Betriebsreglement. über Informationssicherheit, Datenschutz und ICT-Technologie

Größe: px
Ab Seite anzeigen:

Download "Betriebsreglement. über Informationssicherheit, Datenschutz und ICT-Technologie"

Transkript

1 Betriebsreglement über Informationssicherheit, Datenschutz und ICT-Technologie

2 2

3 I. ALLGEMEINE BESTIMMUNGEN Artikel Zweck des Dokuments 1 Grundlagen 2 Geltungsbereich 3 II. ICT-STRATEGIE Auftrag der ICT der Gemeinde 4 Trends und übergeordnete Strategien 5 Anforderungen an die ICT 6 Strategische Vorgaben 7 ICT-Steuerungsgremium 8 III. IV. AUFBAU INFORMATIONSSICHERHEITSORGANISATION Informationssicherheitsorganisation 9 Informationssicherheitsverantwortung 10 Organigramm der Informationssicherheitsorganisation 11 LEITLINIE ZUR INFORMATIONSSICHERHEIT Informationssicherheitsniveau 12 Informationssicherheitsziele 13 V. REGELUNG DER DATENSICHERHEIT Vertrauliche Daten 14 Personendaten 15 Klassifizierung 16 Datensicherung 17 Virenschutz 18 Hard- und Software 19 Zugangs- und Zugriffsschutz 20 Passwörter 21 Nutzung von und Internet 22 Einsatz mobiler Geräte 23 Einsatz fremder Geräte (easydesk mobile) 24 VI. REGELUNG ZUM EINSATZ MOBILER GERÄTE Geltungsbereich 25 Private, geschäftliche Handy-Nutzung 26 Laptop/Ipad/usw. 27 3

4 VII. KONTINUIERLICHE VERBESSERUNG DER INFORMATIONSSICHERHEIT Einhaltung 28 Aktualität 29 VIII. SYSTEMVERWALTUNG Ausgangslage ICT 30 Betriebssicherheit 31 Datensicherheit 32 Externe Leistungserbringer 33 IX. SCHLUSSBESTIMMUNGEN Ausnahmen 34 Protokollierung und Kontrollen 35 Administrativuntersuchung 36 Prüfung und Vernichtung der Unterlagen 37 Inkrafttreten 38 4

5 I. ALLGEMEINE BESTIMMUNGEN Zweck des Dokuments Grundlagen Art. 1 Die Gemeinde Fällanden ist für ihre Aufgabenerfüllung von zuverlässig funktionierenden Systemen der Informations- und Kommunikationstechnologie abhängig. Um die Integrität, Vertraulichkeit, Verfügbarkeit, Nachvollziehbarkeit und Authentizität der Informationen und deren Verarbeitungssysteme zu gewährleisten, verabschiedet der Gemeinderat dieses Betriebsreglement über Informationssicherheit und ICT-Technologie. Es trägt zum sicheren Betrieb und zur sicheren Nutzung der ICT bei, indem es die von der Gemeinde angestrebte ICT-Strategie, die Informationssicherheit, -organisation und Nutzung sowie deren regelmässige Sensibilisierung grundsätzlich regelt und die geeigneten Massnahmen definiert. Art. 2 Die rechtliche Grundlage für dieses Betriebsreglement bilden Gesetz über die Information und den Datenschutz (IDG, LS 170.4) Verordnung über die Information und den Datenschutz (IDV, LS ) Gemeindegesetz (GG, LS 131.1) Informatiksicherheitsverordnung (LS 170.8) Weiter sind datenschutzrechtliche Bestimmungen in den verschiedenen Spezialgesetzen und -verordnungen (insbesondere im Personalrecht) zu beachten. Ergänzend gelten die folgenden betriebsinternen Verordnungen und Weisungen: Informations- und Kommunikationsreglement, Personalverordnung und Vollzugsbestimmungen zur Personalverordnung. Geltungsbereich Art. 3 Dieses Betriebsreglement gilt für das Personal der politischen Gemeinde Fällanden. Externe Leistungserbringer (Vertragspartner), welche Dienstleistungen im Bereich ICT erbringen, werden zur Einhaltung der im Folgenden aufgeführten Anforderungen verpflichtet. II. ICT-STRATEGIE Auftrag der ICT der Gemeinde Trends und übergeordnete Strategien Art. 4 Die Informations- und Kommunikationstechnologie (ICT) ermöglicht der Gemeinde Fällanden eine effiziente und effektive Tätigkeit mit dem Ziel die Dienstleistungs- und Wertschöpfungsprozesse zu unterstützen, dabei soll bei Entscheidungen das Kostenbewusstsein zum Notwendigen Grundlage sein. Art. 5 Die Gemeinde Fällanden nimmt Trends wahr und setzt sie im nötigen Masse um, soweit diese die Tätigkeiten der Gemeinde unterstützen und ein Gewinn für die Bevölkerung darstellen. Die Gemeinde Fällanden ist nicht Trendsetter 5

