direkt Neuigkeiten von Ihrem IT Unternehmen Ausgabe März 2013

Größe: px
Ab Seite anzeigen:

Download "direkt Neuigkeiten von Ihrem IT Unternehmen www.hannit.de Ausgabe 1 2013 März 2013"

Transkript

1 direkt direkt Neuigkeiten von Ihrem IT Unternehmen Ausgabe März 2013 Shareconomy: Teilen und gemeinsames Nutzen von Wissen, Ressourcen und Erfahrungen als neue Formen der Zusammenarbeit IT-Strukturen organisieren Sicherheit und Datenschutz sind Chefsache! Die EFA startet weiter durch HannIT auf der CeBIT 2013 Erfolgreich auf der größten IT-Messe

2 editorial Liebe Leserinnen und Leser, die weltgrößte Computermesse, CeBIT, liegt hinter uns. Sie stand in diesem Jahr unter dem Leitthema Shareconomy. Shareconomy beschreibt die Veränderung des gesellschaftlichen Verständnisses vom Haben zum Teilen. Dieser Ansatz ist bereits seit einiger Zeit zu erkennen. Seit Jahren schon gibt es Carsharing und das Teilen bzw. die gemeinsame Nutzung von digitalen Inhalten wie Texte, Fotos und Musik gehört heute zum normalen Umgang mit dem Internet. Der Trend zum Cloud-Computing ist eine weitere Ausprägung von Shareconomy. Warum in eigene Infrastruktur oder Software investieren, wenn sie kostengünstiger, besser oder sicherer von anderen betrieben werden kann. Im Umfeld der IT des Landes Niedersachsen und der kommunalen Rechenzentren ist ebenfalls der Wille zu gemeinsamen, geteilten, Aktivitäten zu erkennen. Allein die Tatsache, dass sich erstmals niedersächsische IT-Dienstleister des Landes und der Kommunen auf einem Gemeinschaftsstand in Halle 7 der CeBIT präsentierten, ist ein sichtbarer Beweis dafür. Durch die Bündelung konnte ein sehr attraktiver niedersächsischer Stand präsentiert werden, der zu einem Anlaufpunkt zahlreicher Interessenten nicht nur aus Niedersachsen wurde. Jeder einzelne Aussteller profitierte davon. Dieser Gemeinschaftsstand ist aber nicht der einzige Ansatz zu verstärktem Teilen in der niedersächsischen IT- Landschaft. In verschiedenen Arbeitsgruppen, in denen das Land, die kommunalen Spitzenverbände und auch die kommunalen IT-Dienstleister vertreten sind, werden derzeit erweiterte Möglichkeiten zur Zusammenarbeit erarbeitet. Schon jetzt ist eine sehr starke Bereitschaft zu einer viel intensiveren Kooperation erkennbar. Diese Bereitschaft liegt sicher auch, aber nicht nur, in der eingangs genannten Veränderung des gesellschaftlichen Verständnisses vom Haben zum Teilen. Sie wird auch sehr stark durch die gestiegenen und weiter steigenden Anforderungen an die Informationstechnologie geprägt. Diese hohen Anforderungen an Sicherheit und Verfügbarkeit führen fast zwangsläufig dazu, gemeinsame, geteilte Angebote bereit zu stellen. In dieser Ausgabe finden Sie wieder einige Ansätze, die auch in Richtung Shareconomy weisen. So ist ein gemeinsames Prozessregister in der Entstehung, an dem viele Kommunen mitarbeiten. Die Ergebnisse der Arbeit können dann wiederum von allen genutzt werden. Nach einem langen und ungemütlichen Winter teilen wir aber wohl alle die Freude auf den kommenden Frühling. Torsten Sander Inhalt K Veranstaltungen Fachtreffen... 3 CeBIT K Projekte Sichere Netzzugriffe... 4 Prozessregister Region Hannover... 4 Softwareumstellung... 5 EFA-Statistik GVH Fahrplan App /7 Diktiergeräte K Gemeindeansichten Isernhagen Gemeinde zwischen Stadt und Natur... 9 K Datenschutz IT-Strukturen organisieren K Personalmitteilungen Verabschiedungen: Linda Czerner, Alexander Reiswich Neue Mitarbeiter: Bea Tiemens K Tipps und Tricks Antwortadressen auf eine Mail im Voraus festlegen Impressum

