Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher

Slides:



Advertisements
Ähnliche Präsentationen
Sichere IT Infrastrukturen – was der Entwickler wissen sollte
Advertisements

g²HANDEL Auftragsverwaltung für Handelsvertretungen
Datenschutz im IT-Grundschutz
IDGARD QUICKSTART GUIDE: Mitarbeiter anlegen
Surfen im Internet.
IT-Sicherheit und Datenschutz
Nachtrag zum Vortrag vom Vorbereitung zur Datensicherung
H&H HAVARIESERVICE- UND HAUSDIENST GmbH H&H MobileData Geschichte Die Firma H & H Havarieservice und Hausdienst GmbH in Cottbus nutzt bisher den analogen.
Speichern Übermitteln Verändern Löschen.
Vertraulichkeit Passwörter sind vertraulich. Geben Sie Ihr Passwort niemandem bekannt. Weder Ihrem Assistenten, noch dem IT Personal, auch nicht wenn jemand.
Ziel: externe Systemverhalten aus Anwendersicht
Passwörter.
Computerkriminalität, Datenschutz, Datensicherheit
Ergänzungen für Schulleiter Fortbildung für Schulleiter von Karlheinz Pfahler (2006)
Mobile Gebäudeservicesteuerung Optimierung des Datentransfers im
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Leitfäden zum Datenschutz im DRK
Datenschutz in the small
ECDL M8 IT - Security.
Aspekte zum Datenschutz und zum berechtigten Interesse
Hinweis*: Bitte drücken Sie nun die Taste F5 Nun beginnt die Präsentation Zum Weiterblättern bitte die Leertaste drücken *die folgenden Seiten erheben.
Willkommen auf der DayPrice Plattform der GKS GmbH
Gegenstand EDV Thema: Informative Webseiten
Präsentation von: Tamara Nadine Elisa
Passwörter.
Datenschutz und Datensicherheit
Zweck des Datenschutzgesetzes
Die EDV und damit verbundene Gefahren
Unterbrechung "Unterbrechung": Damit ist die Veränderung von Systemen, z.B. durch Keylogger gemeint.
Inhaltsverzeichnis: 1. Telefonie mit analog und digital
© PRAXIS EDV- Betriebswirtschaft- und Software- Entwicklung AG 2007 Praxis LfsService Sicheres Austauschen von Lieferscheinen der Betonbranche Tino Schüttpelz,
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
ICT – Netzwerk und PC ICT – Modul Netzwerk und PC Gymnasium Kirchenfeld Thomas Jampen Sebastian Forster.
Peripherie Volker Gallin.
Datenschutz und Datensicherheit
Datenablage der Stadt Winterthur
Wie.
Datenschutz und Datensicherheit
Datei hochladen Um Mit der Dateiverwaltung zu beginnen klicken Sie zunächst auf den Wiki verwalten Button. Dann klicken Sie auf Dateien.
Dateiverwaltung Um Mit der Dateiverwaltung zu beginnen klicken Sie zunächst auf den Wiki verwalten Button. Dann klicken Sie auf Dateien.
Die Minol Online Services Gruppenverwaltung Präsentation und Anleitung der Gruppenverwaltung.
Präsentationsversion vom 13. März Bei der Beschaffung von Produkten e-Commerce Lösung ( B2C, B2B ) Preisvergleich bei statischen oder semistatischen.
MS Office Access 2007 UM für INI. Sie haben viele Daten? Entscheiden Sie sich für Access. Access verarbeitet Daten, und zwar alle Arten von Daten: Kundenkontakte,
Die Management-Tools von Z&H COACH beinhalten zentrale Hilfsmittel für ein Management-System. Sorgfältig angewendet führen diese Tools Ihr Unternehmen.
Systementwurf Dipl.-Inform. Med. Anton Brass Helmholtz Zentrum München IBMI München,
Webschulung • Grundlagen zur Homepage • meine erste Seite
Typo 3 //Textbox - HTML //Benutzerverwaltung //Zugriffsrechte.
Datenschutz und Datensicherheit
Rechtliche Rahmenfaktoren der Netzwerksicherheit
1.Eingeben der Internetadresse 2. Hier klicken um zur Anmeldung zu gelangen. 3. Bevor es losgeht, müssen wir uns anmelden.
Virtual Private Network
1 _____________________________________________ Der Zugang zu den Lernprogrammen für Ausbilder erfolgt über das allgemeine Lernportal der HWK ► (Internet-Explorer,
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
D R. R EIMANN Projektmanagement GmbH 1 IT-Sicherheit Dr. Grit Reimann DR. REIMANN Projektmanagement GmbH IT-Sicherheit.
Die elektronische Unfallanzeige: Handlungsanleitung für Anwender Elektronische Unfallanzeige.
Mönchengladbach Tchibo Filial-Manager Erste Ideen.
Excel-Tool: Beschwerdeanalyse  Folie 1 von Bitte Makros aktivieren Das Excel-Tool funktioniert nur mit eingeschalteten Makros. Eventuell erhalten.
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
Beratungszentren im DRK Auftaktveranstaltung Beratungszentren am 16. und 17. Januar 2012 Tobias Nowoczyn.
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Erfa 80. Erfa-Kreis-Sitzung Stuttgart Stuttgart Auftragsdatenverarbeitung Möglichkeiten und Grenzen.
Mti Berufsgruppe der Meister, Techniker, Ingenieure und Naturwissenschaftler mti/AIN-Bayern.
Datenschutz und Datensicherheit
Kurzanleitung zur Dokumentation Flaschentausch
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Datenbanken Von Zoe und Carem.
Anmeldung LionsBase App
 Präsentation transkript:

Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher Abgang Es soll eine ppt-Animation bleiben. Die Wartezeiten werden später passend dem vorhandenen Sprechtext angepasst. Benutzer Zugang Zugriff CallCenter

Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher Organisationskontrolle: Hier sorgt die innerbetriebliche Organisation dafür, dass eine ordnungsgemäße und gesicherte Datenverarbeitung erfolgt. Beispiel: Vernichtungsvorschriften Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher Abgang Es soll eine ppt-Animation bleiben. Die Wartezeiten werden später passend dem vorhandenen Sprechtext angepasst. Benutzer Zugang Zugriff CallCenter

Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher Auftragskontrolle: Sie stellt sicher, dass bei der Datenver-arbeitung die Daten und Programme des Auftraggebers nur entsprechend seinen Weisungen verarbeitet werden. Beispiel: Persönliche Verpflichtungserklärung Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher Abgang Es soll eine ppt-Animation bleiben. Die Wartezeiten werden später passend dem vorhandenen Sprechtext angepasst. Benutzer Zugang Zugriff CallCenter

Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher Übermittlungskontrolle: Sie ermöglicht es, nachträglich festzustellen, wann, welche Daten an wen übermittelt wurden. Beispiel: : Funktionstrennung, Programmierung Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher Abgang Es soll eine ppt-Animation bleiben. Die Wartezeiten werden später passend dem vorhandenen Sprechtext angepasst. Benutzer Zugang Zugriff CallCenter

Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher Eingabekontrolle: Sie gewährleistet, dass analog zur Übermittlungskontrolle festgestellt werden kann, wer wann welche Daten in ein DV-System eingegeben hat. Beispiel: Eingabeprotokoll Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher Abgang Es soll eine ppt-Animation bleiben. Die Wartezeiten werden später passend dem vorhandenen Sprechtext angepasst. Benutzer Zugang Zugriff CallCenter

Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher Speicherkontrolle: Sie stellt sicher, dass unbefugte Personen keine Daten in den internen oder externen Speicher des Datenverarbeitungssystems eingeben können. Sie dürfen auch keine Daten entnehmen, ändern oder löschen können. Beispiel: Closed-Shop-Betrieb, Berechtigungsprüfung Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher Abgang Es soll eine ppt-Animation bleiben. Die Wartezeiten werden später passend dem vorhandenen Sprechtext angepasst. Benutzer Zugang Zugriff CallCenter

Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher Zugangskontrolle: Sie stellt sicher, dass Unbefugte keinen Zugang zu den Räumen haben, in denen Daten verarbeitet werden. Beispiel: Codewort, Closed-Shop-Betrieb, Sondergenehmigung Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher Abgang Es soll eine ppt-Animation bleiben. Die Wartezeiten werden später passend dem vorhandenen Sprechtext angepasst. Benutzer Zugang Zugriff CallCenter

Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher Benutzerkontrolle: Sie soll sicherstellen, dass EDV-Systeme nicht von unbefugten Personen oder für nicht autorisierte Zwecke genutzt werden können. Beispiel: Einloggen in Telefonanlage und DV-System mittels Paßwort, Ausweisleser Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher Abgang Es soll eine ppt-Animation bleiben. Die Wartezeiten werden später passend dem vorhandenen Sprechtext angepasst. Benutzer Zugang Zugriff CallCenter

Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher Zugriffskontrolle: Sie soll gewährleisten, dass auch Zugriffsberechtigte nur mit solchen Programmen und Datenbeständen arbeiten, für die ihnen eine Zugriffsberechtigung erteilt wurde. Beispiel: Protokollierung, Passwort Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher Abgang Es soll eine ppt-Animation bleiben. Die Wartezeiten werden später passend dem vorhandenen Sprechtext angepasst. Benutzer Zugang Zugriff CallCenter

Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher Abgangskontrolle: Sie muss gewährleisten, dass Datenträger nicht unberechtigt und ungehindert entwendet werden. Beispiel: Personen-, Taschen-, Gepäckkontrolle, Sensoren Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher Abgang Es soll eine ppt-Animation bleiben. Die Wartezeiten werden später passend dem vorhandenen Sprechtext angepasst. Benutzer Zugang Zugriff CallCenter

Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher Transportkontrolle: Sie verhindert, dass bei der Beförderung die Daten unbefugt gelesen, verändert, kopiert oder gelöscht werden können. Das gilt für Transporte innerhalb und außerhalb des Betriebes. Beispiel: Abschließbare Transportbehälter Organisation Auftrag Übermittlung Eingabe Transport Speicher Speicher Abgang Es soll eine ppt-Animation bleiben. Die Wartezeiten werden später passend dem vorhandenen Sprechtext angepasst. Benutzer Zugang Zugriff CallCenter