6 und nimmt nur an Pilotprojekten (E-Goverment, kantonale Projekte, etc.) teil, wenn die Ressourcen der Gemeindeverwaltung es zulassen. Anforderungen an die ICT Art. 6 Abgeleitet aus dem Auftrag der ICT werden die infrastrukturellen Voraussetzungen geschaffen, die eine durchgehende Unterstützung der Geschäftsprozesse notwendig machen. Die Ziele, Vertraulichkeit, Integrität, Verfügbarkeit, Nachvollziehbarkeit und Authentizität werden angemessen gewährleistet. Die Vernetzung über alle föderalen Ebenen und Organisationseinheiten hinweg stellt eine wichtige Anforderung an eine kompatible ICT-Infrastruktur und deren Software-Standards. Strategische Vorgaben Art. 7 Das ICT-Steuerungsgremium erarbeitet die ICT-Vorgaben, prüft die Evaluation neuer Software auf deren Kompatibilität zur bestehenden und zukunftsgerichteter Infrastruktur. Die Umsetzung wird in Zusammenarbeit mit der/den betroffenen Abteilung/en koordiniert. ICT- Steuerungsgremium Art. 8 Das ICT-Steuerungsgremium setzt sich zusammen aus: a) ICT-verantwortliche Personen für Support und Projekte b) Fachexperte aus der/den betroffenen Abteilung/en (je nach Projekt) c) Beratende Person externe Leistungserbringer (Softwarelieferant) d) Beratende Person des ICT-Infrastruktur Vertragspartners III. AUFBAU INFORMATIONSSICHERHEITSORGANISATION Die technologische Strategie verfolgt das Ziel, dass die eingesetzten Mittel standardisiert, homogenisiert und kundenorientiert aufgebaut sind. Die von wenigen Lieferanten angebotenen und etablierten Anwendungen für die Kernapplikationen der Gemeinden schränkt den Handlungsspielraum der Gemeinde Fällanden stark ein. Eine Überprüfung der ICT-Strategie der Gemeinde Fällanden erfolgt alle vier Jahre durch die ICT-verantwortlichen Personen für Support und Projekte. Das Resultat wird dem Gemeinderat unterbreitet. Informationssicherheitsorganisation Art. 9 Die zentralen Rollen in der Informationssicherheitsorganisation sind die Gemeindeschreiberin/der Gemeindeschreiber, die Informationssicherheitsverantwortliche/der Informationssicherheitsverantwortliche und den für die einzelnen Bereiche zuständigen Daten- und Anwendungsverantwortlichen (Superuserin/Superuser). 6

7 Informationssicherheitsverantwortung Art. 10 Gemeinschreiberin / Gemeindeschreiber Die Gemeindeschreiberin/der Gemeindeschreiber trägt die Gesamtverantwortung für die Informationssicherheit in der Gemeinde Fällanden. Aufgaben Legt die Leitlinie zur Informationssicherheit fest Genehmigt die für die Informationssicherheit erforderlichen Massnahmen und Mittel Ist Ansprechpartner/in für betroffene Bürgerinnen und Bürger Datenschutzberaterin / Datenschutzberater Der Datenschutz und die Informationssicherheit sind für alle ICT-Systeme und ICT-Prozesse, mit deren Hilfe personenbezogene Daten verarbeitet werden, von grundlegender Bedeutung. Die Datenschutz beauftragte Person arbeitet eng mit der/dem Informationssicherheitsverantwortliche/n zusammen. Aufgaben Schafft Transparenz in Datenbearbeitung Instruiert die Mitarbeitenden über die datenschutzrechtlichen Anforderungen Ist Ansprechperson für Datenschutzfragen und berät im Bereich Datenschutz Überprüft die Notwendigkeit einer Vorabkontrolle durch den Datenschutzbeauftragten Informationssicherheitsverantwortliche / Informationssicherheitsverantwortlicher Die informationssicherheitsverantwortliche Person trägt die Verantwortung für die Umsetzung des Betriebsreglements. Sie koordiniert sämtliche Aktivitäten im Bereich der Informationssicherheit. Aufgaben Ist zuständig für Initialisierung, Überwachung und Kontrolle der Leitlinie zur Informationssicherheit Erstellt, überarbeitet und überprüft Sicherheitsvorgaben Genehmigt Abweichungen vom Sicherheitsstandard (evtl. in Absprache mit der Gemeindeschreiberin / dem Gemeindeschreiber) und dokumentiert das Restrisiko Ist erste Ansprechpartner/in der Gemeinde in Informationssicherheitsfragen Berichtet der Gemeindeschreiberin / dem Gemeindeschreiber über den Stand der Informationssicherheit Berät Mitarbeitende und Leitung in Fragen der Informationssicherheit Begleitet und prüft Projekte aus Sicht der Informationssicherheit Informiert die Gemeindeschreiberin / den Gemeindeschreiber über zu treffende, budgetrelevante Informationssicherheitsmassnahmen und 7

8 führt eine Entscheidung herbei Kontrolliert den Fortschritt der Realisierung von Informationssicherheitsmassnahmen Plant und führt Kontrollen über die Wirksamkeit von Informationssicherheitsmassnahmen im laufenden Betrieb durch (z.b. Schwachstellenanalysen) und leitet daraus Massnahmen ab Koordiniert Sensibilisierungs- und Schulungsmassnahmen zum Thema Informationssicherheit Bestimmt die Daten- und Anwendungsverantwortlichen Beschafft und bewertet sicherheitsrelevante Informationen Daten- und Anwendungsverantwortliche (Superuser/in) Für alle Prozesse, Daten, ICT-Anwendungen und ICT-Systeme wird eine verantwortliche Person benannt, die den jeweiligen Schutzbedarf (Klassifizierung) bestimmt und die Zugriffsberechtigungen vergibt. Aufgaben Stellen sicher, dass der Zugriff auf Informationssysteme zur Nutzung, Administration, Wartung und zu anderen Zwecken nur durch Berechtigte erfolgt Sind verantwortlich für den sicheren Betrieb ihrer Anwendung (Integrität und Vertraulichkeit der Datensammlungen) Bestimmen, wer auf die Anwendung in welcher Form Zugriff hat Regeln die Massnahmen für die Informationssicherheit und deren Kontrolle Sind verantwortlich für die Dokumentation der Sicherheitsvorkehrungen Informieren die Informationssicherheitsverantwortlichen über nicht behebbare Schwachstellen Erstellen Notfallpläne für längere Ausfälle Sind die Informationsstelle bezüglich der in ihren Verantwortungsbereich liegenden Anwendung Sind die Informationsstelle bezüglich der in ihrer, resp. ihrem Verantwortungsbereich liegenden Datensammlung Klassifizieren die Daten, die in ihren Verantwortungsbereich bearbeitet werden (Vertraulichkeit, Integrität, Verfügbarkeit) Kontrollieren die Erfüllung der Datenschutz- und Informationssicherheitsbestimmungen Verwalten die Zugriffsrechte auf ihre Daten Sind verantwortlich für die Bearbeitung (inklusive Bekannt- und Weitergabe), Archivierung oder Vernichtung der in ihren Verantwortungsbereich liegenden Daten 8

