Sicherheitskonzept. für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau
|
|
- Nora Günther
- vor 9 Jahren
- Abrufe
Transkript
1 Sicherheitskonzept für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau Gültig ab dem aktualisiert im Dezember 2007 aktualisiert im Juli 2009 aktualisiert im Februar 2014 Seite 1 von 12
2 Inhaltsverzeichnis Vorwort 3 I. Betreiber des Kommunalen Behördennetz Ansprechpartner 3 II. IT-Sicherheit im Kommunalen Behördennetz 4 1. Allgemeines 4 2. Aufgaben des Landkreises 4 3. IT-Sicherheitsbeauftragter 4 4. Aufgaben /Verpflichtungen der Kommunen/Verwaltungsgemeinschaften 4 5. Rechte des IT-Sicherheitsbeauftragten 5 III. Technische Anschlussmöglichkeiten 1. Allgemeines 2. Standleitungen 3. DSL-VPN- Verbindungen über das Internet IV. Kommunales Behördennetz im Landratsamt Infrastruktur und Dienste 1. Einwahlgeräte 2. Zugelassene Dienste 3. Web-Inhalte 4. -Nutzung 5. Firewall. Hinweise zur privaten Nutzung Internet und V. Kommunales Behördennetz in der Kommune 1. Unterbringung der Einwahlgeräte 2. Zugang zu Internetdiensten über das Kommunale Behördennetz VI. Neuanbindung von Kommunalen Einrichtungen 1. Allgemeines 2. Heimarbeitsplätze 3. Fernwartungszugänge VII. Anschluss an das Kommunale Behördennetz 1. Antragstellung 2. Verpflichtungserklärung VIII. Inkrafttreten 9 Anlage 1 Antrag auf 10 Neuanschluss an das Kommunale Behördennetz Änderungen Anlage 2 Verpflichtungserklärung zum Sicherheitskonzept und den Sicher- 12 heitsbestimmungen des BYBN Seite 2 von 12
3 Vorwort Der Landkreis Weilheim-Schongau betreibt gemeinsam mit den Kommunen im Landkreis ein Kommunales Behördennetz (KomBN), und zwar einen Zugang ins Internet und in das Bayerische Behördennetz (BYBN). Die Verantwortung für die Sicherheit im KomBN mit seinen Zugängen zum Internet und zum BYBN liegt beim Landkreis Weilheim-Schongau als Betreiber sowie bei den jeweils angeschlossenen Kommunen als Benutzer des KomBN. Die Erstellung dieses Sicherheitskonzeptes sowie der Aufbau einer eigenen Sicherheitsstruktur bzw. -organisation ist unumgänglich notwendig, um die Sicherheit des KomBN bzw. des BYBN im Interesse aller Beteiligter zu gewährleisten. Um dies zu erreichen, muss dieses Konzept von allen Nutzern des KomBN schriftlich anerkannt und umgesetzt werden. I. Betreiber Der Landkreis Weilheim-Schongau und die Kommunen im Landkreis haben zwecks Einrichtung und Betrieb eines Kommunalen Behördennetzes (KomBN) eine Zweckvereinbarung geschlossen. Der Landkreis hat sich dazu bereit erklärt, die zentralen Komponenten für das KomBN als gemeinsame, verwaltungsinterne Informations- und Arbeitsplattform im Landratsamt einzurichten und zu betreiben. Im Landratsamt ist eine Geschäftsstelle eingerichtet, deren Aufgabe die Einrichtung, die laufende Betriebsführung, der Unterhalt, die Aktualisierung sowie der Ausbau des KomBN ist. Verantwortliche Ansprechpartner für den Betrieb des KomBN sind: Stephan Grosser, SG 10 / IT - Geschäftsführung, Strategie Tel.: 0881/ Fax: 0881/ s.grosser@lra-wm.bayern.de Jürgen Marggraff, SG 10 / IT - Organisation, operatives Geschäft Tel.: 0881/ Fax: 0881/ j.marggraff@lra-wm.bayern.de Seite 3 von 12
