Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.

Slides:



Advertisements
Ähnliche Präsentationen
IT-Sicherheit Mobile Geräte.
Advertisements

Netzwerke in der Informationstechnik
Surfen im Internet.
Neue Medien in der Grundschule
Agenda Einleitung Risiken und Gefahren Vorbeugung
Lernzentrum als Baustein des Medienkonzeptes
:33 Architektur Moderner Internet Applikationen – Hard- und Software Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur.
Vertraulichkeit Passwörter sind vertraulich. Geben Sie Ihr Passwort niemandem bekannt. Weder Ihrem Assistenten, noch dem IT Personal, auch nicht wenn jemand.
Verhaltenskodex - allgemein
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Eine Präsentation von: Julian Saal Dardan Mustafa
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
© R. Bachmaier Rechtliche Aspekte beim Einsatz von Medien in der Schule.
Datenschutz-Unterweisung
Aufgaben eines IT-Koordinators
Sicher durchs Internet
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Referat über das Thema: Firewall
Auch der Tod nimmt Einzug in unsere digitale Welt
Sichere Nutzung der Informationstechnology im Alltag
ECDL M8 IT - Security.
Einbinden von Web-Videos in PowerPoint 2010
Fragen des Urheberrechts bei Fernsehmitschnitten und Online-Filmen
PRODUKTINFORMATION BILDSCHIRMFOTOS. Das Umwelt-Service-Portal (USP) ist das Wissens- und Informationszentrum Ihres Entsorgungsunternehmens. Technisch.
Neues Computernetzwerk Eine Kurzbeschreibung der Neuerungen.
Das Urheberrecht betrifft jeden!
Spionage auf dem PC - wie wehre ich mich dagegen
Schule – Internet - Recht
Transportweg von Daten im Internet
Passwörter.
Vorteile eines lokalen Netzwerks?
Schützen, aber wie ? Firewalls wie wir sie kennen.
Cloud-Computing Tomic Josip.
IT & Law Consulting GmbH Compliance im Umgang mit mag. iur. Maria Winkler.
Kapitel 9 Lektion B Kommunikation
Datenschutz als Grundrecht
UND NOCH EIN PAAR BEGRIFFE…
Beantwortung der Fragen. Vorteile und Nachteile, wenn die Notenverwaltung mit dem PC durchgeführt wird. Vorteile: Lehrer müssten keine Notenkonferenzen.
Jacqueline Eichmeier & Ravdip Kaur
Wie erhalte ich meine Ausschreibungstexte?
IT-Fitness Schlüssel für den beruflichen Erfolg
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Grundschule und Computer
Gründung und Entwicklung Unser Unternehmen wurde 1965 als Hersteller für Spezialtechniken mit 10 Mitarbeitern gegründet. Heute beschäftigen wir über 120.
Virtual Private Network
MS Office Access 2007 UM für INI. Sie haben viele Daten? Entscheiden Sie sich für Access. Access verarbeitet Daten, und zwar alle Arten von Daten: Kundenkontakte,
Gewünschte s verschlüsselt als PDF versenden Sicheren Versand aus Microsoft Outlook® Benötigt keine spezielle Software zum Öffnen der Nachricht.
Professional Networking. Betreuung von anderen Firmen im Bereich Netzwerkverkabelungen Kommerzielle Netzwerklösungen Lösungen für große und kleine Unternehmen.
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Daten im Netz speichern
Mit einem Mausklick geht’s weiter
Rechtliche Rahmenfaktoren der Netzwerksicherheit
ISO in der betrieblichen Praxis
(Virtual Private Network)
Ein kleiner Einblick für Anfänger
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Informations- und Kommunikationstechnologien in der Primarschule Weinfelden (IKT / ICT)
Soziale Netzwerke Dein Vorname Zuname.
Schule „Komplex „Harmonie“ DSD-1 Der Einfluss von Computerspielen auf Jugendliche Vorgelegt von: Klasse: 10“A“ Betreuer: Frau Grebneva, Deutschlehrerin.
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
© shutterstock.com Kommunikation im Job Arbeitsmaterialien.
Urheberrecht – Bilder im Internet
Trojanisches Pferd.
IT Einführung Herbstsemester 2017
Cloud Computing.
Am 25.Mai 2018 tritt die EU-DSGVO in Kraft
OneDrive ist Ihr persönlicher Arbeitsspeicher, der Sie mit Dateien in Office 365 verbindet. Arbeiten Sie mit anderen in Echtzeit zusammen, greifen Sie.
 Präsentation transkript:

Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von entscheidender Bedeutung. Beim Umgang mit diesen Kommunikationsmitteln müssen gewisse Regeln eingehalten werden. Diese sind in der IT Weisung Nr. 5 geregelt.

Geben Sie vertrauliche und höher klassifizierte Informationen nur verschlüsselt weiter. Halten Sie sich bei Downloads aus dem Internet an das Urheberrecht und prüfen Sie die Quellen auf Echtheit und Gültigkeit. Beim Empfangen und Versenden von s, SMS und MMS sind Sie für die Beachtung der Sicherheitsregeln verantwortlich. Ohne Bewilligung durch die zuständige IT dürfen Sie keine Software herunterladen, installieren und weiterverbreiten. Schliessen Sie nur Hardware ans Netz der Atel an, die von der zuständigen IT freigegeben worden ist. Eigenmächtige Änderungen an der Hardware sind verboten.

Die private Nutzung der Atel- Kommunikationsmittel ist unter bestimmten Bedingungen und nur zurückhaltend erlaubt. Ohne ausdrückliche Genehmigung durch die zuständige IT dürfen Sie keine privaten Geräte und keine private Software im Firmen-Netzwerk verwenden. Das Speichern Ihrer privaten Daten ist nur auf dem lokalen Laufwerk C:\ oder auf einem externen Datenträger erlaubt.