9 Art. 11 Gemeindeschreiberin / Gemeindeschreiber Informationsicherheitsverantwortliche / -verantwortlicher Datenschutzberaterin / -berater Daten- und Anwendungsverantwortliche / -verantwortlicher Abteilungen Daten- und Anwendungsverantwortliche / -verantwortlicher Stabsstellen Daten- und Anwendungsverantwortliche / -verantwortlicher Einwohnerkontrolle IV. LEITLINIE ZUR INFORMATIONSSICHERHEIT Organigramm der Informationssicherheitsorganisation Informationssicherheitsniveau Informationssicherheitsziele Art. 12 Das Informationssicherheitsniveau der Gemeinde Fällanden wird als «mittel» eingestuft. Dies entspricht der Sicherheitsstufe 2 nach 8 Abs. 2 Informatiksicherheitsverordnung. Diese Einstufung erfolgt aufgrund der Tatsache, dass alle wesentlichen Funktionen und Aufgaben durch ICT-Systeme unterstützt werden und ein Ausfall von ICT-Systemen die Aufgabenerfüllung nicht beeinträchtigen darf. Als öffentliche Verwaltung bearbeitet die Gemeinde auch Daten, welche einen erhöhten Schutz vor unberechtigten Zugriffen und von unerlaubten Änderungen benötigen. Art. 13 Abgeleitet aus der ICT-Strategie und der Einstufung ergeben sich die folgenden Informationssicherheitsziele ( 7 IDG): Informationen dürfen nicht unrechtmässig zur Kenntnis gelangen. Informationen müssen richtig und vollständig sein. Informationsbearbeitungen müssen einer Person zugerechnet werden können. Veränderungen von Informationen müssen erkennbar und nachvollziehbar sein. Informationen müssen bei Bedarf vorhanden sein. Die Ausfallzeiten dürfen keine wesentlichen Auswirkungen auf den Verwaltungsbetrieb haben. Politische Behörden und die Mitarbeitenden der Politischen Gemeinde sind sich ihrer Verantwortung beim Umgang mit ICT-Systemen und Anwendungen bewusst. Sie unterstützen die Informationssicherheitsziele. 9

10 Aus den Informationssicherheitszielen ergeben sich folgende Massnahmen: Die Zugänge zu allen Systemen, Daten und Anwendungen sind durch mitarbeiterabhängige Passworte gesichert. Der Zugriff auf die Informationen ist durch ein Berechtigungskonzept geregelt. Die Zugriffsberechtigungen für Mitarbeitende auf Systeme und Netzwerke sind für die Erfüllung der Aufgaben geeignet und erforderlich. Die Datensicherung wird regelmässig durchgeführt. Die Sicherungsmedien werden an getrennten Orten aufbewahrt und sind physisch geschützt. Es wird gewährleistet, dass kurzfristig verlorene oder fehlerhafte Teile des Informationsbestandes wiederhergestellt werden können. Viren-Schutzprogramme werden auf allen ICT-Systemen eingesetzt. Durch entsprechende Massnahmen wird sichergestellt, dass die Risiken der Internetnutzung möglichst gering bleiben. Der Einsatz von Arbeitsplatzrechnern und mobilen Geräten sowie die Installation von Software auf Arbeitsplatzrechnern und Servern sind im Detail geregelt. Für Daten mit erhöhtem Risiko auf Missbrauch werden die entsprechenden technischen und organisatorischen Massnahmen ergriffen. Gebäude und Räume sowie ICT-Systeme werden durch ein ausreichendes Schliesssystem und weiteren Massnahmen für die physische Sicherheit angemessen geschützt. Die Datenübertragung von Informationen, die aufgrund ihres Missbrauchspotentials und der damit zusammenhängenden Risiken einen erhöhten Schutz benötigen, wie z.b. von besonderen Personendaten erfolgt über öffentliche Netze verschlüsselt. Die Verfügbarkeit und Qualität von Internet-Diensten für Bürgerinnen und Bürger wird laufend überprüft. Die Mitarbeitenden werden angewiesen, die Gesetze sowie die vertraglichen Regelungen und internen Richtlinien einzuhalten. Sie unterstützen durch eine sicherheitsbewusste Arbeitsweise die Sicherheitsmassnahmen. ICT-Sicherheitsfragen und Hinweise auf Schwachstellen werden an die für die Informationssicherheit verantwortliche Person gerichtet. Für alle Funktionen wird die Stellvertretung geregelt. Durch ausreichende Dokumentation und Instruktion wird sichergestellt, dass die Stellvertretenden ihre Aufgabe erfüllen können. Die Mitarbeitenden nehmen mindestens jährlich an einer internen Sicherheitsschulung der für die Informationssicherheit verantwortlichen Person teil. Sie werden regelmässig über aktuelle Gefahren und zu treffende Massnahmen informiert. Alle Netzwerkzugänge werden gesichert. Schutzmechanismen werden so konfiguriert und administriert, dass sie einen wirkungsvollen Schutz gewährleisten und Manipulationen verhindern. Die Network Security Policy der übergeordneten Netzwerke wird eingehalten. 10

