügung. Updateservices dürfen nicht abgeschaltet werden. Lokale Firewall-Systeme müssen aktiviert sein. Im Fall von Missbrauch wird der entsprechende Rechner unverzüglich vom FU-Netz getrennt. Identifikation des Rechners: (DNS-Name, Inventarnummer o. ä.) Berlin, den Name des Leiters des Arbeitsbereichs Unterschrift Datum Name des verantwortlichen Ansprechpartners für diesen Rechner Unterschrift Berlin, den Datum Berlin, den Name des zuständigen IT-Beauftragten Unterschrift Datum 3 Version von 14
14 Sicherer Wissenschaftl. Arbeitsplatz Weitere Informationen 5 Weitere Informationen Alle universitätsinternen IT-Regelwerke stehen auf den folgenden Webseiten zur Verfügung: Das Hochschulrechenzentrum (ZEDAT) bietet eine Sammlung nützlicher Merkblätter "Tip4U" an, die ausgewählte Themen aus dem IT-Bereich behandeln und die Nutzung der ZEDAT-Dienste mit bebilderten Anleitungen veranschaulichen: Der erste Ansprechpartner in allen IT-Fragen ist der IT-Beauftragte der jeweiligen Einrichtung. Eine Liste der IT-Beauftragten steht unter der folgenden Webseite zur Verfügung: Regelungen und Hinweise zu sozialen Netzwerken an der Freien Universität Berlin sind in der Richtlinie Grundregeln zur offiziellen Verwendung von sozialen Netzwerken durch Einrichtungen und Mitarbeiter/innen der Freien Universität Berlin festgelegt. Version von 14
Freie Universität Berlin. Einbindung des IT-Beauftragten. in wichtige Prozesse eines Fachbereichs. Handlungsleitfaden
Freie Universität Berlin Einbindung des IT-Beauftragten in wichtige Prozesse eines Fachbereichs Handlungsleitfaden September 2009 Einbindung des IT-Beauftragten in wichtige Prozesse Inhalt 2 von 8 Einbindung
Nur für den internen Dienstgebrauch! Freie Universität Berlin. Handlungsleitfaden. zur Behandlung von IT-Sicherheitsvorfällen
Nur für den internen Dienstgebrauch! Freie Universität Berlin Handlungsleitfaden zur Behandlung von IT-Sicherheitsvorfällen 11. August 2010 Behandlung von Sicherheitsvorfällen Inhalt 1 Prinzipieller Ablauf
Freie Universität Berlin. Richtlinie. zur Auslagerung von Daten in die Cloud
Freie Universität Berlin Richtlinie zur Auslagerung von Daten in die Cloud 2. Dezember 2011 Grundsätze zur Auslagerung von Daten in die Cloud Inhalt 1 Einleitung... 3 2 Geltungsbereich... 4 3 Abgrenzung
Die Cloud-Richtlinie der Freien Universität Berlin
Dipl.-Inform. Ingmar Camphausen IT-Dienst, Fachbereich Mathematik und Informatik Die Cloud-Richtlinie der Freien Universität Berlin Fünfte Fachtagung für Datenschutzbeauftragte an Hochschulen und anderen
Die IT Verfahrensdatenbank der Freien Universität Berlin
elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26 Freie Universität Berlin
Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
Universität Bielefeld
Universität Bielefeld IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken und Cloud-Speicher-Diensten Referenznummer Titel Zielgruppe IT-SEC RL009 IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken
Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT
Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research
Aktive Schnittstellenkontrolle
Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2
Amtliches Mitteilungsblatt
Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................
Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin
Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den
IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten
Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene
MM-2-111-403-00. IT-Sicherheit
MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel
IT Sicherheitsleitlinie der DATAGROUP
IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen
Projekt IT-Sicherheitskonzept.DVDV
Projekt IT-Sicherheitskonzept.DVDV Dokumentation.Sicherheitsrichtlinie.Server DVDV Dienstleister Bundesverwaltungsamt BIT 3 Barbarastr. 1 50735 Köln 10. Mai 2006 Dokumentinformationen Projekt IT-Sicherheitskonzept.DVDV
Übersicht Kompakt-Audits Vom 01.05.2005
Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis
Datenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
Sicherheitshinweise für Administratoren. - Beispiel -
Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...
Verschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
Sichere Internetnutzung
10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;
10/1999 Mitteilungen Amtsblatt der BTU Cottbus 30.07.1999 I N H A L T
10/1999 Mitteilungen Amtsblatt der BTU Cottbus 30.07.1999 I N H A L T Seite 1. Ordnung 2 für die Organisation und Benutzung des Universitätsrechenzentrums (URZ) der Brandenburgischen Technischen Universität
Informationssicherheitsleitlinie
Stand: 08.12.2010 Informationssicherheit Historie Version Datum Bemerkungen 1.0 16.06.2009 Durch Geschäftsführung herausgegeben und in Kraft getreten. 1.0.1 08.12.2010 Adressänderung des 4Com-Haupsitzes.
LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011
LEITLINIE ZUR INFORMATIONSSICHERHEIT Stand: 2011 Inhaltsverzeichnis Präambel... 3 Ziele und Adressatenkreis... 3 Leitsätze... 4 Organisationsstruktur... 4 Verantwortlichkeiten... 6 Abwehr von Gefährdungen...
Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -
Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE
Datenschutz und Datensicherheit in mittelständischen Betrieben
Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit
Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz
Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...
Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen
025.200 Reglement für den sicheren Fernzugriff auf das interne IT- Netzwerk der Gemeindeverwaltung Wettingen vom 16. Juni 2011 Der Gemeinderat, gestützt auf 37 des Gemeindegesetztes, beschliesst: Art.
Dienstvereinbarung. wird zwischen
Dienstvereinbarung Für die Einführung und Nutzung der elektronischen Transponder-Schließanlage PEGASYS 3000 2.0 der Firma Breitenbach Software Engineering GmbH in den Räumlichkeiten des Wissenschaftszentrums
Freie Universität Berlin. FUDIS Antrag
Nur für den internen Gebrauch bestimmt Freie Universität Berlin FUDIS Antrag Antrag auf Übermittlung von Daten und Teilnahme an der Authentifizierung durch den zentralen Dienst FUDIS (FU Directory and
Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)
Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3
Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt
Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller
Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
Checkliste zum Datenschutz in Kirchengemeinden
1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks
Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin
Dienstvereinbarung - Firewall 1 / 7 Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin gemäß 74 Personalvertretungsgesetz Berlin (PersVG) in der aktuellen Fassung
Überlegungen zur Struktur eines Schulnetzes
Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende
IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL)
für die Verwaltung der Freien und Hansestadt Hamburg Passwort-RL Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) vom 10.10.2007 (MittVw Seite 96) 1. Geltungsbereich (1) Diese
Datensicherheit im schulischen Netz
Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen
Freie Universität Berlin. Realisierung von IT-Projekten. Handlungsleitfaden
Nur für den internen Dienstgebrauch Freie Universität Berlin Realisierung von IT-Projekten Handlungsleitfaden September 2010 Seite 1 von 12 Handlungsleitfaden Realisierung von IT-Projekten 1 Vorbemerkung
A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n
Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...
Version Bearbeitung Ersteller Datum. 1.0 Neues Dokument kr 02.02.2015
Verwaltungsdirektion Abteilung Informatikdienste Version Bearbeitung Ersteller Datum 1.0 Neues Dokument kr 02.02.2015 Verteiler Klassifikation Dokumentenstatus Verwaltungsdirektion, IT-Verantwortliche,
Information Security Policy für Geschäftspartner
safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status
05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67
05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 Dienstvereinbarung zur Einführung und Anwendung von helpline zwischen der Universität Oldenburg (Dienststelle) und dem Personalrat der Universität
IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten
Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,
Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt
Datenschutzrichtlinie für die Plattform FINPOINT
Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen
ITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen
Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:
BYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
Betriebsordnung IT-SERVICES WU
BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version 2011-1.0 Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines... 2 1.1 Zweck... 2 1.2 Geltungsbereich... 2 1.3 Begriffsbestimmungen... 2 2 Aufgabenbereiche...