3 Veranstaltungen Fachtreffen Arbeitskreis EFA in Hannover Am 22. und 23. Januar fand der 28. Arbeitskreis der elektronischen Fahrplanauskunft (EFA) im Regionshaus in Hannover statt. HannIT hat dabei den Fachbereich Verkehr als Ausrichter technisch unterstützt und war selbst aktiv mit zwei Personen dabei. Die Vorstellung der Regionsaufgaben fand durch den Kurzfilm Gestatten, Region-Hannover statt. Seine sehr kurzweilige Art und Weise, geballt mit einer Fülle an Informationen, kam bei den Teilnehmern aus ganz Deutschland und Österreich gut an. Entwicklungsleiter Werner Kohl, Geschäftsführer Dr. Hans Mentz und Gastgeberin Kerstin Tietgens, Region Hannover In den Vorträgen und Diskussionen ging es um vielfältige Themen rund um die Fahrplanauskunft. Vom Automatisieren der Zusammenführung von Fahrplandaten in landesweiten Netzen oder der Aufbereitung der Geografiedaten bis hin zu detaillierten Fragestellungen wie: Warum erscheint diese Fahrt und nicht jene, die der Kunde sonst immer bekommen hat? Ziel dieser Veranstaltungen ist es, die Anforderungen der Verbünde und Unternehmen zu sammeln und zu bündeln, damit die Entwickler wissen, was gefordert wird. Außerdem informiert das Systemhaus Mentz DV bei dieser Gelegenheit über die neuesten Entwicklungen in Forschungsprojekten oder bei anderen Kunden, mit denen man sonst eher selten Kontakt hat, etwa in Australien oder Dubai. Nach den intensiven Arbeitsstunden gibt es nun wieder viele Ideen und neue Erkenntnisse, die in die Beratungen der örtlichen Arbeitsgruppen im GVH und Connect Niedersachsen/Bremen eingebracht werden können. Jörg Bierwagen Telefon (05 11) CeBIT 2013 HannIT präsentiert auf dem niedersächsischen Gemeinschaftsstand das Zentrale Behördenpostfach für elektronische Post Unter dem Motto CeBITgov haben sich Bund und Länder zusammengeschlossen, um gemeinsam Fortschritte der IT in den Verwaltungen auf der weltgrößten IT Messe CeBIT in Hannover vorzustellen. Auf dem niedersächsischen Gemeinschaftsstand in Halle 7 präsentierten neben HannIT ca. 30 Aussteller der Landes- und Kommunalverwaltungen, weitere IT Dienstleister und Unternehmen ihre Services. Passend zum Schwerpunktthema der diesjährigen CeBIT Government for you stellte HannIT das Zentrales Behördenpostfach für elektronische Post vor. Dieses bietet Kommunen die Möglichkeit die gesamte elektronische Ein- und Ausgangspost ( , D , EGVP, etc.) rechtssicher und medienbruchfrei zu verarbeiten und zwar zentral von der Sascha Nikolaizik und Sebastian Plog gewohnten Outlook-Oberfläche aus. Auch die Anbindung an Fachverfahren ist möglich. Damit sind Nutzer des Zentralen Behördenpostfachs für die Zukunft gerüstet und können unterschiedliche und teils verschlüsselte Nachrichten, die zunehmend auch von Bürgern und Unternehmen anstatt der Briefpost genutzt werden, rechtssicher und einfach verwalten und weiterverarbeiten. Anja Schipplick, Projektleiterin Gut besucht war unser Stand besonders am Mittwoch, dem Kommunaltag im Public Sector Parc. Neben einigen Repräsentanten der Trägerkommunen der HannIT besuchte uns die Delegation des Partnerlandkreises Posen der Region Hannover. Natürlich war HannIT auch mit diversen Vorträgen und Fernseh- Interviews der Hochschule Hannover aktiv bei der diesjährigen CeBIT dabei. Monika Bär Telefon (05 11)

4 projekte Sichere Netzzugriffe HannIT setzt auf sichere Netzwerkumgebung durch Network Access Control Der sichere Zugriff auf Unternehmensnetzwerke und der Schutz von Daten haben höchste Priorität für Unternehmen jeglicher Größenordnung. Dabei nehmen Komplexität und Management des IT-Netzwerks kontinuierlich zu. Um IT-Dienstleistungen sicher bereitzustellen, setzt HannIT auf die Network Access Control (NAC)-Lösung der Firma Enterasys Networks. Damit passt HannIT, eine Anstalt des öffentlichen Rechts, ihre Netzwerkumgebung an und erlaubt den Zugriff auf das Unternehmensnetzwerk ohne dabei die Sicherheit der Unternehmensdaten zu gefährden. Das Supportteam von HannIT kann über die NAC-Lösung jederzeit online auf alle netzwerkrelevanten Informationen zugreifen und Informationen wie etwa MAC-Adressen, IP-Adressen, Hostnamen, VLAN-Infos oder SSIDs abrufen. Zudem gibt eine Blacklistverwaltung den Überblick über Systeme, die beispielsweise abgebaut wurden oder nicht identifiziert werden können. Gegenwärtig nutzen rund Mitarbeiter der Regionsverwaltung sowie Beschäftigte anderer Organisationen das hiesige Datennetzwerk. Der Zugriff auf das lokale Netzwerk erfolgt über 150 Netzwerkkomponenten mittels Computer (PC, Laptop und Thin Client), 800 Netzwerkdruckern sowie gut 260 VoIP-Telefonen. Bei einer solchen Vielzahl von Anwendern ist die Verwaltung von Zugriffsrechten mit herkömmlichen Anwendungen, insbesondere bei wechselnden Zugriffsrechten (wie etwa einem Abteilungswechsel) sehr zeitaufwändig. Über die neue NAC-Lösung lassen sich nun Endgeräte in der Netzwerk-infrastruktur automatisch erkennen und in Echtzeit verwalten. Erst kürzlich wurden beispielsweise an einem neuen Standort etwa 100 IP-basierte Telefone in Betrieb genommen, deren Administration keinen großen zusätzlichen Verwaltungsaufwand verursachte. Für die Zukunft ist auch eine sichere Einbindung von externen (Gast-)Geräten denkbar, wofür über ein Gäste- und Registrierungsportal der Zugriff anwenderfreundlich geregelt werden sollte, wobei die Authentifizierung und Autorisierung von Nutzern zentral gesteuert würde. Die NAC-Lösung unterstützt darüber hinaus LAN, WLAN und VPN-Access sowie Data Center. Durch die Einführung der Network Access Control-Lösung schafft HannIT eine sichere und anwenderfreundliche Netzwerkumgebung für alle Mitarbeiter und Gäste und baut gleichzeitig eine zukunftsfähige Netzinfrastruktur auf. Klaus Meinecke Telefon (05 11) Prozessregister Region Hannover Projekt 2013 Gemeinsame Prozessarbeit Das erste Arbeitstreffen zum Start des Projekts 2013 für das Prozessregister Region Hannover fand am 17. Januar 2013 statt. Getroffen haben sich die Vertreter aus dem Bereich Organisation und Prozessmanagement der neun Kommunen Barsinghausen, Burgdorf, Gehrden, Isernhagen, Laatzen, Ronnenberg, Sehnde, Uetze und Wedemark, um die aufzunehmenden Prozesse für 2013 auszuwählen und die umfangreichen organisatorischen Einteilungen vorzunehmen. 04

