Sicherheit und Datenschutz

Es wird im System in technischer Hinsicht sehr viel unternommen um die Sicherheit und den Schutz der Daten zu gewährleisten. Der Zugang zum System ist nur durch Angabe von Benutzernamen und Gruppe (Kompanie) möglich. Die Richtlinien, die hier dargestellt werden, dienen dem Schutz der Daten, der Sicherheit und unterstützen den eigentlichen Zweck des Systems: die Vereinfachung der Verwaltung der Mitglieder sowie Erleichterung vieler Abläufe, die im Laufe des Jahres zu erledigen sind wie Standesmeldung, Auszeichnungen etc.


1. Vereinbarung für die Benutzung
* Alle Benutzer akzeptieren mit dem erstmaligen Eintritt in das System die allgemeinen Nutzungsbedingungen des INTRANet des BTSK und verpflichten sich zur Einhaltung der Sicherheitsvorschriften und der anderen Richtlinien.
* Es ist ausdrücklich untersagt anderen Personen, auch wenn sie Mitglied der Kompanie sind, die eigenen Zugangsdaten zur Verfügung zu stellen.
* Sollten weitere Personen / Mitglieder einen Zugang benötigen, wird ein zusätzlicher Zugang beantragt.
* Die Intranetverantwortlichen sind für die Qualität (Vollständigkeit, Richtigkeit, Aktualität) der Daten der erfassten Mitglieder und der Kompanie und für die termingerechte Abwicklung von Abläufen wie die Standesmeldung verantwortlich.
* Die Intranetverantwortlichen verpflichten sich insbesondere zur Einhaltung der Richtlinien für Neueintragungen namensgleicher Personen und Mehrfachmitgliedschaften.


2. Sicherheitskriterien
* Der gesamt Datenaustausch mit dem System erfolgt ausschließlich chiffriert (HTTPS)
* Bei jeder Benutzung des Systems muss man sich durch die manuelle Eingabe der Zugangsdaten identifizieren.
* Es ist nur eine beschränkte Anzahl von Login-Versuchen erlaubt. (zeitlich beschränkte Sperrung und Registrierung der Versuche)
* Der Zugang erlaubt ausschließlich den Zugang zu Daten der jeweiligen Kompanie.
* Es kann nur ein Zugang für eine Person (Benutzernamen) beantragt werden.
* Jeder Benutzer ist im System registriert.
* Bei Benutzernamen, Gruppe und Passwort ist auf Groß-Kleinschreibung zu achten!
* Passwörter müssen mindestens 8 Zeichen lang sein und mindestens eine Zahl enthalten.
* Systemkritische Vorgänge werden vom System zur Rekonstruktion von Vorgängen registriert und gespeichert.
* Vom System versandte Links in e-Mails haben eine Ablaufzeit (zwischen 5 min. und mehreren Tagen) und können nur einmal benutzt werden.
* Die Bearbeitung von persönlichen Daten und Kontaktdaten einer Person obliegt ausschließlich der Stammkompanie


3. Datenschutz, Verwendung der Daten
* Für andere Kompanien sind nur allgemeine Daten der Kompanie Informationen einsehbar. Dies dient der komfortablen Möglichkeit der Kontaktaufnahme und beinhaltet keine persönlichen Daten der Mitglieder einer Kompanie.
* Persönliche Daten der Mitglieder werden zum Zweck der statistischen Ermittlung anonymisiert zusammengefasst (siehe Statistik und Standesmeldung z.B. Zahl der Schützen)
* Die Kontaktdaten von Funktions- und Rangträgern werden für die Repräsentierung der Kompanie innerhalb des Systems und für die Standesmeldung herangezogen.
* Die Daten von Mitgliedern sind für die Beurteilung / Bewilligungen von Anträgen und Auszeichnungen von zuständigen Personen oder Gremien einsehbar.
* Die Kontaktdaten von Mitgliedern werden für den Versand der Abos (Tiroler Schützenzeitung) und Shopbestellungen im Namen der Kompanien oder persönlich sowie autorisierten Versand (z.B. Einladungen Fest) genutzt.


4. Richtlinien bei der Vergabe von Zugängen
* Die Vergabe von Zugängen erfolgt ausschließlich nach Rücksprache und Bestätigung der Autorisierung bei der jeweiligen Kompanie. Dies erfolgt in der Regel per Telefon oder e-Mail durch die zuständigen Internetbeauftragten des Viertels.
* Bei mehreren Zugängen für eine Kompanie ist ein Hauptverantwortlicher zu nennen, dem die Funktion INTRANetbeauftragter zuzuordnen ist.
* Allen weiteren Mitgliedern mit Berarbeitungsrechten ist die Funktion INTRANetbeauftragter Stv. zuzuordnen
* Die Zahl der Zugänge einer Kompanie sollte übersichtlich bleiben.
* Nicht genutzte Zugänge sollten zur Löschung freigeben werden. (Mail Viertelbeauftragter)


5. Vertrauensgrundsatz
* Ähnlich wie im Straßenverkehr können wir im gegenseitigen Interesse grundsätzlich darauf vertrauen, dass die Arbeiten nach besten Wissen und Gewissen gemacht werden und die Angaben stimmen.
* In besonderen Fällen werden Vorgänge registriert und für Rekonstruktion gespeichert:
* Namensgleichheit - Beim Neuanlegen von Mitgliedern oder Personen, wenn bereits eine namensgleiche Person im System erfasst ist
* Neuausstellung von Passwörtern
* Antrag Intranetzugang
* Endgültiges Speichern einer Standesmeldung


6. Sicherheitsrichtlinien
* Benachrichtigungen (e-Mail) des Systems sollen nach Benutzung gelöscht werden, insbesondere dann wenn auch andere Personen Zugang zum verwendeten Computer haben. (z.B. e-Mail für Passwortzurückstellung)
*  Zugangsdaten sollten nicht schriftlich oder digital notiert werden. Wenn dies erwünscht ist, sollte gewährleistet sein, dass die Daten nur dem Benutzer selbst zugänglich sind.
* Es ist ausdrücklich untersagt die Zugangsdaten die Zugangsdaten an andere Personen, auch wenn sie auch Mitglied der Kompanie sind, weiterzugeben. Ist die Bearbeitung durch eine weitere Person erforderlich oder erwünscht, wird ein
zusätzlicher Zugang beantragt.


7. Regeln für die Bedienung
* Bei Online Systemen müssen alle Eingaben bestätigt werden, um wirksam zu werden und nachhaltig gespeichert zu werden. Diese Bestätigung erfolgt in der Regel durch so genannte „Buttons“ worauf die Eingaben zum Server geschickt und dort gespeichert werden.
* Beim Verlassen des Arbeitsplatzes hat man sich vom System abzumelden (rechts oben). Dies ist dann besonders wichtig, wenn auch andere Personen prinzipiell Zugang zum Computer haben.
* Die Arbeitssitzung ist immer(!) regulär durch das Abmelden (Schlüsselsymbol rechts oben) zu beenden. Damit wird die Arbeitssitzung auch serverseitig sauber abgeschlossen und verhindert eine zeitliche Sperrung des Zugangs

Schlagworte dieses Artikels:
Klicken Sie auf ein Schlagwort. Die Suche findet dann automatisch weitere Artikel, die ebenfalls dieses Schlagwort haben.