DFN-Checkliste IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "DFN-Checkliste IT-Sicherheit"

Transkript

1 DFN-Checkliste IT-Sicherheit für die Leitungsebene von Hochschulen und öffentlich geförderten Forschungseinrichtungen - Ein Leitfaden zur Bewertung der Sicherheit von IT-Infrastrukturen - DFN-Verein, Juni 2005, Version 2.0 Seite 1 von 9

2 1 Hintergrundinformationen Im Rahmen einer vom DFN-Verein organisierten Kanzlertagung wurde seitens der Kanzler Interesse an einer Checkliste zum Thema IT-Sicherheit geäußert. IT-Sicherheit muss dabei im Gesamtkontext der Geschäftsprozesse einer Einrichtung gesehen werden. Maßnahmen zur IT-Sicherheit müssen daran gemessen werden, welche Schäden und Folgeschäden auftreten können, wenn z.b. fehlende finanzielle Mittel zu schuldhaftem Unterlassen oder zu Handeln wider besseres Wissen führen. Ziel dieser Checkliste ist es, den Entscheidungsträgern und den IT-Verantwortlichen an Hochschulen und Forschungseinrichtungen auf geeignetem Abstraktionsniveau ein Werkzeug an die Hand zu geben, mit dem die an einer Einrichtung getroffenen Maßnahmen im IT-Sicherheitsbereich überprüft werden können. Dabei soll die Checkliste als Hilfsinstrument für alle Beteiligten dienen, um die Kommunikation untereinander strukturiert führen zu können. Zu betonen ist der Charakter als Checkliste. Es geht explizit nicht um die Bereitstellung umfassender und somit häufig schwer umsetzbarer Informationen, sondern um einen ersten - aber wichtigen - Schritt zur Bewertung zentraler Richtlinien (Policies) und Maßnahmen im IT-Sicherheitsbereich. Entsprechend den spezifischen Anforderungen jeder Einrichtung müssen weitere, detaillierte Schritte die hier aufgeführten Maßnahmen ergänzen. Aufgrund der vielschichtigen Anforderungen im Bereich IT-Sicherheit enthält die Checkliste neben organisatorischen und technischen Fragestellungen auch eine Reihe rechtlicher Aspekte. Beide Bereiche sind für die IT-Sicherheit gleichermaßen von Bedeutung. Die organisatorisch/technischen Fragestellungen werden in Kapitel 3, die rechtlichen in Kapitel 4 behandelt. Die Priorisierung der durchzuführenden Maßnahmen muss sowohl die potentielle Schadenshöhe als auch die Wahrscheinlichkeit des Eintretens eines Schadensfalls berücksichtigen. Die Reihenfolge der Fragestellungen in den Kapiteln 3 und 4 versucht dies generell abzubilden, im Einzelfall muss jedoch immer der konkrete Anwendungsbereich innerhalb einer Einrichtung betrachtet werden. So sind z.b. im Bereich der Hochschulverwaltung, in dem mit personenbezogenen Daten gearbeitet wird, andere Maßstäbe anzusetzen als in einem öffentlichen PC-Pool. Es muss deshalb mit Hilfe aller Beteiligten geprüft werden, in welchem Bereich und in welchem Umfang die Maßnahmen umgesetzt werden. Da die Entwicklung im IT-Sicherheitsbereich sehr dynamisch ist, werden auch in Zukunft Anpassungen dieser Checkliste notwendig sein. Sie wird deshalb bei Bedarf unter Berücksichtigung neuer Anforderungen überarbeitet. 2 Kontakt Weitere Informationen rund um das Thema Sicherheit im DFN und zu den vom DFN-Verein angebotenen Dienstleistungen im Bereich Sicherheit finden Sie unter Für Rückfragen und Kommentare zu dieser Checkliste stehen wir Ihnen gerne zur Verfügung unter sicherheit@dfn.de DFN-Verein, Juni 2005, Version 2.0 Seite 2 von 9