5 projekte Das Treffen erwies sich als ein intensiver und sehr arbeitsreicher Tag, der von einer außergewöhnlich guten Zusammenarbeit geprägt war. Wie auch 2012 werden wieder je drei Kommunen einen Ist- Prozess erarbeiten und dafür die Fachleute aus dem jeweiligen Fachgebiet zur Verfügung stellen. Insgesamt werden dieses Jahr zehn Prozesse ausgearbeitet. Alle Informationen rund um die Prozessmodellierung sowie die gesamte dazugehörige Dokumentation werden ab sofort über das neue Document Manager Portal (DMP) veröffentlicht und den Teilnehmern zur Verfügung gestellt. Damit ist jederzeit ein aktueller Online-Zugriff auf alle Informationen rund um das Projekt gegeben und die Zusammenarbeit kann wesentlich effektiver gestaltet werden. Darüber hinaus haben alle Projektbeteiligten zeitnahen Zugriff auch auf die von den anderen Kommunen bearbeiteten Prozesse und können diese direkt vor Ort für sich nutzen. Drei Prozesse werden dieses Jahr in Zusammenarbeit mit dem IFG.CC (Institute for egovernment Competence Center) für das Projekt Proketta erarbeitet. Proketta soll ein Vertreterinnen und Vertreter der Kommunen Dr. Martin Wind, Geschäftsführer der ifib consult GmbH in Bremen Register mit standardisierten Prozessketten für staatliche Informations- und Meldepflichten werden und wird vom Bundeswirtschaftsministerium gefördert. Der Schwerpunkt liegt hier auf Prozessen mit einem Datenaustausch zwischen Wirtschaft und Behörden. Da bei der Auswahl der vorgeschlagenen Prozesse von den vorliegenden zehn drei ausgewählt wurden die in dieses Raster fallen, war eine Zusage zur Zusammenarbeit möglich. Die weiteren Themen sind unter anderem Elterngeldantrag, Verfolgung von Schulpflichtverstößen, Personalauswahl und -einstellung sowie die Ermittlung und Feststellung der Personalkosten, aber auch die Abwicklung von elektronischen und papier-basierten Eingangsrechnungen sowie die Platzvergabe in Kindertagesstätten. Ein arbeitsreiches und sehr interessantes Jahr 2013 steht also allen Beteiligten bei der gemeinsamen Arbeit bevor. Dies ist aber nur der erste Schritt für die Kommunen. Die Umsetzung der Prozesse für die eigene Behörde und der dann folgende Echteinsatz, bedeuten weitere intensive Arbeiten vor Ort, die dann aber vielfältige positive Effekte sowohl für die Mitarbeiter, wie für die Bürger als auch für die Behörde selbst haben werden. Anja Schipplick Telefon (05 11) Softwareumstellung Office 2010 im Citrix Terminalserver-Umfeld Im Rundschreiben der Verwaltung 10/2011 informierte Stefan Mayerhofer (IT-Koordination bei der Region Hannover) ausführlich über die geplante Einführung von Office Die Ablösung von Office 2003 konnte jedoch bis Mitte 2012 nicht vollständig abgeschlossen werden, da noch Schulungen ausstanden und Anpassungen in verschiedenen Fachbereichen durchgeführt werden mussten. Nun wurde ein neuer Termin festgelegt findet die zentrale Bereitstellung von Office 2010 im Citrix Terminalserverumfeld für die Region Hannover statt. Lokale Installationen sind von diesen Terminen nicht betroffen. Office 2010 bietet eine verbesserte Dokumentenverwaltung und eine Vielzahl von neuen Möglichkeiten. Das Layout wurde überarbeitet und benötigt eventuell eine kurze Eingewöhnungszeit, jedoch zeigt es sich, dass es im Anschluss deutlich einfacher ist auf die benötigten Steuerelemente zuzugreifen. Im Intranet der Region Hannover sind die Handbücher zu den einzelnen Office-Produkten un- ter Infomaterial > Handbücher abrufbar. Arne Biermann und Florian Klima Telefon (05 11)

6 projekte EFA-Statistik 2012 Erstmals Neun-Millionen-Grenze bei Zugriffen übersprungen Die EFA-Statistik der letzten neun Jahre Im Jahr 2012 sind die Abrufzahlen bei der Elektronischen Fahrplanauskunft (EFA) stark angestiegen. So wurde im Oktober erstmals die Acht-Millionen- und im Dezember sogar die Neun-Millionen-Grenze überschritten. Der Jahresmittelwert lag bei sieben Millionen Abrufen pro Monat und hat damit eine Steigerung um 29 Prozent gegenüber dem Vorjahr erreicht. Der Trend vom Vorjahr, hin zu den mobilen Geräten, hat sich noch verstärkt. Von 21 Prozent im Januar 2012 hat sich der Anteil aller mobilen Auskünfte auf 43 Prozent im Dezember mehr als verdoppelt. Mit einem weiteren Anstieg bei der mobilen Auskunft ist zu rechnen, sobald die Ist-Zeiten der Verkehrsunternehmen ÜSTRA und RegioBus in den Regelbetrieb überführt werden wie das für die S-Bahn, Metronom und EriXX schon länger geschieht. Das bedeutet für den Fahrgast eine deutliche Verbesserung der Information bei der Anzeige von Verspätungen und Ausfällen. Hierbei kann EFA allerdings nur das anzeigen, was die Betriebsleitsysteme der Unternehmen erkennen, prognostizieren und weitermelden. In diesem Zusammenhang hat HannIT im letzten Jahr einen der drei EFA-Server durch neueste Technik ersetzt, so dass wir auf weiterhin steigende Abrufzahlen vorbereitet sind. Ludwig Kleintje Telefon (05 11) GVH Fahrplan App Erfreuliche Bilanz nach einem Jahr Im Auftrag des Großraum-Verkehr Hannover (GVH) hat HannIT eine App für das iphone und Android-Geräte entwickelt. Sie basiert auf der Fahrplanauskunft EFA und ist seit Ende Februar 2012 im App-Store und bei Google Play abrufbar. Die Downloadzahlen zeigen, dass die GVH-App sehr gut angenommen wurde. In den ersten zehn Monaten wurde sie bereits über mal installiert. Um einen maximalen Nutzen für die Kunden zu erzielen wird diese stetig weiterentwickelt. Kundenwünsche werden sehr gerne aufgenommen und gegebenenfalls in einer der nächsten Versionen umgesetzt. 06