4 II. IT-Sicherheit im Kommunalen Behördennetz 1. Allgemeines Als Grundlage für alle sicherheitsrelevanten Entscheidungen im Bereich des KomBN dient dieses Sicherheitskonzept. 2. Aufgaben des Landkreises Der Landkreis Weilheim-Schongau gewährleistet im Rahmen des Betriebes des KomBN das Maß an Sicherheit, wie es nach dem jeweiligen Stand der Technik erforderlich ist. 3. IT-Sicherheitsbeauftragter Als IT-Sicherheitsbeauftragter und damit verantwortlich für die Erstellung, Fortschreibung, Umsetzung und Einhaltung dieses Sicherheitskonzeptes ist bestellt: Stephan Grosser, IT-Leiter, SG 10 / IT Tel / Fax: 0881/ s.grosser@lra-wm.bayern.de Der IT-Sicherheitsbeauftragte ist Ansprechpartner für alle sicherheitsrelevanten Fragen im Bereich des KomBN für das Landratsamt und die angeschlossenen Kommunen. Er wirkt maßgeblich bei der Erstellung des Sicherheitskonzeptes mit. Er ist zuständig für den Aufbau einer geeigneten Sicherheitsorganisation. Er trifft die zur Umsetzung der IT- Sicherheit erforderlichen Maßnahmen. 4. Aufgaben bzw. Verpflichtungen der Kommunen / Verwaltungsgemeinschaften Die Kommunen/ Verwaltungsgemeinschaften verpflichten sich schriftlich zur Einhaltung dieses Sicherheitskonzeptes (Anlage 3). Sie bestellen jeweils eine/n für Sicherheitsfragen im Netzwerk zuständige/n Mitarbeiter/in und eine/n Stellvertreter/in für ihre Kommune/Verwaltungsgemeinschaft. Diese erhalten dieses Sicherheitskonzept zur Kenntnis, zur Beachtung und zur Einhaltung. Die/der zuständige Mitarbeiter/in arbeitet mit den zuständigen Ansprechpartnern im Landratsamt zusammen. Insbesondere Auffälligkeiten, die auf Sicherheitsprobleme hinweisen, sind dem IT-Sicherheitsbeauftragten unverzüglich zu melden. Seite 4 von 12
5 Die Mitarbeiter der Kommune / Verwaltungsgemeinschaften sind verpflichtet, den IT-Sicherheitsbeauftragten bzw. beauftragte Mitarbeiter bei der Lösung von Problemen aktiv zu unterstützen. Sie sind bei der Umsetzung dieses Sicherheitskonzeptes an die Weisungen des IT-Sicherheitsbeauftragten bzw. der beauftragten Mitarbeiter gebunden. 5. Rechte des IT-Sicherheitsbeauftragten Die Einhaltung der Sicherheitsbestimmungen kann durch den IT- Sicherheitsbeauftragten oder von ihm bestellte Mitarbeiter des Landratsamtes jederzeit vor Ort überprüft werden. Bei Verstößen gegen dieses Sicherheitskonzept hat der IT- Sicherheitsbeauftragte bzw. der von ihm beauftragte Mitarbeiter die im Einzelfall erforderlichen und geeigneten Maßnahmen zu veranlassen. Dies kann im Einzelfall zum Schutz aller am KomBN angeschlossenen Nutzer auch die Sperrung des Zuganges zur Folge haben. Die Geltendmachung von etwaigen Schadenersatzansprüchen bleibt vorbehalten. III. Technische Anschlussmöglichkeiten 1. Allgemeines Der Zugang zum KomBN erfolgt derzeit über DSL-VPN Verbindungen über das Internet sowie über Direktanschluss per Standleitung. Der Einsatz alternativer Anbindungstechniken sowie die Verwendung neuer Technologien werden vom Betreiber geprüft und nach Abstimmung mit den Anforderungen an die Technik und Sicherheit zugelassen. 2. Standleitungen: Sicherheitsmaßnahmen bzgl. Errichtung, Betrieb und Unterhalt der Standleitungen orientieren sich am jeweilig aktuellen Stand der Technik. 3. DSL-VPN- Verbindung über das Internet DSL-VPN-Verbindungen über das Internet sind nur über ein geschütztes Verfahren möglich. Die dadurch entstehenden Sicherheitsrisiken sind durch nachfolgende Maßnahmen auszugleichen: Es sind ausschließlich Site to Site VPN`s mit integrierter Firewall zulässig. Seite 5 von 12