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution
Checkliste IT-Sicherheit
Ist die Administration organisatorisch angemessen aufgebaut? Wie werden die Bereiche Benutzerverwaltung, Rechteverwaltung, Protokollauswertung sowie Netzwerk- und Systemsicherheit abgedeckt? Sind die Bereiche
SharePoint Dienstbeschreibung
Zentrum für Informationsdienste und Hochleistungsrechnen SharePoint Dienstbeschreibung Inhalt 1 Einleitung... 3 2 Leistungsbeschreibung... 3 2.1 Kurzbeschreibung des Dienstes... 3 2.2 Nutzer des Dienstes...
Wilo-Geniax Das Dezentrale Pumpensystem
Wilo-Geniax Das Dezentrale Pumpensystem Bitte zurücksenden an Fax- Nr.: 0231 / 4102-7771 Bedienung Ihres Geniax-Systems über das Internet: Antrag zur Freischaltung in der Geniax Fernzugriffszentrale Zur
RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz
RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.
Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant
Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen
IT-Sicherheitsrichtlinie für die Freie Universität Berlin. Version 3.0
IT-Sicherheitsrichtlinie für die Freie Universität Berlin Version 3.0 01. Juni 2012 IT-Sicherheitsrichtlinie Inhaltsverzeichnis Steckbrief Zielsetzung Einheitliche Sicherheitsstandards zur Gewährleistung
Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische
Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende
IT Best Practice Rules
Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch
Was Kommunen beim Datenschutz beachten müssen
Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting
Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag
Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen
Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH
Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,
Verfahrensverzeichnis für Jedermann. gem. 4g Abs. 2 Satz 2 BDSG
Verfahrensverzeichnis für Jedermann Angaben zur verantwortlichen Stelle ( 4e Satz 1 Nr. 1-3 BDSG) 1. Name oder Firma der verantwortlichen Stelle ACI-EDV-Systemhaus GmbH Dresden 2.1. Leiter der verantwortlichen
Hochschulrechenzentrum
#07 Version 12 Die ZEDAT bietet Drucker für Schwarz-Weiß-Ausdrucke in DIN A4, Drucker für farbige Ausdrucke in DIN A4 bzw. DIN A3 sowie Geräte zur Erzeugung von Postern. Es ist auch möglich, einen Ausdruck
Tine 2.0 Wartungs- und Supportleistungen
Tine 2.0 Wartungs- und Supportleistungen 1 Überblick Wartungs- und Supportleistungen Metaways Tine 2.0 Wartungs- und Support Editionen: LEISTUNGEN BASIC BUSINESS PROFESSIONAL SW Wartung ja ja ja Ticketsystem
Informations- / IT-Sicherheit - Warum eigentlich?
Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297
Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic
CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02
Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.
Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53
Installation und Konfiguration des KV-Connect-Clients
Installation und Konfiguration des KV-Connect-Clients 1. Voraussetzungen 1.1 KV-SafeNet-Anschluss Über KV-SafeNet wird ein geschützter, vom Internet getrennter, Hardware-basierter Tunnel aufgebaut (Virtuelles
Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
Benutzerordnung Netzzugang Inhaltsverzeichnis
Inhaltsverzeichnis 1 Zugang... 2 2 Gültigkeit... 2 3 Haftbarkeit... 2 4 Personenbezogene Daten... 2 5 Kommerzielle Aktivitäten... 2 6 Verhaltensregeln... 3 7 Sicherung des Betriebes... 3 8 Sicherheit...
Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?
Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.