7 projekte Was ist neu an Version 2.0.2? Landscape Sicht Echtzeitinformation Neben den bereits erhältlichen Echtzeitdaten von Metronom, der DB-Regio und EriXX werden voraussichtlich im dritten Quartal 2013 zusätzlich die Ist-Zeiten von ÜSTRA und Regiobus verfügbar sein. Der Vorteil für die Benutzer: Noch genauere Auskünfte mit der GVH-App! Neben den Veränderungen die sofort ins Auge fallen, wird auch im Hintergrund daran gearbeitet die App noch performanter und leichter bedienbar zu gestalten. Den direkten Zugang zur GVH-App findet man unter Landscape-Sicht die größere Tastatur ist besser bedienbar Mit Einführung der aktuellen Version ist es nun auch möglich, sich die GVH-App im Landscape-Modus anzeigen zu lassen. Die Abfahrtstafel Auf vielfachen Wunsch der Kunden wurde ein eigener Reiter zum Anzeigen der Abfahrtstafel integriert. Auf diese Weise werden sie nun noch schneller mit den Abfahrtszeiten, Verspätungen und Verkehrshinweisen versorgt. Mit diesem QR-Code kann man die App noch schneller auf das Smartphone laden. Anregungen und Bewertungen der GVH Fahrplan-App tragen zur permanenten Weiterentwicklung und Verbesserung bei. Feedback wird gerne unter entgegen genommen. Mit dem neuen Menüpunkt Abfahrtstafel jetzt noch schneller informiert. Carsten Thelen Telefon (05 11)

8 Projekte Diktiergeräte Das Ende für analoge Geräte in der Regionsverwaltung Im Bereich Amtsärztlicher- und Sozialpsychiatrischer Dienst der Region Hannover werden verstärkt Diktate aufgenommen und geschrieben. Die bisher benutzte analoge Technik soll nun ausgemustert werden, da die Ersatzbeschaffung im Falle eines Defekts sehr kostenintensiv ist. Darüber hinaus haben analoge Geräte im Vergleich zum aktuellen Stand der Technik einen Nachteil in der Aufnahme- und Wiedergabequalität. Durch ein Ausschreibungsverfahren wurde die wirtschaftlichste Lösung für den Einsatz bei den Teams ermittelt. Im Oktober letzten Jahres lief eine erste Testphase mit digitalen Diktiergeräten der Firma Grundig. Das digitale Diktierpaket bestehend aus Handdiktiergerät (alternativ auch Diktiermikrofon) und einer Transkriptionslösung (Schreibarbeitsplatz mit Fußschalter und Kopfhörer) wurde den Testpersonen zur Verfügung gestellt. Die Managementsoftware DigtaSoft übernahm die Verteilung der Diktate über das Datennetz. Die Software ermöglicht den automatischen Versand von fertigen Diktaten zu einem vordefinierten Schreibplatz. Flexible Änderungen der Empfänger, etwa im Rahmen von Vertretungssituationen, sind so ganz einfach möglich. Die ersten Übertragungen verliefen überaus erfolgreich und die beteiligten Testkandidaten erfreuten sich an der schnellen Übertragung und dem rauschfreien, klaren Klang. Übersicht der im Einsatz befindlichen Geräte: Warum man sich zu diesem Schritt entschlossen hat, liegt klar auf der Hand, denn digitale Geräte haben einige erhebliche Vorteile gegenüber ihren analogen Vorgängern. Beispielsweise spart man die Kosten für Kassetten, denn die Diktate werden in einer sehr guten Tonqualität auf dem internen elektronischen Speicher des Gerätes abgelegt und später über das Netzwerk verteilt. So muss man nicht mehr befürchten, dass die Aufzeichnungen dem Verschleiß zum Opfer fallen und verloren gehen, da die Aufzeichnungen sicher bis zum Abschluss ihrer Bearbeitung im Rechenzentrum von HannIT gespeichert werden. Außerdem hat man die Möglichkeit einfach per Knopfdruck einen Satz in ein bestehendes Diktat einzufügen, was bei analogen Geräten nur umständlich möglich war. Die analoge Diktiertechnik kann auch mit einer Spracherkennungssoftware verbunden werden, um beispielsweise die Umsetzung eines Diktats in Text unterstützen zu können. Den wohl größten Vorteil stellt der schnelle Informationsaustausch mit dem Schreibarbeitsplatz dar. Die Diktate können direkt nach dem Aufnehmen per Netzwerk oder per versendet werden, so dass kein Zeitverlust durch den Transport von Kassetten mehr entsteht. Zu guter Letzt spielt auch der Sicherheitsaspekt eine Rolle, da auf dem elektronischen Weg die Übertragung verschlüsselt abläuft und das Diktat damit vor Fremdzugriff geschützt ist. Zum Abschluss der Testphase wurde aufgrund des positiven Feedbacks der Anwender entschieden in Zukunft die Diktierlösung der Firma Grundig einzusetzen. Damit war das Ausschreibungsverfahren erfolgreich beendet. Handmikrofon Digta Sonicmic II Starter Kit bestehend aus Handdiktiergerät Digta 7, USB-Dockingstation und Transkriptionslösung Jan Dörries und Rafael Winkel Telefon (05 11)