3 3 Organisatorisch / technische Fragestellungen 3.1 IT-Sicherheitsbeauftragter a) Gibt es einen IT-Sicherheitsbeauftragten, der als Ansprechpartner für den Bereich Sicherheit fungiert? b) Ist berücksichtigt, dass der IT-Sicherheitsbeauftragte nicht an eine Person gebunden ist, sondern als Rolle im Sinne einer Sicherheitsinstitution mit fester Telefonnummer oder Mailadresse etabliert ist? c) Wirkt der IT-Sicherheitsbeauftragte sowohl nach außen, insbesondere zum DFN-CERT, als auch nach innen? d) Ist der IT-Sicherheitsbeauftragte allen Mitarbeitern bekannt? Mögliche Folgen bei Nichtbeachtung: Verzögerung und ggf. Unterlassung der Bearbeitung und Beseitigung von Sicherheitsvorfällen. 3.2 Ausbildungsstand des IT-Personals a) Sind die Personen, die sicherheitsrelevante Komponenten bedienen, Zugriff auf sicherheitskritische Daten haben oder für Bereich IT-Sicherheit verantwortlich sind, ausreichend geschult? b) Werden Schulungen regelmäßig durchgeführt und aktuellen Anforderungen angepasst? Mögliche Folgen bei Nichtbeachtung: Falsch konfigurierte Systeme, die Hackern Tür und Tor öffnen. 3.3 Schutz vor Schadsoftware (siehe auch Kapitel 4.6) a) Gibt es eine Richtlinie zum Schutz vor Schadsoftware wie Viren oder Würmer? b) Ist der Einsatz von Virenscannern vorgeschrieben? c) Ist sichergestellt, dass diese stets über aktuelle Signaturen verfügen? d) Ist sichergestellt, dass stets alle erforderlichen Sicherheitsaktualisierungen wie Updates und Patches für Betriebssysteme und Anwendungsprogramme eingespielt werden? e) Wird ein Patch-/Update-Server betrieben, der unter der Hoheit der eigenen Einrichtung steht? Mögliche Folgen bei Nichtbeachtung: Systeme mit nicht geschlossenen Sicherheitslücken, die vor Allem für automatisierte Angriffe wie Würmer oder Bots anfällig sind. 3.4 Backup/Restore Konzept a) Gibt es ein dokumentiertes Backup/Restore Konzept für das Sichern und Wiederherstellen von Daten? b) Erfolgt eine inkrementelle Gesamtsicherung mit mehreren Sätzen von Backupmedien? c) Werden die Backupmedien physikalisch getrennt von den zu sichernden Geräten gelagert, z.b. in einem feuersicheren Safe und/oder einem Bankschließfach? d) Wird bei den Backupmedien auf den Datenschutz geachtet? e) Wird das Funktionieren des Backup/Restore Konzepts in Notfallübungen getestet? Mögliche Folgen bei Nichtbeachtung: Verlust wichtiger Daten. Preisgabe sensitiver Informationen. DFN-Verein, Juni 2005, Version 2.0 Seite 3 von 9