6 Es ist die Verschlüsselung mit IPSEC und mit mindestens 3DES erforderlich. Das eingesetzte VPN-Gateway mit Firewall muss nach BSI, ITSEC oder CC zertifiziert sein. VPN-Gateways mit ICSA-Zertifizierung werden nur nach eingehender Prüfung durch das Landratsamt zugelassen. IV. KomBN im Landratsamt Infrastruktur und Dienste 1. Einwahlgeräte Der Landkreis Weilheim Schongau betreibt für den Zugang zum Internet und zum BYBN eine Application-Level-Firewall und eine entsprechende Virenschutzsoftware an den Übergängen. Für die Anbindung der Kommunen per DSL-VPN Verbindungen ist ein VPN-Gateway eingerichtet. 2. Zugelassene Dienste Notwendige Dienste zum Internet, zum BYBN und innerhalb des KomBN werden nach dem Minimalprinzip frei geschaltet. Auf die Sicherheitsrichtlinie des BYBN wird verwiesen. Weitere benötigte Dienste werden nach Prüfung frei geschaltet. 3. Web-Inhalte Web-Inhalte der KomBN-Mitglieder werden grundsätzlich nur beim jeweiligen Provider der Kommune bzw. im BYBN gehostet Nutzung Eingehende s für die Kommunen werden im Landratsamt gehostet bzw. über ein Mail-Relay im Landratsamt den Kommunen zugeleitet. Die s werden nach Abruf bzw. erfolgreichem Versand gelöscht. 5. Firewall Auf der Firewall im Landratsamt wird der eingehende und der ausgehende Internetverkehr protokolliert (Landratsamt und Kommunen). Die Protokolldateien werden aus Sicherheitsgründen stichprobenartig ausgewertet. Die Durchführung eines Penetrationstests bleibt vorbehalten.. Hinweise zur Privaten Nutzung Internet und Im Landratsamt Weilheim-Schongau ist die private Nutzung von Internet - und -Diensten per Dienstanweisung untersagt. Seite von 12
7 Wir empfehlen auch den Kommunen eine private Nutzung sämtlicher Internet und -Dienste in ihrem Rathaus explizit zu untersagen. Wird die private Nutzung nicht untersagt, so müssen hinsichtlich der Protokollierung in der Kommune die Vorschriften des Teledienstedatenschutzgesetzes (TDDSG) bezüglich der Verarbeitung personenbezogener Daten und das Fernmeldegeheimnis nach 85 Telekommunikationsgesetz (TKG) beachtet werden. Das Landratsamt ist nicht in der Lage bei der Auswertung der Protokolldateien auf der Firewall eine solche Unterscheidung (dienstlich oder privat) zu treffen. Auf die Musterdienstanweisung des Bayerischen Städtetages wird verwiesen ( Auf folgenden Sachverhalt weist der Landesbeauftragte für den Datenschutz besonders hin: Soweit eine Gemeinde die private Nutzung der Internet-Dienste einschließlich des -Verkehrs duldet, bietet sie Telekommunikationsdienste im Sinne des 3 TKG an. In diesem Fall erbringt die Gemeinde ein "auf Dauer angelegtes Angebot von Telekommunikation einschließlich des Angebots von Übertragungswegen für Dritte", nämlich ihren Bediensteten. Damit gelten aber für die Arbeitnehmer