11 V. REGELUNG DER DATENSICHERHEIT Vertrauliche Daten Art. 14 Alle Angestellten sind persönlich dafür verantwortlich, dass vertrauliche Daten entsprechend ihrer Natur gesichert aufbewahrt werden. Grundsätzlich wird zwischen physischen und elektronischen Daten unterschieden: a) Physische Daten: Sind im Büro unter Verschluss zu halten und dürfen den Arbeitsplatz nur in Ausnahmefällen und nach Rücksprache mit dem oder der Sicherheitsverantwortlichen verlassen (z.b. Bewerbungsdossiers). b) Elektronische Daten: Sind mit einem entsprechenden Passwort vor unerlaubtem Zugriff zu schützen. Solche Daten dürfen nur nach Rücksprache mit dem oder der Sicherheitsverantwortlichen via an Berechtigte versandt werden. Personaldaten Klassifizierung Art. 15 Personendaten im Sinne des Datenschutzgesetzes oder andere vertrauliche Informationen dürfen ausnahmslos und nur an Amtsstellen auf ausdrückliche Anordnung übermittelt werden. Dies gilt auch für eingefügte Dokumente und/oder Anlagen (so genannte "Attachments") sowie für ausführbare Programme. Art. 16 Vertrauliche Dokumente und/oder Daten sind als solche zu kennzeichnen (Vermerk: "vertraulich"). Der interne Versand von vertraulichen, physischen Daten erfolgt ausschliesslich in einem verschlossenen adressierten Kuvert an den Empfängerkreis mit dem Vermerk "vertraulich". Datensicherung Virenschutz Art. 17 Geschäftsbezogene Daten müssen auf Serverlaufwerken gespeichert werden. Nicht mehr benötigte Daten müssen von Datenträgern unwiederbringlich gelöscht werden. Die auf dem Server gespeicherten Daten werden automatisch gesichert. Für die Datensicherung an den PC-Arbeitsstationen sind die Angestellten selbst zuständig. Der oder die Informatikverantwortliche kann entsprechende Richtlinien erlassen. Art. 18 Die Mitarbeitenden dürfen die Sicherheitssoftware (Virenschutz, Firewall usw.) nicht ausschalten, blockieren oder umkonfigurieren. s mit unbekanntem Absender, verdächtigem Betreff oder unüblichem Inhalt sind im Hinblick darauf, dass sie von der Virenschutzsoftware nicht erkannte Viren enthalten könnten, vorsichtig zu behandeln. Deren Beilagen sollen keines- 11

12 falls geöffnet werden. Jeder Verdacht auf Virenbefall muss sofort dem Informatikverantwortlichen gemeldet werden. Hard- und Software Zugangs- und Zugriffsschutz Passwörter Art. 19 Die Politische Gemeinde Fällanden stellt die zur Arbeitserfüllung notwendige Hard- und Software inklusive der standardisierten Peripherie-Geräte zur Verfügung. Die Mitarbeitenden dürfen keine Software und keine Hardware- Erweiterungen, insbesondere keine Kommunikationseinrichtungen und externe Massenspeicher installieren bzw. anschliessen. Die Mitarbeitenden dürfen Informatiksysteme, die am Netzwerk angeschlossen sind, nicht gleichzeitig mit einem Netz oder System ausserhalb des Gemeinde- Netzwerkes verbinden. Nur der Informationssicherheitsverantwortliche darf Geräte in die Reparatur oder zur Entsorgung geben. Er stellt sicher, dass keine schützenswerten Daten auf diesem Weg die Amtsstelle verlassen. Art. 20 Der Arbeitsplatz ist aufgeräumt zu hinterlassen, so dass Unbefugte (Servicetechniker, usw.) keinen Zugriff auf Informationen und ICT- Anwendungen ermöglicht wird. Hierzu sind Räume falls möglich zu verschliessen. Die Weitergabe von eigenen Benutzerkennungen und sonstigen Authentisierungshilfsmitteln (z.b. Passwörtern) an Dritte ist unzulässig. Beim Verlassen des Arbeitsplatzes muss die Arbeitsstation abgemeldet, mit einem Passwortschutz gesperrt oder heruntergefahren werden. Mobile Geräte und Datenträger müssen eingeschlossen werden. Wenn der Verdacht besteht, dass die eigenen Zugangs- und Zugriffsberechtigungen unberechtigt durch Dritte genutzt werden, ist das Passwort umgehend zu ändern. Mitarbeitende dürfen nur ihre persönlichen Benutzerkonti oder die ihnen zugeteilten funktionellen Konti verwenden. Sie sind für die mit ihren Konti erfolgten Zugriffe verantwortlich. Ausdrucke mit vertraulichen Informationen sind umgehend aus dem Drucker zu entfernen. Art. 21 Passwörter sind vertraulich zu behandeln. Sie dürfen nicht aufgeschrieben, unverschlüsselt auf Systemen gespeichert oder anderen Personen (z.b. Vorgesetzen, Informationssicherheitsverantwortlichen usw.) bekannt gegeben werden. Passwörter müssen mindestens acht Stellen lang sein und sollen eine Kombination von Klein- und Grossbuchstaben, Ziffern und Sonderzeichen enthalten. Hier gelten zusätzlich die Regelungen der externen Leistungserbringer der Gemeinde. Leicht erratbare Passwörter und solche, die einen Bezug zur eigenen Person aufweisen, sind nicht erlaubt. Geschäftlich genutzte Passwörter dürfen nicht privat verwendet werden. Passwörter müssen regelmässig (alle 90 Tage) gewechselt werden. Sie sind sofort zu ändern, wenn ein Verdacht besteht, dass sie Dritten zur Kenntnis gelangt sind. Ein früher bereits benutztes Passwort darf nicht mehr gewählt werden. Gruppenpasswörter werden nur vergeben, wenn dies zwingend erforderlich ist. Sie sind umgehend zu ändern, wenn sich die Zusammensetzung 12