9 gemeindeansichten Isernhagen Die Gemeinde zwischen Stadt und Natur der Nachbarschaft zu der als Naherholungsbereich renaturierten ehemaligen Tonkuhle. Die Gemeinde bietet ein Programm zur Förderung von Energiesparmaßnahmen und dem Einsatz von erneubaren Energien in kommunalen Neubaugebieten ebenso an, wie für die Gebäudesanierung älterer Häuser. Die Infrastruktur ist mit wohnortnahen Kinder-, Jugend- und Bildungseinrichtungen, kulturellen Angeboten sowie Sport- und Freizeitmöglichkeiten sehr gut vorhanden. Nordhannoversches Bauernhausmuseum ist kein Tourismusgebiet wie man es von der Nord- und Ostsee oder aus den Bergen kennt. Es ist eher ein Geheimtipp für Menschen, die an Hannover und seiner Umgebung interessiert sind; die Ruhe und Erholung ebenso wie auf kurzem Wege das Stadtvergnügen suchen. Hier in Isernhagen erwartet Sie neben interessanten Entdeckungen in den sieben Ortschaften viel Grün und Erholung. So manches Pferd wird Ihnen entgegenblicken, wenn Sie Isernhagen erkunden. Denn Pferde werden nicht nur in den vier Reitvereinen gehalten sondern vielmehr auch auf vielen kleinen und großen privaten Höfen mit angrenzenden Weiden und Pferdesportflächen. Hier wird auch das zweite Kennzeichen Isernhagens dann nur allzudeutlich wunderschöne Fachwerkhäuser mit zum Teil reich verzierten Giebeln. In den Sommermonaten bietet das Nordhannoversche Bauernhausmuseum Einblick in das frühere Dorfleben Isernhagens. Das Kulturzentrum Isernhagenhof mit moderner Veranstaltungsscheune und Musikschule ist Anfang des Jahres um die örtliche Kunstschule und Begegnungsstätte gewachsen. International wird es an den Wochenenden im Live-Musik-Club, der Blues Garage und beim Reit- und Springturnier Großer Preis von Isernhagen, dessen ausrichtender Verein in diesem Jahr auch sein 100-jähriges Bestehen feiern kann. Isernhagens Besucher sollten einen Spaziergang um den Altwarmbüchener See genießen, mit dem Fahrrad die ineinanderübergehenden Isernhagendörfer erkunden, in eines der gemütlichen Lokale einkehren oder sich von der kleinen Boutique in das Gewerbegebiet Altwarmbüchen shoppen, das zur Zeit große Neu- und Umbaumaßnahmen erfährt. Die Gemeinde wächst aktuell mit den Neubauwohngebieten Haselhöfer Vorfeld in Isernhagen H.B. und dem 20 Hektar großen Areal Wietzeaue in Altwarmbüchen. Direkt an der Endhaltestelle der Stadtbahnlinie 3 von Hannover entsteht in vier Bauabschnitten das Ergebnis eines durchgeführten städtebaulichen Wettbewerbs. Erwähnenswert ist die besondere Lage des künftigen Siedlungsgebietes Wietzeaue, auch wegen seiner Nähe zum angrenzenden Landschaftsschutzgebiet und Isernhagen hat sich durch seine attraktive Lage auch zu einem der bevorzugten Gewerbestandorte entwickelt, ohne gleichzeitig seine hohe Qualität als Wohnort zu verlieren. Dies führt dazu, dass Isernhagen mit 149,0 % die höchste Kaufkraftkennziffer in der Region Hannover besitzt. Aufgrund der vorzüglichen Lage wird der Gewerbestandort Isernhagen von Handel und hochwertigen Dienstleistungen dominiert (44%). Viele deutschland- und europaweit agierende Firmen haben den Gewerbestandort aufgrund vorgenannter Vorteile für sich ausgewählt. Dies hat dazu geführt, dass Isernhagen einer der steuerstärksten Standort in der Region Hannover werden konnte. Die Gemeinde Isernhagen ist daher in der Lage einen vergleichsweise niedrigen Gewerbesteuerhebesatz von 400 v. H. in der Hannover-Region zu erheben. Aktuell gibt es in der Ortschaft Kirchhorst freie Flächen im Gewerbegebiet V südlich Trennemoor. Wissenswertes in Kurzfassung Rund Einwohner auf rund 60 qkm, direkt an Hannover grenzend in sieben Ortschaften: Altwarmbüchen, Kirchhorst, Neuwarmbüchen, Isernhagen F.B. (Farster Bauerschaft), Isernhagen H.B. (Hohenhorster Bauerschaft), Isernhagen K.B. (Kircher Bauerschaft) und Isernhagen N.B. (Niedernhägener Bauerschaft). Mit sehr guten überregionalen Verkehrsverbindungen, Bildungseinrichtungen für alle Altersklassen, Kultur und Kommunikation u. a. mit an die 100 Vereinen A.Klein/bildpix.de und Gruppierungen mit Sport- und anderen Freizeitangeboten lassen Isernhagen eine hervorragende Heimat sein. Ihr Kontakt Gemeinde Isernhagen Bothfelder Str Isernhagen Telefon: Fax: direkt