die gleichen Regeln hinsichtlich des Datenschutzes wie für jeden Kunden eines Internetproviders. Insbesondere gilt der Schutz des 85 TKG für sämtliche Nutzerdaten, da - ohne eine zweite Benutzerkennung für die private Nutzung - zwischen einer privaten und dienstlichen Nutzung kaum unterschieden werden kann. Daraus folgt, dass der Dienstherr grundsätzlich überhaupt keine lesen und Verbindungsdaten speichern darf. Anderseits ist eine Protokollierung zumindest bestimmter Nutzerdaten zur Überprüfung der Gewährleistung des Datenschutzes und der Datensicherheit erforderlich. Zur Lösung dieses Problems muss sich - neben der Regelung in einer Dienstvereinbarung mit dem Personalrat - jeder betroffene Beschäftige schriftlich damit einverstanden erklären, dass auch seine private Internetnutzung der Protokollierung unterliegt. Verweigert ein Bediensteter seine Zustimmung, so muss ihm die private Nutzung verboten werden. Seite 7 von 12
8 V. Kommunales Behördennetz in der Kommune 1. Unterbringung der Einwahlgeräte Generell sind sämtliche Einwahlgeräte (Router, Gateway) in einem zugangssicheren, nur dem IT-Bedienungspersonal zugänglichen Raum unterzubringen. Das unbefugte Entfernen eines Gerätes ist umgehend dem Landratsamt Weilheim-Schongau zu melden. 2. Zugang zu Internetdiensten über das KomBN Kommunen können unter Einhaltung der o. g. Sicherheitsanforderungen Verbindungen zu Internetdiensten über ein VPN-Gateway oder über eine Standleitung herstellen. Folgende Hinweise und Vorgaben sind dabei von der Kommune zu beachten: Ein umfassender Virenschutz mit regelmäßiger Aktualisierung ist durch die Kommune auf ihren Servern und PC-Arbeitsplätzen einzurichten. Das Sperren von einzelnen Web-Seiten muss durch die Kommune selbst organisiert bzw. beauftragt werden. Neben dem VPN-Gateway ist keine eigene Firewall erforderlich. VI. Neuanbindung von Kommunalen Einrichtungen 1. Allgemeines Jede Kommune und jede Verwaltungsgemeinschaft kann grundsätzlich ihre Einrichtungen bzw. Mitgliedsgemeinden selbständig anbinden. Es sind dabei folgende Hinweise und Vorgaben zu beachten: Jede Anbindung ist dem Landratsamt vorab zur Prüfung vorzulegen und kann nur nach Genehmigung erfolgen (Anlage 1). Angeschlossene Einrichtungen bzw. Mitgliedsgemeinden dürfen außer dem Zugang zur Kommune / Verwaltungsgemeinschaft keine weiteren Zugänge nach außen haben, auch keine ungenehmigten Fernwartungszugänge. 2. Heimarbeitsplätze Die Anbindung von Heimarbeitsplätzen wird nach Antragstellung durch das Landratsamt genehmigt (Anlage 1). Seite 8 von 12
9 3. Fernwartungszugänge Bisherige Fernwartungszugänge, die in den Kommunen bei Bedarf (ondemand) aktiviert werden, sind nach wie vor zulässig. Sie sind dem Landratsamt schriftlich anzuzeigen. Neue Fernwartungszugänge sind mit einem Formblatt (Anlage 1) zu beantragen. VII: Anschluss an das KomBN (Verfahrensbestimmungen) 1. Antragstellung Der Zugang zum KomBN ist bei der Geschäftsstelle im Landratsamt Weilheim Schongau schriftlich zu beantragen. Der Antrag muss enthalten: das ausgefüllte und unterzeichnete Antragsformular (Anlage 1) einen aktuellen Netzplan, der den Bestand der Infrastruktur vor Ort dokumentiert. Ggf. wird vor Anschluss an das KomBN vor Ort eine Bestandsaufnahme der IT-Infrastruktur, insbesondere der Netzanschlüsse, durchgeführt. 