4 3.5 Logische Zugangskontrolle a) Existiert eine logische Zugangskontrolle zu den Daten auf den IT-Systemen? b) Gibt es für das Administrationspersonal Richtlinien für den Zugang zu Daten? c) Werden Zugriffe auf sensitive Daten protokolliert (Wer? Wann? Was?)? d) Ist den Beteiligten mitgeteilt worden, dass Zugriffe protokolliert werden? e) Existiert ein Mechanismus, der im Falle fehlgeschlagener Zugriffsversuche alarmiert? f) Werden Logfiles geschützt und sicher verwahrt? Mögliche Folgen bei Nichtbeachtung: Unautorisierter Zugang über das Netz. Nicht aufklärbare Angriffe von Innen, z.b. durch unzufriedene Mitarbeiter. 3.6 Physikalische Zugangskontrolle a) Sind sicherheitskritische Systeme wie - oder Benutzerverwaltungsserver in Räumen mit physikalischer Zugangskontrolle untergebracht? b) Sind die Geräte und ihre Komponenten gegen Diebstahl gesichert, z.b. angekettet oder abschließbar? c) Wird der Zugang zu den Komponenten protokolliert (Wer? Wann? Was?) Mögliche Folgen bei Nichtbeachtung: Unautorisierter physikalischer Zugang. Zerstörung oder Diebstahl von Komponenten. Preisgabe sensitiver Informationen. 3.7 Administrationskonzept a) Gibt es ein Administrationskonzept, in dem der für die Installation von Software zuständige Personenkreis festgelegt ist? b) Wird dieser Personenkreis so klein wie möglich gehalten, ist z.b. das Administrator- Passwort nur wenigen Personen bekannt? c) Sind die Systeme, Server wie Klienten, gehärtet, d.h. sind insbesondere nicht benötigte Systemdienste abgeschaltet? d) Ist sichergestellt, dass neue Systeme offline installiert und gehärtet werden? e) Ist sichergestellt, dass Nutzer selber keine Software installieren können? Mögliche Folgen bei Nichtbeachtung: Zusätzliche Software bringt zusätzliche, nicht vorhersehbare Schwachstellen ins System. Systeme, die während der Installation vernetzt sind, können schon während des Installationsvorgangs mit Schadsoftware infiziert werden. 3.8 Firewall a) Gibt es für die eingesetzten Firewalls Richtlinien, welche Dienste nach außen angeboten werden und welche Kommunikationsbeziehungen im Sinne einer Kommunikationsmatrix (innen nach außen und außen nach innen) zulässig sind? b) Sind diese Richtlinien dokumentiert und exakt implementiert? Mögliche Folgen bei Nichtbeachtung: Unautorisierter Zugang zu sensitiven Diensten (z.b. Datenbanken, Fileserver) über das Netz. Verstärkte Gefährdung notwendiger, nicht abschaltbarer Systemdienste wie Windows-RPC, die vor Allem für automatisierte Attacken anfällig sind. DFN-Verein, Juni 2005, Version 2.0 Seite 4 von 9

5 3.9 Richtlinien für den Betrieb a) Gibt es eine Richtlinie für Anschluss und Inbetriebnahme von externen Geräten wie Modems oder WLANs? b) Gibt es eine Richtlinie für den entfernten Zugriff auf das eigene Netz und ist dafür Sorge getragen, dass dieser ausschließlich gesichert (z.b. durch ein VPN) erfolgen kann? c) Wird die Einhaltung dieser Richtlinien kontrolliert und durchgesetzt? Mögliche Folgen bei Nichtbeachtung: "Seitenwege" ins Netz. Aushebeln von Sicherheitsrichtlinien und Umgehung technischer Sicherheitsmaßnahmen wie Firewalls Notfallkonzept a) Gibt es ein Notfallkonzept, das beschreibt, welche Maßnahmen in einem Notfall mit welcher Priorität durchzuführen sind? b) Sind die verantwortlichen Personen über das Notfallkonzept und ihre Rolle darin informiert? c) Sind die erforderlichen Informationsflüsse zwischen den verantwortlichen Personen klar definiert? Mögliche Folgen bei Nichtbeachtung: Verzögerung und ggf. Unterlassung der Bearbeitung und Beseitigung von Sicherheitsvorfällen Richtlinien für die Kommunikation a) Gibt es eine Richtlinie, die beschreibt, in welchen Fällen nach außen und innen verschlüsselt oder signiert elektronisch kommuniziert werden muss? b) Gibt es eine Richtlinie zum Versand bestimmter Dokumententypen, z.b..pdf statt.doc? c) Wird die Einhaltung dieser Richtlinien kontrolliert und durchgesetzt? Mögliche Folgen bei Nichtbeachtung: Preisgabe sensitiver Informationen, die z.b. in Form von Änderungsverfolgungen in Dokumenten "versteckt" sind. DFN-Verein, Juni 2005, Version 2.0 Seite 5 von 9