10 DATENSCHUTZ IT-Strukturen organisieren Sicherheit und Datenschutz sind Chefsache! Der Einsatz und damit auch die Abhängigkeit von moderner Informations- und Kommunikationstechnik ist in den vergangenen Jahren drastisch angestiegen. Verstärkt wird diese Entwicklung zudem durch die stetig wachsende Vernetzung aufgrund der Möglichkeit zum mobilen Zugriff auf interne Daten durch die Beschäftigten mittels Smartphones, Tablets (z. B. ipads) oder Notebooks. Dies bedeutet, dass Unternehmen unabhängig von ihrer Größe oder Art in immer größerem Maße auf eine funktionierende und sichere IT zur Erbringung ihrer Dienstleistung beziehungsweise zur Aufrechterhaltung ihrer Geschäftsprozesse angewiesen sind. Dem gegenüber stehen eine ganze Reihe von Gefährdungen für die Unternehmen. Diese reichen vom Ausfall von Fachanwendungen, über vorsätzliche Angriffe von professionellen Tätern auf die Informationen eines Unternehmens bis hin zu mangelnden organisatorischen Regelungen, etwa im Fall von Personalausfall und mangelnden Vertretungsregelungen. Um diesen Gefährdungen entgegenzuwirken, ist es notwendig, dass sich ein Betrieb systematisch mit dem Umgang auseinandersetzt und entsprechende Gegenmaßnahmen aus dem Bereich der Informationssicherheit ergriffen werden. Entsprechende Sicherheitsvorkehrungen bieten einen Schutz vor Bedrohungen, wie beispielweise dem Ausfall von IT-Systemen / Fachanwendungen oder der unerlaubten Nutzung oder Veränderung von Informationen. Prozesse und Informationen können so wirksam gegen den Verlust der Verfügbarkeit, Vertraulichkeit und Integrität geschützt werden. Das Resultat ist eine erhebliche Risikominimierung für den Fall einer Störung des geordneten Geschäftsbetriebs. entsprechende Leitungsebene die Verantwortung dafür, dass gesetzliche Anforderungen und Verträge eingehalten werden und der Betrieb und die wichtigsten Geschäftsprozesse störungsfrei ablaufen. Da die IT-Sicherheit Schnittstellen zu fast allen Abteilungen eines Unternehmens hat und wesentliche Geschäftsprozesse sowie Aufgaben davon betroffen sind, kann nur eine entsprechend qualifizierte Leitungsebene für eine geordnete Integration des Sicherheitsprozesses in die bestehenden Organisationsstrukturen eines Betriebes sorgen. Schlussendlich ist das Management für den wirtschaftlichen Einsatz der zur Verfügung stehenden Ressourcen verantwortlich. IT-Sicherheit ist auf keinen Fall zum Null-Tarif zu haben und die dafür notwendigen Investitionen werden daher oftmals mit der Begründung Bei uns ist doch noch nie etwas passiert und es wird schon gut gehen gescheut. Das Thema sollte jedoch eher wie eine klassische Versicherung gegen Schadensfälle betrachtet werden die im privaten Bereich wohl kaum jemand ablehnen würde. Hier gilt das gute Motto Vorsicht ist besser als Nachsicht und tatsächlich ist der Schaden aus einem entstandenen Sicherheitsvorfall oftmals größer und weitreichender als die Investitionen, diese Risiken schon vor der Entstehung zu minimieren. Gängige Standards wie die internationale Normenreihe ISO oder die BSI-Standards bis des Bundesamtes für Sicherheit in der Informationstechnik erleichtern den Einstieg zur Einführung eines IT-Sicherheitsprozesses. Doch IT-Sicherheit ist für die Leitung einer Behörde oder eines Unternehmens oft (leider) immer noch ein schwer greifbares Thema. Das hängt zum einen mit der fehlenden (zugegebenermaßen sehr komplexen) fachlichen Information zusammen und zum anderen wohl auch damit, dass die Bestellung eines IT-Sicherheitsbeauftragten im Gegensatz zur Bestellung des Datenschutzbeauftragten nicht gesetzlich vorgeschrieben ist. Ohne ursächlich für die Planung und praktische Umsetzung von IT-Sicherheit fachlich verantwortlich zu sein, ist es jedoch erkennbar Chefsache, den Aufbau und die Organisation einer IT-Sicherheitsstruktur im Unternehmen oder der Behörde zu initiieren und zu organisieren. Denn in letzter Konsequenz trägt das Management beziehungsweise die Marco Puschmann Telefon (05 11)

11 PErsonalmitteilungen Verabschiedung Linda Czerner Linda Czerner absolvierte bei HannIT ihre Ausbildung zur Fachinformatikerin für Anwendungsentwicklung. Danach war sie fünf Jahre im Service Desk und hatte dort Schwerpunkte wie die Betreuung und Durchführung von Projekten z. B. die Umstellung von Desktop PC auf Thin Clients oder auf Windows 7 epcs. Sie beschäftigte sich dann im Team Fachanwendungen schwerpunktmäßig mit der Landtags- und Bundestagswahl, der Einführung der elektronischen Sammelakte im Personenstandswesen sowie der Betreuung des Ausländer- und Einbürgerungsverfahrens. Zum Januar 2013 wechselte sie nicht nur den Arbeitsplatz, sondern auch den Regierungsbezirk Celle. Wir wünschen Linda Czerner viel Erfolg auf ihrem Weg. Alexander Reiswich Alexander Reiswich schloss 2011 seine Ausbildung zum Fachinformatiker Systemintegration ab und wechselte dann zu HannIT. Ende 2012 zog es ihn dann in die weite Welt. Wir wünschen ihm viel Erfolg bei seinem beruflichen Werdegang. Neu dabei Bea Tiemens Bea Tiemens kommt aus Sibbesse und ist seit dem im Bereich Meldewesen tätig. Nach ihrem Bachelorabschluss in Informationsmanagement und Informationstechnologie an der Uni Hildesheim, kann sie nun das Gelernte in die Praxis umsetzen. Tipps und Tricks Antwortadressen auf eine im Voraus festlegen Versionen: ab Outlook 2003 Wenig bekannt ist die Tatsache, dass man in einer bereits beim Erstellen bestimmen kann, an welche Adressen die Antwort geschickt wird. Dazu klickt man in der neuen auf die Schaltfläche Optionen (Outlook 2003) beziehungsweise auf Optionen in der Multifunktionsleiste in Outlook Im nachfolgenden Dialogfeld können kann man neben Antworten senden an nun auch die Adressen festlegen, an die die Antwort auf diese Nachricht geschickt werden soll. Der Empfänger der muss also nur auf Antworten klicken und es werden automatisch die Adressen vorgegeben, die man an dieser Stelle festgelegt hat. Es gibt immer wieder Situationen, in denen man gezielt bestimmen möchte, an welche Adressen die Antwort auf eine geschickt wird. Man möchte sich nicht darauf verlassen, dass der Empfänger einer die Funktion Allen antworten kennt, so dass die Antwort eventuell nicht alle betroffenen Mitarbeiter erreicht. Oder man möchte vielleicht auch die Zeitspanne reduzieren, die bei einer manuellen Weiterleitung der Antwort unter Umständen entstehen kann. Vor- oder auch Nachteil (je nach Sichtweise) ist, dass man die eigene adresse ebenfalls hinzufügen muss, wenn man selbst eine Antwort erhalten möchte. Ilona Strehl Telefon (05 11)

12 IMPRESSUM Herausgeber: HannIT Hannoversche Informationstechnologien Anstalt öffentlichen Rechts Hildesheimer Straße Hannover Telefon (05 11) Fax (05 11) Internet Verantwortlich: Torsten Sander Redaktion: Monika Bär, Marion Brandes, Josef Ehlert, Verena Oppermann, Ilona Strehl Titelfoto: Cloud Computing Concept Chariclo - Fotolia.com Layout: CL*GD Corinna Lorenz, Dipl.-Des. (FH) Druck: Region Hannover, Team Druck Stück Alle Rechte vorbehalten.