2. Verpflichtungserklärung Bei Erfüllung aller Anforderungen, insbesondere der sicherheitsrelevanten Bedingungen, wird zwischen der Kommune und dem Landkreis Weilheim Schongau eine schriftliche Vereinbarung getroffen, die ausdrücklich auch die Anerkennung dieses Sicherheitskonzeptes beinhaltet. Der Arbeitskreis wird entsprechend in Kenntnis gesetzt. VIII: Inkrafttreten Dieses Sicherheitskonzept tritt zum in Kraft. Weilheim, den Landrat Seite 9 von 12
10 Anlage 1 Antrag auf Neuanschluss an das KomBN Antrag auf Änderung An das Landratsamt Weilheim Schongau Geschäftsstelle KomBN Pütrichstr Weilheim i. OB Antragsteller: Name der Kommune PLZ, Ort, Straße Tel./ FAX Bürgermeister: Name, Vorname Tel./ FAX zuständiger Mitarbeiter: Name, Vorname Tel. / FAX Seite 10 von 12
11 Beantragte Anschlussart: DSL-VPN Standleitung Geschwindigkeit: geplante Änderung: Ort, Datum Unterschrift Bürgermeister Seite 11 von 12
12 Anlage 2 Verpflichtungserklärung zur Einhaltung des Sicherheitskonzeptes für den Betrieb des KomBN im Landkreis Weilheim - Schongau An das Landratsamt Weilheim Schongau Geschäftsstelle KomBN Pütrichstr Weilheim i. OB Die Stadt / Markt / Gemeinde verpflichtet sich das Sicherheitskonzept für den Betrieb des KomBN im Landkreis Weilheim Schongau ( Stand 2009) einzuhalten Name der Kommune: Unterschrift 1. Bürgermeister/in: Ort / Datum: Zuständig für Sicherheitsfragen im Netzwerkbereich für die Gemeinde ist: Name: Tel.: Fax: .: Seite 12 von 12
Sicherheitskonzept. für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau
Sicherheitskonzept für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau Gültig ab dem 01.04.2004 aktualisiert im Dezember 2007 aktualisiert im Juli 2009 aktualisiert
MehrDatenschutzvereinbarung
Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrWenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.
Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle
Mehrnach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).
Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrComputer & Netzwerktechnik. Externer Datenschutzbeauftragter
Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem
MehrDurchführungsbestimmungen der Eurex Deutschland und der Eurex Zürich über Technische Einrichtungen
über Technische Einrichtungen 01.03.200606.09.1999 Seite 1 Durchführungsbestimmungen der Eurex Deutschland und der Eurex Zürich über Technische Einrichtungen 1 Definitionen 1.1 Netzwerk der Eurex-Börsen
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrIhr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012
Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrCovermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -
Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand
MehrErläuterungen zum Abschluss der Datenschutzvereinbarung
Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH
MehrWir empfehlen Ihnen eine zeitnahe Bewerbung, da in jedem Halbjahr nur eine limitierte Anzahl an Bündnissen bewilligt werden können.