6 4 Rechtliche Fragestellungen 4.1 Benutzungsordnung a) Existiert eine Benutzungsordnung? b) Ist diese Benutzungsordnung allen Nutzern jederzeit zugänglich? c) Ist die Benutzungsordnung so verständlich formuliert, dass kein Erläuterungsbedarf besteht? Mögliche Folgen bei Nichtbeachtung: Keine ausreichende rechtliche Legitimation für möglicherweise notwendige Anpassungen der Nutzungsmöglichkeiten. 4.2 Nutzungsbeschränkungen a) Wurde eine Regelung in die Benutzungsordnung eingefügt, die gegenüber dem Nutzer im Missbrauchsfalle zu Nutzungsbeschränkungen bis hin zur Sperrung einzelner Dienste legitimiert? b) Wurde das Erfordernis vorheriger Abmahnung statuiert? Mögliche Folgen bei Nichtbeachtung: Keine zureichende Ermächtigungsgrundlage für Sanktionen bei erheblichem oder fortgesetztem Fehlverhalten durch einzelne Nutzer. 4.3 Umgang mit Daten a) Werden beim Umgang mit personenbezogenen Daten die einschlägigen Gesetze beachtet, mit anderen Worten: wird im Rahmen der Datenschutzgesetze des Bundes und der Länder, des Teledienstegesetzes, des Gesetzes über den Datenschutz bei Telediensten und des Mediendienste-Staatsvertrages, des Telekommunikationsgesetzes, den Hochschuldatenschutzverordnungen u.s.w. agiert? b) Werden die Grundsätze von Datensparsamkeit bzw. Datenvermeidung beachtet? c) Wird den Löschpflichten nachgekommen? Mögliche Folgen bei Nichtbeachtung: Sanktion als Straftat oder Ordnungswidrigkeit gegenüber den verantwortlichen Mitarbeitern. Bei bekannt werden drohen zudem Schäden für das Ansehen der Einrichtung. 4.4 Optimaler Informationsfluss Es kann zur Haftung für fremde, für Nutzer gehostete Informationen kommen, sobald Kenntnis von rechtswidrigen Handlungen/Informationen erlangt wird und die Informationen nicht unverzüglich entfernt oder gesperrt werden ( 11 TDG). a) Ist sichergestellt, dass innerhalb der gesamten Einrichtung eingehende Hinweise auf rechtswidrige Inhalte jederzeit an einen bestimmten, für Prüfung, Entfernung und Sperrung verantwortlichen Mitarbeiter (Rolle) weitergeleitet werden? Mögliche Folgen bei Nichtbeachtung: Annahme der positiven Kenntnis von fremden rechtswidrigen Inhalten mit der Folge des Verlusts der Haftungsprivilegierung aus 11 TDG. Die Einrichtung haftet dann wie für eigene rechtswidrige Inhalte. 4.5 Sperrung rechtsverletzender eigener Inhalte auf Servern Zivilrechtliche Ansprüche im Bereich der Onlinedienste richten sich häufig auf Unterlassung. DFN-Verein, Juni 2005, Version 2.0 Seite 6 von 9