13 der Gruppe verändert. Gleiches gilt, wenn sie nicht autorisierten Personen bekannt geworden sind. Initialpasswörter müssen sofort geändert werden. Nutzung von und Internet Art. 22 Internet und werden für die Erfüllung dienstlicher Aufgaben nach den Grundsätzen der Wirtschaftlichkeit, der Datensicherheit und des Datenschutzes eingesetzt. Die Nutzung von und Internet während der Arbeitszeit für private Zwecke ist auf ein Minimum zu beschränken. Unzulässig ist Die Anwahl oder Nutzung von Internetseiten mit rechtswidrigem, pornografischen, rassistischem, sexistischem oder gewaltverherrlichendem Inhalt; das Versenden von s mit rechtswidrigem, rassistischem, sittlich oder religiös anstössigem oder illegalem Inhalt, mit unnötig grossem Verteiler oder mit der Aufforderung zum Weiterversand im Schneeballsystem; die automatische Umleitung (Forwarding) von s an externe - Adressen, bei mehrtägigen Abwesenheiten ist die Funktion des Abwesenheitsassistenten zu nutzen; das ohne Bewilligung erfolgende Herunterladen oder die Installation von Spielen sowie Audio- und Videodateien aus dem Internet; geschäftsrelevante Daten ohne formelles Einverständnis der Gemeindeschreiberin / des Gemeindeschreibers im Internet zu publizieren oder z.b. in Formularen bekannt zu geben. Untersagt zu privaten Zwecken ist das Ablegen von dienstlichen -Adressen im Internet, der Versand von s mit starker Netzwerkbelastung, insbesondere der Versand an einen grossen Empfängerkreis oder von grossen Datenmengen, der Zugriff auf Plauderboxen (Chatrooms, etc.), Tauschbörsen, Online- Ticker und Social Medias (Facebook, etc.). Vorgesetzte Stellen können ergänzende Bestimmungen erlassen und die private Nutzung von Internet oder sowie die verbindlichen Regeln zur Datensicherheit weiter einschränken. Einsatz mobiler Geräte Art. 23 Auf mobilen Geräten (z.b. Notebook, USB-Datenträger, Smartphone, usw.) müssen Dokumente mit vertraulichem bzw. schützenswertem Inhalt verschlüsselt gespeichert werden. Mobile Arbeitsgeräte müssen mit einem Boot-Passwort geschützt werden. Die Benutzerinnen und Benutzer von mobilen Arbeitsstationen sind selbst für die Datensicherung und die datenschutzgerechte Aufbewahrung verantwortlich. Mobile Geräte dürfen in öffentlich zugänglichen Räumen nicht unbeaufsichtigt gelassen werden. Die Geräte dürfen nicht Dritten zur Nutzung überlassen werden. Der Verlust 13

14 eines mobilen Gerätes ist unverzüglich der/dem Informationssicherheitsverantwortlichen zu melden. Es dürfen keine zusätzlichen Applikationen installiert werden. Besteht ein begründeter Bedarf, ist die Genehmigung der/des Informationssicherheitsverantwortlichen einzuholen. Eine Verbindung zu drahtlosen Netzwerken (z.b. WLAN) ist nur zulässig, wenn eine Verschlüsselung eingesetzt wird. Drahtlose Komponenten (z.b. Bluetooth, WLAN, Infrarot etc.) sind bei Nichtgebrauch oder im Ausland zu deaktivieren. Die Ortungsdienste sind bei Nichtgebrauch oder im Ausland zu deaktivieren. Einsatz fremder Geräte (easydesk mobile) Art. 24 Mitarbeitende, welche für den Einsatz von easydesk mobile vorgesehen sind, müssen die Sicherheitsrichtlinien des externen Leistungserbringers einhalten und deren Bestimmungen zur Kenntnis genommen haben und mit der Unterschrift bestätigen. Die Bestimmung, welche Mitarbeitende über die Nutzung von easydesk mobile verfügen dürfen, obliegt der Gemeindeschreiberin / dem Gemeindeschreiber. VI. REGELUNG ZUM EINSATZ MOBILER GERÄTE Geltungsbereich Private, geschäftliche Handy-Nutzung Art. 25 Für den Einsatz von mobilen Geräten gelten folgende grundsätzliche Regeln, welche durch die/den Informationssicherheitsbeauftragte/n geprüft und kontrolliert werden. Art. 26 Wird ein privates Handy für geschäftliche Zwecke verwendet, dann wird ein Pauschalbetrag als Entschädigung in Zusammenarbeit mit der/dem Gemeindeschreiber/in, der Stabsstelle Personal und der/dem Abteilungsleiter/in vereinbart. Die Wahl des Handys, des Abos und der Telefonnummer kann von der Benutzerin/vom Benutzer frei gewählt werden sofern sie mit der ICT- Infrastruktur der Gemeinde kompatibel sind. Wird ein Geschäftshandy benötigt, bestimmt die Gemeinde Fällanden über den Typ und das Abonnement. Die Telefonnummer gehört der Gemeinde und muss bei einem Austritt abgegeben werden. Die Kontrolle über die Gesprächskosten und die Informationssicherheitsregeln werden sporadisch durch die/den Informationssicherheitsverantwortliche/n geprüft. Die Nutzung eines Geschäftshandys wird in der Personalsoftware der Stabsstelle Personal registriert. Die Synchronisierung des Handys mit dem Geschäftskalender ist bei Bedarf für Abteilungsleiterinnen und -leiter, deren Stellvertretungen, Stabsstellenle- 14