Ich bin ein LeseHeld Bewerbungsformular zur Teilnahme am Leselernförderprojekt des Borromäusverein e.v. im Rahmen des Programms Kultur macht stark. Bündnisse für Bildung des Bundesministeriums für Bildung
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrVereinbarung über gewählte Einzelkunden-Kontentrennung. geschlossen zwischen. als Clearingmitglied. (nachfolgend "Clearingmitglied") und
Vereinbarung über gewählte Einzelken-Kontentrennung geschlossen zwischen als Clearingmitglied (nachfolgend "Clearingmitglied") als Non-Clearingmitglied (nachfolgend "Non-Clearingmitglied") als Registrierten
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrHDI-Gerling Industrie Versicherung AG
HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrRECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG
RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG INHALT 1. EIGENTÜMER DER ANWENDUNG... 2 2. DIE ANWENDUNG UND IHRE HAFTUNGSBESCHRÄNKUNGEN:
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrG L E I C H B E H A N D L U N G S B E R I C H T. Vorgelegt durch. Susanne Jordan (Gleichbehandlungsbeauftragte) für
G L E I C H B E H A N D L U N G S B E R I C H T Vorgelegt durch Susanne Jordan (Gleichbehandlungsbeauftragte) für Stadtwerke Bad Bramstedt GmbH Gasversorgung Bad Bramstedt GmbH Berichtszeitraum Juli 2005
MehrÄnderung des Beamtenstatuts im Hinblick auf Streik und unbefugtes Fernbleiben vom Dienst ZUSAMMENFASSUNG
CA/57/13 Orig.: en München, den 07.06.2013 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Änderung des Beamtenstatuts im Hinblick auf Streik und unbefugtes Fernbleiben vom Dienst Präsident des Europäischen Patentamts
MehrRechtsverordnung zur Ergänzung und Durchführung des Kirchengesetzes über den Datenschutz der EKD (Datenschutzverordnung DSVO)
Datenschutzverordnung EKM DSVO 941 Rechtsverordnung zur Ergänzung und Durchführung des Kirchengesetzes über den Datenschutz der EKD (Datenschutzverordnung DSVO) Vom 9. April 2002 (ABl. EKKPS S. 103; ABl.
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
MehrAntrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements
Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz
Mehrtêt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.
Recht Benutzungsordnungen Recht Sachverhalte geregelt wissen will, Recht têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrNetzanschlussvertrag Strom für höhere Spannungsebenen
Seite 1 von 5 (Ausfertigung für die TWS Netz GmbH) Netzanschlussvertrag Strom für höhere Spannungsebenen Zwischen TWS Netz GmbH Schussenstr. 22 88212 Ravensburg (nachfolgend Netzbetreiber), und (nachfolgend
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrName:.. Straße:.. PLZ:. Ort:.. Telefon:.. Email:..
Crewvertrag I. Schiffsführung Die als Skipper bezeichnete Person ist der Schiffsführer. Skipper PLZ:. Ort:.. Der Skipper führt für alle Teilnehmer eine Sicherheitsbelehrung durch, weist sie in die Besonderheiten
MehrInformationen für Schulen und Träger der VBO. Änderungen im Zulassungsverfahren für Träger der Vertieften Berufsorientierung
Änderungen im Zulassungsverfahren für Träger der Vertieften Berufsorientierung Zulassung von Trägern 176 Sozialgesetzbuch (SGB) III Grundsatz (1) Träger bedürfen der Zulassung durch eine fachkundige Stelle,
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrVertrag über die Registrierung von Domainnamen
Vertrag über die Registrierung von Domainnamen zwischen Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 10 44787 Bochum - nachfolgend Provider genannt - und (Firmen-) Name: Ansprechpartner: Strasse:
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrD i e n s t v e r e i n b a r u n g über die Durchführung von Mitarbeiter/innen- Gesprächen
D i e n s t v e r e i n b a r u n g über die Durchführung von Mitarbeiter/innen- Gesprächen Vom 02.02.2011 Magistrat der Stadt Bremerhaven Personalamt 11/4 Postfach 21 03 60, 27524 Bremerhaven E-Mail:
MehrMUSTERAUFHEBUNGSVERTRAG
Muster für einen Aufhebungsvertrag Seite: 1 von 5 MUSTERAUFHEBUNGSVERTRAG für Arbeitsverhältnisse Vorwort: Wir möchten Sie darauf hinweisen, dass diese Vorlage lediglich der Orientierung dient. Die beispielhaften
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrSatzung über den Anschluss der Grundstücke an die öffentliche Wasserversorgungsanlage und deren Benutzung in der Stadt Freiburg i. Br.