7 a) Wurde eine Struktur geschaffen, die es technisch ermöglicht, eine Sperrung rechtsverletzender Inhalte zügig vorzunehmen? Mögliche Folgen bei Nichtbeachtung: Zusätzliche Schadenersatzforderungen. 4.6 Schutz vor Schadsoftware (siehe auch Kapitel 3.3) a) Werden bei Planung und Einsatz von Spam- und Schadsoftware-Abwehrstrategien die schützenswerten Interessen der an der Kommunikation Beteiligten gewahrt? b) Werden insbesondere das durch 206 StGB und das TKG geschützte Telekommunikationsgeheimnis, das informationelle Selbstbestimmungsrecht, datenschutzrechtliche Gesichtspunkte, das durch 303a StGB geschützte Interesse an der Datenintegrität sowie die Wissenschaftsfreiheit berücksichtigt? c) Existiert eine Betriebsregelung zur Behandlung von potenziell mit Schadsoftware verseuchten Mails? Wurden Nutzungsbedingungen zur Spam-Filterung aufgestellt? Mögliche Folgen bei Nichtbeachtung: Bei einer fehlenden Virenabwehr erfolgt ein Verstoß gegen die datenschutzrechtlichen Vorgaben für speichernde Stellen. Andererseits kann es bei einer fehlerhaften Ausgestaltung zu einer Verletzung des Fernmeldegeheimnisses kommen. 4.7 "Zu eigen Machen" von fremden Inhalten Durch das Anbringen von Hyperlinks auf fremde rechtswidrige Inhalte kann eine Haftung eintreten. a) Ist gewährleistet, dass fremde Inhalte vor dem Setzen von Links auf ihre Rechtmäßigkeit hin geprüft werden? b) Ist sichergestellt, dass eine verantwortliche Person bei Kenntnis nachträglicher Rechtswidrigkeit verlinkter Informationen den Link unverzüglich entfernt? Mögliche Folgen bei Nichtbeachtung: Haftung wie für eigene Inhalte gemäß 8 Abs. 1 TDG. 4.8 Verdacht auf Straftaten a) Ist sichergestellt, dass beim Verdacht auf Straftaten durch Nutzer von Onlinediensten rechtzeitig Beweise gesichert werden können, z.b. Ausdruck und Speicherung der Dateien sowie Informierung anderer Mitarbeiter als Zeugen? b) Wurden die Mitarbeiter darüber informiert, dass außer dieser Beweissicherung keine weiteren eigenmächtigen Ermittlungen angestellt werden sollen? Wurden die Mitarbeiter angewiesen, frühzeitig die Polizei oder Staatsanwaltschaft zu informieren, um gegebenenfalls Anzeige zu erstatten? c) Wurden die Mitarbeiter instruiert, bei Auskunftsverfahren an Strafverfolgungs- und Sicherheitsbehörden die formellen Anforderungen (ggf. Schriftlichkeit der Anordnung, Anordnung durch die zuständige Stelle etc.) zu prüfen? d) Ist sichergestellt, dass die Datenübermittlung bei einer Anfrage von diesen Behörden unverzüglich erfolgen kann? e) Wurde eine Person dafür verantwortlich erklärt zu prüfen, dass inhaltlich und umfänglich die richtigen Daten herausgegeben werden? DFN-Verein, Juni 2005, Version 2.0 Seite 7 von 9

8 4.9 Jugendschutz a) Wurden für Informationsangebote der Einrichtung Vorkehrungen zum Schutz vor Aufnahme jugendgefährdender Inhalte getroffen? b) Wenn nein, wurde ein Jugendschutzbeauftragter bestellt oder ggf. ein Dritter mit den Aufgaben eines Jugendschutzbeauftragten betraut? 4.10 Elektronische Signaturen a) Sind die Mitarbeiter über Einsatz und Rechtswirkungen elektronisch signierter Dokumente informiert? b) Wird bei der Verwendung von elektronischen Signaturen zwischen deren verschiedenen Hierarchie-Ebenen nach dem Signaturgesetz (einfache, fortgeschrittene oder qualifizierte Signatur) differenziert? Weitere Informationsquellen zu Rechtsfragen Von der Forschungsstelle Recht im DFN wurde ein umfangreiches Handbuch erstellt, das sich mit Rechtsproblemen von Providern befasst. Behandelt werden häufig wiederkehrende Fragestellungen aus den Bereichen Datenschutzrecht, Urheberrecht, Domainrecht, Haftungsrecht, Strafrecht und dem neuen Jugendschutzrecht. Die Themen werden anhand aktueller Beispiele aus der Rechtsprechung aufgearbeitet und in Übersichten veranschaulicht. Das Buch ist 2004 unter dem Titel "Recht der Access-Provider" beim C.H. Beck Verlag erschienen. Alle in der Checkliste referenzierten Quellen und Gesetze sowie eine Vertiefung der genannten rechtlichen Fragestellungen finden Sie unter DFN-Verein, Juni 2005, Version 2.0 Seite 8 von 9