15 terinnen und Stabsstellenleiter, Bereichsleitende und Mitarbeitende mit Aussendienstaufgaben vorbehalten. Die Voraussetzung für die Synchronisation mit dem Outlook wird mit der/dem Informationssicherheitsbeauftragte/n und dem externen Leistungserbringer geprüft Die Registrierung der Telefonnummer bei Swisscom wird vom externen Leistungserbringer vorgenommen, so dass eine Exchange- Synchronisierung (gesicherte Datenleitung) ermöglicht werden kann und der Datenschutz eingehalten bleibt. Anträge für ein Geschäftshandy sowie Synchronisation benötigen die Genehmigung des Abteilungsleiters/der Abteilungsleiterin sowie der/dem Informationssicherheitsbeauftragte/n. Laptop/Ipad/usw. Art. 27 Das Anschliessen von privaten Laptops, Ipads, etc. an das ICT-System der Gemeinde sind untersagt. Die Gemeinde Fällanden stellt 3 Laptops für diesen Zweck zur Verfügung. Geschäftsrelevante Daten dürfen nicht auf den Laptops gespeichert bzw. müssen nach deren Verwendung wieder gelöscht werden. Die Laptops werden regelmässig von der/dem Informationssicherheitsbeauftragte/n geprüft und auf die Standardsausführung zurückgesetzt. Die Laptops dürfen nicht für private Zwecke nach Hause genommen noch an externe Personen weitergegeben werden. VII. KONTINUIERLICHE VERBESSERUNG DER INFORMATIONS- SICHERHEIT Einhaltung Aktualität Art. 28 Der Gemeinderat unterstützt die Einhaltung und weitere Verbesserung des Informationssicherheitsniveaus. Er gibt mit der periodischen Überarbeitung dieses Betriebsreglements zur Informationssicherheit und ICT-Technologie die notwendigen Leitplanken für eine sichere und gesetzeskonforme Informationsverarbeitung. Sie wird mindestens alle 4 Jahre überarbeitet. Art. 29 Das Betriebsreglement wird regelmässig auf die Aktualität und die Wirksamkeit geprüft. Festgestellte Abweichungen werden innert nützlicher Frist behoben. Die zu ergreifenden Massnahmen orientieren sich am Stand der Technik sowie an nationalen und internationalen Standards. 15

16 VIII. SYSTEMVERWALTUNG Ausgangslage ICT Betriebssicherheit Datensicherheit Art. 30 Die Betreuung der ICT-Technologie der Gemeinde Fällanden, welche die Softwarebereitstellung einschliesslich Hardware sowie die Datensammlung und Datensicherheit beinhaltet, wird grösstenteils durch externe Leistungserbringer gewährleistet. Die Updates der Fachapplikationen und deren Benutzungsrechte werden durch diese externen Leistungserbringer aufgrund der Angaben der Daten- und Anwendungsverantwortlichen sichergestellt. Art. 31 Die Betriebssicherheit muss durch die externen Leistungserbringer gewährleistet sein. Das Kadergremium (Abteilungsleiterinnen und -leiter, Stabsstellenleiterinnen und -leiter) hat für Notfallsituation eine externe Zugriffsmöglichkeit (easydesk mobile), sodass die Aufrechterhaltung des Betriebs der in dieser Situation notwendigen Arbeiten gewährleistet ist. Art. 32 Die Datensicherheit wird durch externe Leistungserbringer gewährleistet. Back-up und Zugriffsberechtigungen werden von diesen umgesetzt und kontrolliert. Gelten weiterführende Richtlinien der externen Leistungserbringer sind die Mitarbeitenden der Politischen Gemeinde verpflichtet, diese ebenfalls entsprechend einzuhalten. In der Gemeinde Fällanden ist eine mit dem Datenschutz beauftragte Person ernannt, welche die Einhaltung der internen wie externen Regelungen prüft. Externe Leistungserbringer Art. 33 Werden Leistungen von externen Firmen erbracht, gelten sinngemäss die gleichen Vorgaben wie für die internen Mitarbeitenden. Der Leistungserbringer, ob intern oder extern, wird nach wirtschaftlichen Kriterien bestimmt. IX. SCHLUSSBESTIMMUNGEN Ausnahmen Protokollierung und Kontrollen Art. 34 Gesuche um Ausnahmen von dem vorliegenden Betriebsreglement sind dem Informationssicherheitsverantwortlichen per mit Begründung einzureichen. Art. 35 Zur Überwachung des richtigen Funktionierens, der Sicherheit, der Integrität und der Verfügbarkeit der Informatik werden Systeme eingesetzt, die Protokolle und Warnmeldungen erzeugen. Internetzugriffe werden aufge- 16

17 zeichnet und ein halbes Jahr gespeichert. Eine personenbezogene Auswertung ist nur nach vorgängiger Information des betroffenen Mitarbeitenden möglich. Der -Verkehr, die Nutzung easydesk mobile sowie das Nichtbefolgen der verbindlichen Regeln des Datenschutzes kann bei einem konkreten Verdacht auf Missbrauch personenbezogen kontrolliert und ausgewertet werden. Ein widerrechtliches oder weisungswidriges Verhalten im Umgang mit Datenschutz und Informationssicherheit kann straf-, zivilund/oder personalrechtliche Konsequenzen zur Folge haben. Die Mitarbeitenden der Politischen Gemeinde bestätigen mit ihrer Unterschrift der Erklärung, dass sie das Betriebsreglement über Informationssicherheit, Datenschutz und ICT-Technologie zur Kenntnis genommen haben und sich an die darin festgelegten Bestimmungen sowie die ergänzenden Bestimmungen der vorgesetzten Stellen halten. Administrativuntersuchung Prüfung und Vernichtung der Unterlagen Inkrafttreten Art. 36 Der Gemeinderat entscheidet aufgrund der personenbezogenen Berichte, ob gegen die betroffene Person eine Administrativuntersuchung durchgeführt wird. Art. 37 Entscheidet der Gemeinderat, keine Administrativuntersuchung durchzuführen, werden die personenbezogenen Berichte und Protokolle nach 30 Tagen vernichtet. Art. 38 Dieses Betriebsreglement über Informationssicherheit, Datenschutz und ICT- Technologie tritt rückwickend per 1. Juli 2012 in Kraft und ergänzt die im Art. 2 genannten Reglemente und Weisungen und ersetzt die Verordnungen über die Nutzung von Internet und vom 17. August 2004 sowie über die Datensicherheit vom 17. August Vom Gemeinderat genehmigt am 3. Juli Betriebsreglement V1.0/