Satzung über den Anschluss der Grundstücke an die öffentliche Wasserversorgungsanlage und deren Benutzung in der Stadt Freiburg i. Br. 13.1 vom 7. Dezember 1982 in der Fassung der Satzungen vom 14. März
MehrMuster für den Antrag auf Durchführung eines Gütestellenverfahrens
Muster für den Antrag auf Durchführung eines Gütestellenverfahrens vor der Gütestelle Handels- und Gesellschaftsrecht Rechtsanwalt Henning Schröder, Hannover Vorbemerkung: Das nachstehend abgedruckte Muster
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrAngaben zur Person für die erstmalige Schulaufnahme
Angaben zur Person für die erstmalige Schulaufnahme S c h u l j a h r 2 0 1 6 / 1 7 Die Anmeldung meines / unseres Kindes erfolgt an der Name der Schule 1. Unser / Mein Kind Familienname:... Vorname(n):...
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote
Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrAktivieren des Anti-SPAM Filters
Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand
MehrAntrag'auf'Hilfeleistungen'aus'dem'Fonds'Sexueller'' Missbrauch'im'familiären'Bereich' '' A)'Zweck'des'Fonds'Sexueller'Missbrauch'
Antrag'auf'Hilfeleistungen'aus'dem'Fonds'Sexueller'' Missbrauch'im'familiären'Bereich' '' A)'Zweck'des'Fonds'Sexueller'Missbrauch' Der Fonds Sexueller Missbrauch im familiären Bereich will Betroffenen
MehrDienstanweisung für Arbeitsschutz
Seite 1 von 5 Diese DA gilt ab: 01.07.2009 Diese DA ersetzt die Fassung vom: Änderungshinweise: 01.06.1999 Formelle Änderung Verteiler (Geltungsbereich) Alle Mitarbeiter des UKS Erstellt am 04.06. 2009
MehrBedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT
Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT c 2012 HIPPSOFT Inhaltsverzeichnis Hinweis II 1 Vertragsbedingungen 1 1.1 Gegenstand des Vertrages.............................
MehrÖffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?
Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,
MehrWeisung 1: Zulassung von Teilnehmern
SIX Swiss Exchange AG Weisung : Zulassung von Teilnehmern vom 7.07.04 Datum des Inkrafttretens: 5.0.04 Weisung : Zulassung von Teilnehmern 5.0.04 Inhalt. Zweck und Grundlage.... Zulassung als Teilnehmer....
MehrNoch Fragen? Möchten Sie die über Sie für das Kindergeld gespeicherten Daten einsehen oder verbessern?
Antrag auf Adoptionsbeihilfe Kontakt Telefon Fax E-Mail Aktenzeichen Mit diesem Formular können Sie die Adoptionsbeihilfe beantragen als: - Arbeitnehmer (oder Beamter) - Selbständiger - Arbeitsloser -
MehrVorläufige Regeln für die Zuteilung von Herstellerkennungen für Telematikprotokolle
Vorläufige Regeln für die Zuteilung von Herstellerkennungen für Telematikprotokolle Verfügung 030/2000 vom 22.03.00 (Reg TP Amtsbl. 6/2000) 1. Nummernart Gegenstand dieser Regeln ist die Zuteilung von
MehrWir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des
Wir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des Reiches bestimmen und ordnen was folgt: Gesetz über die Staatsangehörigkeit des Königreiches Deutschland (Staatsangehörigkeitsgesetz)
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrAnlage Der Vertrag über eine Dienstfahrt-Fahrzeugversicherung (DFFV) zwischen dem Freistaat Bayern vertreten durch das Bayerische Staatsministerium der Finanzen Odeonsplatz 4 80539 München und der Versicherungskammer
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
MehrGOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN
GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN ANBIETER DER FOTOGRAFISCHEN DIENSTLEISTUNGEN: Adresse: E-Mail-Adresse: Telefon: NAME DES UNTERNEHMENS: Adresse des Unternehmens:
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrHinweise für die Teilnahme an der Gläubigerversammlung und die Ausübung des Stimmrechts (Angaben i.s. des 12 Abs. 3 Schuldverschreibungsgesetz