9 Dokumentation Status IT-Sicherheit Diese Seite ist Bestandteil der DFN-Checkliste IT-Sicherheit. Sie haben hier die Möglichkeit, den Status ihrer Einrichtung in Bezug auf die Fragestellungen der Checkliste zu dokumentieren. Sie können das entsprechende Kästchen ankreuzen, wenn Sie für Ihre Einrichtung bzw. Ihren Verantwortungsbereich alle Fragen zu einem Thema vollständig positiv beantwortet haben oder kein Handlungsbedarf mehr besteht. Mit diesem Blatt erhalten Sie so einen schnellen Überblick über erledigte bzw. noch offene Fragestellungen zur IT-Sicherheit in Ihrer Einrichtung. Die DFN-Checkliste IT-Sicherheit finden Sie unter Organisatorisch / technische Fragestellungen 1 IT-Sicherheitsbeauftragter 2 Ausbildungsstand des IT-Personals 3 Schutz vor Schadsoftware 4 Backup/Restore Konzept 5 Logische Zugangskontrolle 6 Physikalische Zugangskontrolle 7 Administrationskonzept 8 Firewall 9 Richtlinien für den Betrieb 10 Notfallkonzept 11 Richtlinien für die Kommunikation Rechtliche Fragestellungen 1 Benutzungsordnung 2 Nutzungsbeschränkungen 3 Umgang mit Daten 4 Optimaler Informationsfluss 5 Sperrung rechtsverletzender eigener Inhalte auf Servern 6 Schutz vor Schadsoftware 7 "Zu eigen Machen" von fremden Inhalten 8 Verdacht auf Straftaten 9 Jugendschutz 10 Elektronische Signaturen DFN-Verein, Juni 2005, Version 2.0 Seite 9 von 9

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Stand: Januar 2016 M e r k b l a t t Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Sie haben Interesse an aktuellen Meldungen aus dem Arbeits-, Gesellschafts-, Wettbewerbsund

Mehr

Handbuch. TMBackup R3

Handbuch. TMBackup R3 Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1

Mehr

CONTInuität und Leistung seit 1970

CONTInuität und Leistung seit 1970 CONTInuität und Leistung seit 1970 CONTI-PORTAL www.conti-online.de Sehr geehrte Damen und Herren, mit dem CONTI-PORTAL geht ein neuer Service der CONTI Unternehmensgruppe an den Start. CONTI- Beteiligungen

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

So bereiten Sie sich auf Betriebsrevisionen von Gewerbeaufsicht und Berufsgenossenschaft vor

So bereiten Sie sich auf Betriebsrevisionen von Gewerbeaufsicht und Berufsgenossenschaft vor G 51/1 So bereiten Sie sich auf Betriebsrevisionen von und Berufsgenossenschaft vor Inhalt Seite Suchwort-Register Magazin Die Sifa und die Betriebsrevisionen: ein wichtiges Thema 2 Revisionen durch die

Mehr

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht

Mehr

Newsletter: Februar 2016

Newsletter: Februar 2016 1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert Projektmanagement in Outlook integriert InLoox PM 8.x Update auf InLoox PM 9.x Ein InLoox Whitepaper Veröffentlicht: Februar 2016 Copyright: 2016 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Rechtswidrige Abschiebepraxis in Bremen? Umgehung amtsärztlicher Krankschreibungen mit Hilfe externer Mediziner

Rechtswidrige Abschiebepraxis in Bremen? Umgehung amtsärztlicher Krankschreibungen mit Hilfe externer Mediziner BREMISCHE BÜRGERSCHAFT Drucksache 17/1315 Landtag (zu Drs. 17/1277) 17. Wahlperiode 1. Juni 2010 Antwort des Senats auf die Große Anfrage der Fraktion DIE LINKE Rechtswidrige Abschiebepraxis in Bremen?

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

2015 conject all rights reserved

2015 conject all rights reserved 2015 conject all rights reserved Inhaltsverzeichnis 1 Zugang zu Ausschreibungen...3 1.1 Erstmaliger Zugang... 3 1.2 Erneuter Zugriff auf Ihre Ausschreibungen... 5 2 Zugriff auf Ausschreibungsunterlagen...5

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE

Mehr

Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek

Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek Der elektronische Lesesaal umfasst derzeit über 3.400 digitale Dokumente aus dem Bereich der deutschen Kultur und Geschichte im östlichen

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Datenschutz im Alters- und Pflegeheim

Datenschutz im Alters- und Pflegeheim Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

VfW-Sachverständigenordnung

VfW-Sachverständigenordnung VfW-Sachverständigenordnung Stand: Januar 2013 Herausgegeben vom VfW VfW-Sachverständigenordnung 2/5 VfW-Sachverständigenordnung VfW-Sachverständige für Energiedienstleistungen Im Folgenden möchten wir

Mehr

Ihre Fragen unsere Antworten rund um die Fusion der Sparkassen Wesel und Dinslaken-Voerde-Hünxe. Mehrwert der Fusion. Das Wichtigste vorab:

Ihre Fragen unsere Antworten rund um die Fusion der Sparkassen Wesel und Dinslaken-Voerde-Hünxe. Mehrwert der Fusion. Das Wichtigste vorab: Ihre Fragen unsere Antworten rund um die Fusion der Sparkassen Wesel und Dinslaken-Voerde-Hünxe Das Wichtigste vorab: Der Zahlungsverkehr (inkl. Karten, Online-Banking, Vordrucke usw.) wird bis auf weiteres

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

E-Rechnung: Einfach, bequem und sicher zahlen

E-Rechnung: Einfach, bequem und sicher zahlen Mit der Funktion E-Rechnung (elektronische Rechnungen) im E-Banking der Zuger Kantonalbank empfangen und bezahlen Sie Ihre Rechnungen bequem, sicher und papierlos. Dabei können Sie die E-Rechnung im E-Banking

Mehr

Installation Microsoft Lync 2010 auf Linux

Installation Microsoft Lync 2010 auf Linux Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,

Mehr

Einwilligungserklärung

Einwilligungserklärung Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

nic.at - Salzamt im (österreichischen) Internet?

nic.at - Salzamt im (österreichischen) Internet? nic.at - Salzamt im (österreichischen) Internet? Dr. Barbara Schloßbauer Leiterin nic.at Rechtsabteilung Salzamt Das Wort Salzamt lebt vor allem in Österreich weiter als Ausdruck für eine nicht existierende

Mehr

Schulung, Bewusstsein und Kompetenz Schulungsfolien zum Thema UMS

Schulung, Bewusstsein und Kompetenz Schulungsfolien zum Thema UMS Praxiswissen Umweltmanagement Martin Myska, Ralph Meß Schulung, Bewusstsein und Kompetenz Übersicht über die Arbeitshilfen schulungsfolien_ums.ppt schulungsfolien_erlaeuterungen.doc Erläuterung der einzelnen

Mehr

wegen unentschuldigter Fehltage in der Berufsschule oder fehlender Bereitschaft zur Eingliederung in die betriebliche Ordnung

wegen unentschuldigter Fehltage in der Berufsschule oder fehlender Bereitschaft zur Eingliederung in die betriebliche Ordnung Abmahnung Eine Abmahnung ist Ausdruck der Missbilligung eines Fehlverhaltens unter Androhung von Rechtsfolgen für die Zukunft, sofern dieses Verhalten nicht geändert bzw. eingestellt wird. 1. Wann ist

Mehr

Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin

Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin in Ausführung meiner gewählten Position als stellv. Vorsitzender des Bezirkselternausschusses Schule in Friedrichshain-Kreuzberg

Mehr

Umgang mit Veröffentlichungsfehlern

Umgang mit Veröffentlichungsfehlern Umgang mit Veröffentlichungsfehlern Der vorliegende Überblick befasst sich mit der Einstufung und Behandlung nachträglich festgestellter in Gemeinschaftsveröffentlichungen der Statistischen Ämter des Bundes

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Pflichtenübertragung. Informationen für Verantwortliche im Arbeits- und Gesundheitsschutz

Pflichtenübertragung. Informationen für Verantwortliche im Arbeits- und Gesundheitsschutz Pflichtenübertragung Informationen für Verantwortliche im Arbeits- und Gesundheitsschutz Einleitung... 4 Wer ist alles für den Arbeits- und Gesundheitsschutz verantwortlich?... 5 Wer ist verantwortlich

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

6 Schulungsmodul: Probenahme im Betrieb

6 Schulungsmodul: Probenahme im Betrieb 6 Schulungsmodul: Probenahme im Betrieb WIEDNER Wie schon im Kapitel VI erwähnt, ist die Probenahme in Betrieben, die Produkte nach dem Lebensmittel- und Futtermittelgesetzbuch herstellen oder in den Verkehr

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

Qualitätsmanagement-Handbuch

Qualitätsmanagement-Handbuch Prozessdatenblatt Prozessziel: Das Beschwerdemanagement im dient uns der eigenen kontinuierlichen Verbesserung. Gemeinsam mit dem Kunden sollen einvernehmliche Problemlösungen gefunden und umgesetzt werden,