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1

msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1 msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1 Herausforderungen an eine moderne IT im Public Sector Historisch gewachsene IT-Strukturen Verteilung der Entscheidungshoheit

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Mobile Government für Deutschland

Mobile Government für Deutschland für Deutschland Verwaltungsdienste t effizient, i sicher und kommunizierbar i bei den Bürgerinnen und Bürgern anbieten egov Fokus 01/2012 Berner Fachhochschule 27.04.2012 Jan Möller Ausgangslage Die Zielgruppe

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME: mytnt ONLINE UND TERMINGERECHT PAKETE SELBST

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Gesellschaftliche und technologische Trends

Gesellschaftliche und technologische Trends Gesellschaftliche und technologische Trends Demographischer Wandel Knappe Budgets / Schuldenbremse Digitalisierung der Gesellschaft Gesellschaftliche Trends Bevölkerungsrückgang Der öffentliche digitale

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen!

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Änderungen von Design und /oder Technik vorbehalten. 2008-2009 PCTV Systems S.à r.l. 8420-20056-01 R1 Lieferumfang

Mehr

Nobo Kapture die Flipchart Revolution. www.nobo-shop.ch. ALL IN ONE Schleitheim GmbH NOBO IS A REGISTERED BRAND OF ACCO EUROPE LTD

Nobo Kapture die Flipchart Revolution. www.nobo-shop.ch. ALL IN ONE Schleitheim GmbH NOBO IS A REGISTERED BRAND OF ACCO EUROPE LTD Nobo Kapture die Flipchart Revolution ALL IN ONE Schleitheim GmbH www.nobo-shop.ch Der Markt schreit nach einer verlässlichen und einfachen Lösung für die schnelle Weitergabe von Informationen Mit Hilfe

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Quellschüttungsmessung und Eigendokumentation Nutzung des kommunalen Rechenzentrums

Quellschüttungsmessung und Eigendokumentation Nutzung des kommunalen Rechenzentrums Quellschüttungsmessung und Eigendokumentation Nutzung des kommunalen Rechenzentrums Gemeindeinformatikzentrum Kärnten, GIZ-K GmbH DI (FH) Sarnitz Gerd Paternion, 28. Apr 2015 GIZ-K GmbH Mit zielgerichtetem

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

TEAMWORK App. Erste Schritte

TEAMWORK App. Erste Schritte TEAMWORK App Erste Schritte 1. Die TEAMWORK App Mit der einfachen und intuitiven Oberfläche haben Sie nicht nur Zugriff auf alle Dateien, die Sie über Ihren PC zu TEAMWORK hochgeladen haben, Sie können

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Digta 7 Series DssMover Portable

Digta 7 Series DssMover Portable Digta 7 Series DssMover Portable Stand: April 2012 Überblick 1 DIGITALES DIKTIEREN OHNE PC-INSTALLATION...3 2 BESCHREIBUNG DES DSSMOVER PORTABLE...3 2.1 BEREITSTELLUNG... 3 2.2 START DER ANWENDUNG... 4

Mehr

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme Fraunhofer FOKUS Institut für Offene Kommunikationssysteme Öffentliche Informationstechnologien ÖFIT Forschung und Entwicklung in öffentlichen Informationstechnologien Forschung & Entwicklung Zukünftige

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Masergy Communicator - Überblick

Masergy Communicator - Überblick Masergy Communicator - Überblick Kurzanleitung Version 20 - März 2014 1 Was ist der Masergy Communicator? Der Masergy Communicator bietet Endanwendern ein Unified Communications (UC) - Erlebnis für gängige

Mehr

Wie verwende ich den Philips SpeechExec Dictation Hub?

Wie verwende ich den Philips SpeechExec Dictation Hub? Wie verwende ich den Philips SpeechExec Dictation Hub? Leitfaden für Kunden Was ist der Philips SpeechExec Dictation Hub? Der SpeechExec Dictation Hub-Service ermöglicht es Ihnen, sämtliche Vorteile einer

Mehr

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick:

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick: Seite 1 PROTAKT Speziallösung EDI Connect Auf einen Blick: EDI CONNECT für Microsoft Dynamics NAV Elektronischer Datenaustausch ganz effizient und einfach über Ihr Microsoft Dynamics NAV System. Vollständige

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

BASE Bürgerportal. Kfz-Zulassung im Internet Bürgeramt im Internet. 2015 Boll und Partner Software GmbH

BASE Bürgerportal. Kfz-Zulassung im Internet Bürgeramt im Internet. 2015 Boll und Partner Software GmbH BASE Bürgerportal Kfz-Zulassung im Internet Bürgeramt im Internet 2015 Boll und Partner Software GmbH E-Government Innovationen 2001 Heidelberg: Online Auskunft für die Bauherren über den Verfahrensstand

Mehr

ALLES AUF EINEN KLICK D W M

ALLES AUF EINEN KLICK D W M ALLES AUF EINEN KLICK D W M Die Personalabteilung on Heute Welchen Aufgaben stellen sich Personalabteilungen von heute? Personalabteilungen durchleben in den letzten Jahren einen signifikanten Wertewandel.

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

1 Einrichten von AGzESS - Mobile... 2. 2 Arbeiten mit AGzESS - Mobile... 5. 3 Synchronisation zwischen AGzESS und AGzESS-Mobile...

1 Einrichten von AGzESS - Mobile... 2. 2 Arbeiten mit AGzESS - Mobile... 5. 3 Synchronisation zwischen AGzESS und AGzESS-Mobile... Inhaltsverzeichnis 1 Einrichten von AGzESS - Mobile... 2 2 Arbeiten mit AGzESS - Mobile... 5 3 Synchronisation zwischen AGzESS und AGzESS-Mobile... 10 4 Fehleingaben korrigieren... 11 5 Verknüpfung auf

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

Übergreifende Prozessplattform mit SAP BPM. Leiter E-Gov-Projekte

Übergreifende Prozessplattform mit SAP BPM. Leiter E-Gov-Projekte Übergreifende Prozessplattform mit SAP BPM Marco Bürli Leiter E-Gov-Projekte Informatik Aargau Lars Erdmann Partner Q_PERIOR Agenda E-Government im Kanton Aargau Anspruchsgruppen E-Government Strategie

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

FÜNF UND DREISSIG JAHRE

FÜNF UND DREISSIG JAHRE FÜNF UND DREISSIG JAHRE VRR verbessert digitale Fahrgastinformation und Online-Services Um Fahrgästen im Verbundraum den Zugang zum Öffentlichen Personennahverkehr und dessen Nutzung zu erleichtern, setzt

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger!