Hinweise für die Teilnahme an der Gläubigerversammlung und die Ausübung des Stimmrechts (Angaben i.s. des 12 Abs. 3 Schuldverschreibungsgesetz vom 31. Juli 2009) Im Zusammenhang mit den Gläubigerversammlungen
Mehr- DFBnet Spielverlegung Online - Leitfaden für die Beantragung einer Spielverlegung im Onlineverfahren
- DFBnet Spielverlegung Online - Leitfaden für die Beantragung einer Spielverlegung im Onlineverfahren Stand: 01.07.2013 Inhaltsverzeichnis: 1 Vorwort 2 2 Spielverlegung beantragen (Antragstellender Verein)
MehrLieferantenselbstauskunft
Seite 1 von 7 Lieferant: Adresse: Homepage: Verantwortlicher für Qualitätsmanagement Verantwortlicher für Umweltmanagement Verantwortlicher für Arbeits- und Gesundheitsschutz Beantworter Fragebogen Funktion:
MehrHDI-Gerling Industrie Versicherung AG
HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Broker HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon: +41 44 265 47
MehrAnleitung zum Online-Monitoring für Installateure
Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrHow-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
MehrInformationsblatt über die Meldepflichten nach 9 des Wertpapierhandelsgesetzes (WpHG) für Finanzdienstleistungsinstitute (Stand: 1.
B A We Bundesaufsichtsamt für den Wertpapierhandel Informationsblatt über die Meldepflichten nach 9 des Wertpapierhandelsgesetzes (WpHG) für Finanzdienstleistungsinstitute (Stand: 1. Februar 1998) Vorbemerkung
MehrE-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung
E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung
Mehrmit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten
Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung
MehrEvaluationsordnung der Hochschule für öffentliche Verwaltung Rheinland-Pfalz
Evaluationsordnung der Hochschule für öffentliche Verwaltung Rheinland-Pfalz Aufgrund des 5 Abs. 2 Satz 1 i.v.m. 2 Abs. 3 Nr. 4 des Verwaltungsfachhochschulgesetzes (VFHG) vom 2. Juni 1981 (GVBl. S. 105),
MehrMeine Daten. Mein Recht
Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrSchriftwechsel mit Behörden Ratgeber zum Datenschutz 1
Datenschutz und Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Herausgeber: Berliner Beauftragter für Datenschutz und Verantwortlich: Volker Brozio Redaktion: Laima Nicolaus An
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrVKJF Seminare für Mitarbeitervertreter 2016
VKJF Seminare für Mitarbeitervertreter 2016 16-MAV-01 Eingruppierung in der AVR Eingruppierung in den AVR ist für viele MAVen ein unübersichtliches Wirrwarr. Das Seminar erklärt anhand von Beispielen,
MehrNeuanlage des Bankzugangs ohne das bestehende Konto zu löschen
1 Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen In moneyplex lässt sich ein Konto und ein Bankzugang nur einmal anlegen. Wenn sich der Bankzugang geändert hat oder das Sicherheitsmedium
MehrSie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.
Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrVerfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG
Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG 1 Allgemeines (Stand 17.04.2015) (1) Der Vorstand führt die Geschäfte der ICG nach Maßgabe der Gesetze, der Satzung und der
MehrNeues vom DFN-MailSupport. Andrea Wardzichowski, DFN Stuttgart 63. DFN-Betriebstagung 27./28.10.2015, Berlin
Neues vom DFN-MailSupport Andrea Wardzichowski, DFN Stuttgart 63. DFN-Betriebstagung 27./28.10.2015, Berlin Nutzer September 2015 September Einrichtungen 48 Domains 4049 Empfänger 507.972 Verteilung pre-post-queue-filtering
MehrDatenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten
Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene
MehrFRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können
Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die
Mehr