18 18

19 19

20 Gemeindeverwaltung Fällanden Schwerzenbachstrasse Fällanden Telefon Telefax

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Reglement über die Nutzung von Internet und E-Mail vom 20. November 2013

Reglement über die Nutzung von Internet und E-Mail vom 20. November 2013 Seite 2 6 Inhaltsverzeichnis I. Allgemeines Artikel Seite Grundlage 1 3 Zweck 2 3 II. Nutzungsvorschriften Artikel Seite Inhaltliche Nutzungseinschränkungen 3 3 Technische Nutzungseinschränkungen 4 3 Private

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

Vo r l a ge. W e i s u n g z u r I n f o r m a t i o n s s i c h e r h e i t

Vo r l a ge. W e i s u n g z u r I n f o r m a t i o n s s i c h e r h e i t Vo r l a ge W e i s u n g z u r I n f o r m a t i o n s s i c h e r h e i t Seite 02 1 Allgemeine Bestimmungen 1.1 Gegenstand und Zweck Diese Weisung regelt die Nutzung der Informations- und Kommunikationstechnologie

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170. M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Datenschutz-Management-System Datenschutzpolitik (13/20)

Datenschutz-Management-System Datenschutzpolitik (13/20) Gemeindeverwaltung Worb, Präsidialabteilung, Bärenplatz 1, Postfach, 3076 Worb Telefon 031 838 07 00, Telefax 031 838 07 09, www.worb.ch Datenschutz-Management-System Datenschutzpolitik (13/20) Autorin/Autor:

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Bearbeitungsreglement. Extern

Bearbeitungsreglement. Extern Bearbeitungsreglement Extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlage 1 1.2. Ziel des Bearbeitungsreglementes 1 2. Kurzbeschreibung Krankenkasse Birchmeier 1 3. Organisation

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Checkliste zum Datenschutz in Kirchengemeinden

Checkliste zum Datenschutz in Kirchengemeinden 1. Allgemeines Checkliste zum Datenschutz in Kirchengemeinden Umfeld Wie viele Personen arbeiten in der Kirchengemeinde? Wie viele PC-Arbeitsplätze gibt es? Sind Notebooks im Einsatz? Sind die PCs/Notebooks

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Reglement über den Betrieb und die Sicherheit srs 183.1 der städtischen Informatik vom 2. Juli 2013 1. I. Allgemeine Bestimmungen

Reglement über den Betrieb und die Sicherheit srs 183.1 der städtischen Informatik vom 2. Juli 2013 1. I. Allgemeine Bestimmungen Reglement über den Betrieb und die Sicherheit srs 183.1 der städtischen Informatik vom 2. Juli 2013 1 Der Stadtrat erlässt als Reglement: I. Allgemeine Bestimmungen Zweck Art. 1 Das vorliegende Reglement

Mehr

Rahmenvereinbarung über die E-Government-Zusammenarbeit

Rahmenvereinbarung über die E-Government-Zusammenarbeit Staatskanzlei Informationsdienst Rahmenvereinbarung über die E-Government-Zusammenarbeit Die Politische Gemeinde. (nachstehend Gemeinde genannt) und der Kanton Thurgau, vertreten durch die Staatskanzlei

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Checkliste Überwachung der Arbeitnehmenden

Checkliste Überwachung der Arbeitnehmenden Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,

Mehr

DATENSCHUTZREGLEMENT. vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006

DATENSCHUTZREGLEMENT. vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006 DATENSCHUTZREGLEMENT vom 21. Juni 2006 1) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006 in Vollzug ab 22. Juni 2006 Inhaltsverzeichnis Art. 1 Art. 2 Art. 3 Art. 4 Art. 5 I. Grundlagen Gemeindegesetz

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Regierungs- und Verwaltungsorganisationsgesetz

Regierungs- und Verwaltungsorganisationsgesetz Vorlage der Redaktionskommission für die Schlussabstimmung Regierungs- und Verwaltungsorganisationsgesetz (RVOG) () Änderung vom 1. Oktober 2010 Die Bundesversammlung der Schweizerischen Eidgenossenschaft,

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen

Mehr

Anmeldeformular für RailBuyer

Anmeldeformular für RailBuyer Anmeldeformular für RailBuyer Damit Sie den elektronischen Katalog nutzen können, benötigen Sie ein von der SBB vergebenes Passwort. Mittels diesem Formular können Sie das Passwort für die Nutzung des

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Mittagsinfo zum Thema

Mittagsinfo zum Thema Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Zwischen (Bezeichnung der kirchlichen Stelle - vertreten durch), nachfolgend Dienststelle

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN EINWOHNERGEMEINDE MURGENTHAL REGLEMENT ÜBER DIE BENÜTZUNG VON INFORMATIKMITTELN DER GEMEINDE Reglement des Gemeinderates über die Benutzung von Informatikmitteln der Gemeinde vom 2. März 2015 Der Gemeinderat,

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Wissenswertes über die Bewertung. Arbeitshilfe

Wissenswertes über die Bewertung. Arbeitshilfe Wissenswertes über die Bewertung Arbeitshilfe Grundlagen 02 Der Zweck der Archivierung ist es, Rechtssicherheit und Rechtsstaatlichkeit zu gewährleisten, eine kontinuierliche und rationelle Aktenführung

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

«Hose abelaa!» Datenschutz im Einbürgerungsverfahren

«Hose abelaa!» Datenschutz im Einbürgerungsverfahren «Hose abelaa!» Datenschutz im Einbürgerungsverfahren Erfahrungsaustausch Bürgerrecht vom 29. Oktober 2015 1 Öffentlichkeits- und Datenschutzbeauftragter Rechtsgrundlage Gesetz über die Öffentlichkeit der

Mehr

(Punktuelle) Videoüberwachung auf öffentlichem Grund 402.0. Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund

(Punktuelle) Videoüberwachung auf öffentlichem Grund 402.0. Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund (Punktuelle) Videoüberwachung auf öffentlichem Grund 40.0 Reglement über die (punktuelle) Videoüberwachung auf öffentlichem Grund vom 30. November 00 Der Stadtrat, gestützt auf Art. 6 der Polizeiverordnung

Mehr

Checkliste «Datenbekanntgabe»

Checkliste «Datenbekanntgabe» Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Broker HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon: +41 44 265 47

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Datenschutz-Politik der MS Direct AG

Datenschutz-Politik der MS Direct AG Datenschutz-Politik der MS Direct AG 1/5 MS Direct AG Telefon +41 44 925 36 36 Datenschutz-Politik General Wille-Strasse 144 meilen@ms-direct.ch CH-8706 Meilen www.ms-direct.ch 25. Juni 2015 Inhaltsverzeichnis

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr

WEISUNG MOBILTELEFONE VOM 22. DEZEMBER 2011

WEISUNG MOBILTELEFONE VOM 22. DEZEMBER 2011 WEISUNG MOBILTELEFONE VOM 22. DEZEMBER 2011 A U S G A B E 2 1. F E B R U A R 2 0 1 2 3 5 2 D e r G e m e i n d e r a t v o n H o r w b e s c h l i e s s t 1. Geltungsbereich Diese Weisung gilt für den

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Reglement zur Informationssicherheit vom 18. November 2013

Reglement zur Informationssicherheit vom 18. November 2013 Reglement zur Informationssicherheit vom 8. November 03 Reglement zur Informationssicherheit 8..03 Seite Inhaltsverzeichnis A. Allgemeine Bestimmungen Art. Gegenstand und Zweck... Seite 4 Art. Geltungsbereich...

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT PROTOKOLL (Nr. 2) ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT DIE HOHEN VERTRAGSPARTEIEN IN DEM WUNSCH sicherzustellen, dass die Entscheidungen in der Union so bürgernah

Mehr

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Herausgeber: Berliner Beauftragter für Datenschutz und Verantwortlich: Volker Brozio Redaktion: Laima Nicolaus An

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG

Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG 1 Allgemeines (Stand 17.04.2015) (1) Der Vorstand führt die Geschäfte der ICG nach Maßgabe der Gesetze, der Satzung und der

Mehr

Stadt Frauenfeld. Datenschutzreglement

Stadt Frauenfeld. Datenschutzreglement Stadt Frauenfeld Datenschutzreglement Gültig ab 1. Januar 1992 MUNIZIPALGEMEINDE FRAUENFELD DATENSCHUTZREGLEMENT vom 23. Dezember 1991 INHALTSVERZEICHNIS I. Allgemeines Seite Art. 1 Art. 2 Art. 3 Art.

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit 311.4 EVANGELISCH-REFORMIERTE GESAMTKIRCHGEMEINDE BERN Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit vom 20. September 2006 311.4 Weisungen Datenschutz/Datensicherheit Inhaltsverzeichnis

Mehr

1. Allgemeine Bestimmungen... 2. 2. Arbeitszeit... 2. 3. Schwankungen in der wöchentlichen Arbeitszeit... 3. 4. Überstunden... 3. 5. Überzeit...

1. Allgemeine Bestimmungen... 2. 2. Arbeitszeit... 2. 3. Schwankungen in der wöchentlichen Arbeitszeit... 3. 4. Überstunden... 3. 5. Überzeit... 1. Allgemeine Bestimmungen... 2 1.1. Geltungsbereich...2 1.2. Sprachregelung...2 2. Arbeitszeit... 2 2.1. Vertrauensarbeitszeit...2 2.2. Wöchentliche Arbeitszeit...2 2.3. Service Zeit...2 2.4. Individuelle

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Reglement. zum. Öffentlichkeitsprinzip. und. Datenschutz

Reglement. zum. Öffentlichkeitsprinzip. und. Datenschutz Reglement zum Öffentlichkeitsprinzip und Datenschutz Der Gemeinderat, gestützt auf 10, Abs. 3 und 31, Abs. 3 des Informations- und Datenschutzgesetzes (Info DG), sowie 5, Abs. 1.1. und 1.2. der Gemeindeordnung,

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

EMPFEHLUNG DER KOMMISSION. vom 13.1.2010

EMPFEHLUNG DER KOMMISSION. vom 13.1.2010 EUROPÄISCHE KOMMISSION Brüssel, den 13.1.2010 K(2010)19 endgültig EMPFEHLUNG R KOMMISSION vom 13.1.2010 für den sicheren elektronischem Datenaustausch zwischen den Mitgliedstaaten zur Überprüfung der Einzigkeit

Mehr

Die Ersten Schritte. Erstellen eines mygarmin Kontos und registrieren eines Gerätes. Garmin Deutschland GmbH Parkring 35 D-85748 Garching bei München

Die Ersten Schritte. Erstellen eines mygarmin Kontos und registrieren eines Gerätes. Garmin Deutschland GmbH Parkring 35 D-85748 Garching bei München 48 15 00 N 11 38 04 E Die Ersten Schritte Erstellen eines mygarmin Kontos und registrieren eines Gerätes Garmin Deutschland GmbH Parkring 35 D-85748 Garching bei München Diese Anleitung erläutert Schritt-für-Schritt

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Rechtsverordnung zur Ergänzung und Durchführung des Kirchengesetzes über den Datenschutz der EKD (Datenschutzverordnung DSVO)

Rechtsverordnung zur Ergänzung und Durchführung des Kirchengesetzes über den Datenschutz der EKD (Datenschutzverordnung DSVO) Datenschutzverordnung EKM DSVO 941 Rechtsverordnung zur Ergänzung und Durchführung des Kirchengesetzes über den Datenschutz der EKD (Datenschutzverordnung DSVO) Vom 9. April 2002 (ABl. EKKPS S. 103; ABl.

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Erstsicherung für den Einsatz von

Erstsicherung für den Einsatz von Erstsicherung für den Einsatz von Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool, vielmehr können

Mehr