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Nutzung der Internetmarke Version/Datum V 14.00.08.300 Mit der Software WISO Mein Büro können Sie Ihr Guthaben (oder auch E-Porto )

Mehr

Version 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch

Version 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe

Mehr

Leitfaden. zur Einführung neuer Studiengänge

Leitfaden. zur Einführung neuer Studiengänge Leitfaden zur Einführung neuer Studiengänge Entstehung des Leitfadens Einführung neuer Studiengänge Die Grundlagen des Leitfadens wurden auf der Basis des bisherigen Verfahrens in einer Workshopreihe des

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar

Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Telefon: 05138-600 34 33 Telefax: 05138-600 34 34 Vertreten

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln

Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln Dieses System wird im Sommersemester 2015 getestet und gilt nur für das Übehaus. Das Üben in Räumen des Haupthauses wird

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

Artikel 1 Änderung des Telemediengesetzes

Artikel 1 Änderung des Telemediengesetzes Formulierungshilfe für einen Änderungsantrag der Fraktionen CDU/CSU und SPD zum Gesetzentwurf der Fraktionen der CDU/CSU und der SPD Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016 Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

BITel Box. Ihr Anrufbeantworter im BITel-Netz. Service

BITel Box. Ihr Anrufbeantworter im BITel-Netz. Service Service Als Anbieter aus der Region für die Region ist BITel vor Ort. Qualität und Service werden hier groß geschrieben. Wenn sich einmal Störungen oder Fragen ergeben, sind wir jederzeit gerne für Sie

Mehr

Alarmbilder von Bildquellen per E-Mail empfangen

Alarmbilder von Bildquellen per E-Mail empfangen AccEmailReceiver Alarmbilder von Bildquellen per E-Mail empfangen Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen Zustimmung

Mehr

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Kontakte Kontakte Seite 1 Kontakte Seite 2 Inhaltsverzeichnis 1. ALLGEMEINE INFORMATIONEN ZU DEN KONTAKTEN 4 2. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 3. STAMMDATEN FÜR DIE KONTAKTE 4 4. ARBEITEN

Mehr

Erläuterung zur Anordnung über das kirchliche Meldewesen Kirchenmeldewesenanordnung (KMAO) - Neufassung

Erläuterung zur Anordnung über das kirchliche Meldewesen Kirchenmeldewesenanordnung (KMAO) - Neufassung Erläuterung zur Anordnung über das kirchliche Meldewesen Kirchenmeldewesenanordnung (KMAO) - Neufassung Die bisher geltende Anordnung über das kirchliche Meldewesen (KMAO) war (in den westdeutschen Diözesen)

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Überlastungsanzeigen. Ein Arbeitsmittel für die MAV und die Belegschaft im Umgang mit schwierigen Arbeitssituationen

Überlastungsanzeigen. Ein Arbeitsmittel für die MAV und die Belegschaft im Umgang mit schwierigen Arbeitssituationen Überlastungsanzeigen Ein Arbeitsmittel für die MAV und die Belegschaft im Umgang mit schwierigen Arbeitssituationen 13.02.2013 Pferde haben immer sehr viel mehr kapiert, als sie sich anmerken ließen. Es

Mehr

SPIELBERICHT ONLINE ERSTER EINSATZ VON SBO WICHTIGE INFORMATIONEN VOR RUNDENBEGINN VERSION 1.0. [Autor: Axel Speidel]

SPIELBERICHT ONLINE ERSTER EINSATZ VON SBO WICHTIGE INFORMATIONEN VOR RUNDENBEGINN VERSION 1.0. [Autor: Axel Speidel] SPIELBERICHT ONLINE WICHTIGE INFORMATIONEN VOR RUNDENBEGINN ERSTER EINSATZ VON SBO VERSION 1.0 ÄNDERUNGSNACHWEIS VERSION AUTOR DATUM ÄNDERUNGEN BZW. AKTIVITÄTEN STATUS 1.0 Axel Speidel 12.09.2014 Bereitstellung

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und

Mehr

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

FAQ Freunde-werben auf osnatel.de

FAQ Freunde-werben auf osnatel.de FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann

Mehr