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Willkommen bei DATEV it-sa 2013: Forum Rot PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Wer ist DATEV? Softwarehaus und IT-Dienstleister mit über 40 Jahren Erfahrung mit Software, Services und

Mehr

Lexware Auftragsbearbeitungsassistent Version 1.01

Lexware Auftragsbearbeitungsassistent Version 1.01 Lexware Auftragsbearbeitungsassistent Version 1.01 2014 DFH Service GmbH www.dfh.de Seite 1 von 11 Vorwort Lieber Interessent, lieber Kunde, ich freue mich über Ihr Interesse an unserer Software Auftragsbearbeitungsinteressent

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

WLAN für Fremdgeräte

WLAN für Fremdgeräte WLAN für Fremdgeräte Arbeitspapier zur Einbindung von ungemanagten, privaten Notebooks an MSCHOOLWRELESS Seite 2 Voraussetzungen Seite 2 Einstellungen unter Windows XP Seite 4 Einstellungen unter Windows

Mehr

Wir beraten Sie gern - wenn es um digitales Diktieren geht.

Wir beraten Sie gern - wenn es um digitales Diktieren geht. Wir beraten Sie gern - wenn es um digitales Diktieren geht. ProMobile Ihre mobile Diktierlösung! ProMobile erweitert die Möglichkeiten des Smartphones um die Funktion eines professionellen Diktiergerätes

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Kurzanleitung: das ProcServe Portal für Zulieferbetriebe

Kurzanleitung: das ProcServe Portal für Zulieferbetriebe Kurzanleitung: das ProcServe Portal für Die Tatsache, dass der Transaktionsvorgang erledigt ist und fast unsichtbar wird, bedeutet, dass es im Kontakt mit dem Kunden um andere Dinge geht damit kann am

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Datenaustausch mit Autodesk 360

Datenaustausch mit Autodesk 360 Datenaustausch mit Autodesk 360 Autodesk 360 ist eine kostenfreie Web Plattform, die es Anwendern ermöglicht jegliche Art von Daten in der Cloud bereitzustellen und anderen Personen zugänglich zu machen.

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Alexander Manfred Pöllmann eu Mautner-Markhof-Gasse 53, 1110 Wien hello@vendocr.at // https://vendocr.at FN 402280 p, Handelsgericht Wien (nachfolgend vendocrat genannt) Stand 15. März 2015

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Terminland Schritt für Schritt

Terminland Schritt für Schritt Einbindung von Terminland auf Smartphones und Tablets mit dem Betriebssystem Android Stand: 01.11.2013 Inhalt 1. Überblick... 2 2. Ermitteln der Internetadresse des Terminland-Terminplans... 2 3. Einbindung

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

PAUL App. Anleitung für Studierende und Lehrende

PAUL App. Anleitung für Studierende und Lehrende PAUL App Anleitung für Studierende und Lehrende Stand: 9. Dezember 2014 1 Liebe Studierende, liebe Lehrende, mit der Einführung der PAUL App können verschiedene Funktionalitäten der PAUL Webseite einfacher

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen

Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen 1 Inhaltsverzeichnis 3 1. Voraussetzungen für die Durchführung von virtuellen Besprechungen

Mehr

CRM-Komplettpaket zum Fixpreis

CRM-Komplettpaket zum Fixpreis Richtig informiert. Jederzeit und überall. CRM-Komplettpaket zum Fixpreis Leistungsbeschreibung CAS Software AG, Wilhelm-Schickard-Str. 8-12, 76131 Karlsruhe, www.cas.de Copyright Die hier enthaltenen

Mehr

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Handbuch Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Intelligent und einfach! intellisigner von Broadgun Software Rechtskonforme Rechnungssignatur nach 14 UStG Für MS Windows 2000

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Das Projekt Groupware II im BSI

Das Projekt Groupware II im BSI Das Projekt Groupware II im BSI Florian v. Samson Kerstin Prekel Bundesamt für Sicherheit in der Informationstechnik Vorstellung des Projektes auf der CeBIT im Heise Forum am 15.03.2005 F. v. Samson /

Mehr

Teamlike Kurzanleitung. In Kooperation mit

Teamlike Kurzanleitung. In Kooperation mit Teamlike Kurzanleitung In Kooperation mit Inhaltsverzeichnis 03 Willkommen bei TeamLike 04 Anmeldung 05 Obere Menüleiste 06 Linke Menüleiste 07 Neuigkeiten 08 Profilseite einrichten 09 Seiten & Workspaces

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Inhalt Dezember 2012. Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Relaunch der Quentia Homepage

Inhalt Dezember 2012. Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Relaunch der Quentia Homepage Inhalt Dezember 2012 Seite 2 Relaunch der Quentia Homepage Seite 3 Umstieg auf Windows 8 und Server 2012 Seite 4 Neuer Komplett-Service bietet optimale Betreuung von Laserdruckern Die Quentia wünscht Ihnen

Mehr

Die IT Verfahrensdatenbank der Freien Universität Berlin

Die IT Verfahrensdatenbank der Freien Universität Berlin elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26 Freie Universität Berlin

Mehr

Die Hifidelio App Beschreibung

Die Hifidelio App Beschreibung Die Hifidelio App Beschreibung Copyright Hermstedt 2010 Version 1.0 Seite 1 Inhalt 1. Zusammenfassung 2. Die Umgebung für die Benutzung 3. Der erste Start 4. Die Ansicht Remote Control RC 5. Die Ansicht

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Technical Note 0606 ewon

Technical Note 0606 ewon Technical Note 0606 ewon M2Web Copyright by Wachendorff Prozesstechnik GmbH & Co. KG, Industriestraße 7,, Tel.: 06722/9965-20, Fax.: -78-1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2

Mehr