IT Services Leistungskatalog
IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung
Zwischen. und. wird Folgendes vereinbart: Präambel
Vereinbarung über den Einsatz und die Nutzung des Vermittlungs- und Beratungsinformationssystems VerBIS in den nach 44 b Sozialgesetzbuch Zweites Buch (SGB II) im Land Berlin bestehenden Berliner Arbeitsgemeinschaften
Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
Astaro Mail Archiving Service Version 1.0
Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...
(IT - Dienstleistungsvertrag)
(IT - Dienstleistungsvertrag) Seite 1 von 5 Auftraggeber (nachfolgend Kunde genannt) Auftragnehmer (nachfolgend Provider genannt) Transoffice GmbH Industriestrasse 27 61381 Friedrichsdorf 1. Präambel Das
Netzwerkdrucker der FU (für Windows und MacOS)
Netzwerkdrucker der FU (für Windows und MacOS) Inhaltsverzeichnis 1. Vorbereitung... 2 2. Mit dem FU Netzwerk verbinden... 2 3. Den Namen und die Adresse des Netzwerkdruckers ermitteln... 3 4. Netzwerkdrucker
Vorwort Organisationsrichtlinie IT-Sicherheit
Vorwort Organisationsrichtlinie IT-Sicherheit Diese Richtlinie regelt die besonderen Sicherheitsbedürfnisse und -anforderungen des Unternehmens sowie die Umsetzung beim Betrieb von IT-gestützten Verfahren
Installationsanleitung OpenVPN
Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net
IT-Grundschutzhandbuch: Stand Juli 1999 1
1. Information Security Policy 1.1. Einleitung Die Firma/Behörde ist von Informationen abhängig. Informationen entscheiden über unseren Erfolg und den unserer Kunden. Von größter Wichtigkeit ist neben
REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN
EINWOHNERGEMEINDE MURGENTHAL REGLEMENT ÜBER DIE BENÜTZUNG VON INFORMATIKMITTELN DER GEMEINDE Reglement des Gemeinderates über die Benutzung von Informatikmitteln der Gemeinde vom 2. März 2015 Der Gemeinderat,
2.4.7 Zugriffsprotokoll und Kontrollen
2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.
Service Level Agreement (SLA)
Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere
Anwendertreffen 20./21. Juni
Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista
Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit
Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...
THEMA: CLOUD SPEICHER
NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:
VPN (Virtual Private Network) an der BOKU
VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen
I n h a l t s v e r z e i c h n i s B e t r i e b s d o k u m e n t a t i o n
Checkliste I n h a l t s v e r z e i c h n i s B e t r i e b s d o k u m e n t a t i o n Seite 02 1 Betriebskonzept 0. Allgemeines Der Gliederungspunkt «0 Allgemeines» soll nicht als Kapitel gestaltet
A) Initialisierungsphase
Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und
{tip4u://033} VPN mit Mac OS X
{tip4u://033} Version 15 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Über ein Virtual Private Network (VPN) ist es möglich, per Internet, etwa von zu Hause, auf IT-Ressourcen
Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD
Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infobörse 2: Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen Herr Sven Thomsen, ULD Angriff! 2 Mitarbeiterüberwachung ist Angriff!
Freie Universität Berlin
Freie Universität Berlin Was muss eine Cloud-Richtlinie regeln? Dietmar Dräger Folie 1 von 10 Cloud-Computing Abgrenzung Cloud eines externen Anbieters Keine Kontrolle über die Cloud-IT Fokussierung auf
Einführung in den Datenschutz
Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der
Richtlinie für vertraglich gebundene externe Nutzer der GASAG Konzern-IT-Systeme
Richtlinie für vertraglich gebundene externe Nutzer der GASAG Konzern-IT-Systeme Fachverantwortlicher: IT-Konzernstrategie Version 1.0 Letzte Aktualisierung: 16.03.2009 Inhaltsverzeichnis 1 Geltungsbereich...2