direkt Neuigkeiten von Ihrem IT Unternehmen Ausgabe März 2013

Größe: px
Ab Seite anzeigen:

Download "direkt Neuigkeiten von Ihrem IT Unternehmen www.hannit.de Ausgabe 1 2013 März 2013"

Transkript

1 direkt direkt Neuigkeiten von Ihrem IT Unternehmen Ausgabe März 2013 Shareconomy: Teilen und gemeinsames Nutzen von Wissen, Ressourcen und Erfahrungen als neue Formen der Zusammenarbeit IT-Strukturen organisieren Sicherheit und Datenschutz sind Chefsache! Die EFA startet weiter durch HannIT auf der CeBIT 2013 Erfolgreich auf der größten IT-Messe

2 editorial Liebe Leserinnen und Leser, die weltgrößte Computermesse, CeBIT, liegt hinter uns. Sie stand in diesem Jahr unter dem Leitthema Shareconomy. Shareconomy beschreibt die Veränderung des gesellschaftlichen Verständnisses vom Haben zum Teilen. Dieser Ansatz ist bereits seit einiger Zeit zu erkennen. Seit Jahren schon gibt es Carsharing und das Teilen bzw. die gemeinsame Nutzung von digitalen Inhalten wie Texte, Fotos und Musik gehört heute zum normalen Umgang mit dem Internet. Der Trend zum Cloud-Computing ist eine weitere Ausprägung von Shareconomy. Warum in eigene Infrastruktur oder Software investieren, wenn sie kostengünstiger, besser oder sicherer von anderen betrieben werden kann. Im Umfeld der IT des Landes Niedersachsen und der kommunalen Rechenzentren ist ebenfalls der Wille zu gemeinsamen, geteilten, Aktivitäten zu erkennen. Allein die Tatsache, dass sich erstmals niedersächsische IT-Dienstleister des Landes und der Kommunen auf einem Gemeinschaftsstand in Halle 7 der CeBIT präsentierten, ist ein sichtbarer Beweis dafür. Durch die Bündelung konnte ein sehr attraktiver niedersächsischer Stand präsentiert werden, der zu einem Anlaufpunkt zahlreicher Interessenten nicht nur aus Niedersachsen wurde. Jeder einzelne Aussteller profitierte davon. Dieser Gemeinschaftsstand ist aber nicht der einzige Ansatz zu verstärktem Teilen in der niedersächsischen IT- Landschaft. In verschiedenen Arbeitsgruppen, in denen das Land, die kommunalen Spitzenverbände und auch die kommunalen IT-Dienstleister vertreten sind, werden derzeit erweiterte Möglichkeiten zur Zusammenarbeit erarbeitet. Schon jetzt ist eine sehr starke Bereitschaft zu einer viel intensiveren Kooperation erkennbar. Diese Bereitschaft liegt sicher auch, aber nicht nur, in der eingangs genannten Veränderung des gesellschaftlichen Verständnisses vom Haben zum Teilen. Sie wird auch sehr stark durch die gestiegenen und weiter steigenden Anforderungen an die Informationstechnologie geprägt. Diese hohen Anforderungen an Sicherheit und Verfügbarkeit führen fast zwangsläufig dazu, gemeinsame, geteilte Angebote bereit zu stellen. In dieser Ausgabe finden Sie wieder einige Ansätze, die auch in Richtung Shareconomy weisen. So ist ein gemeinsames Prozessregister in der Entstehung, an dem viele Kommunen mitarbeiten. Die Ergebnisse der Arbeit können dann wiederum von allen genutzt werden. Nach einem langen und ungemütlichen Winter teilen wir aber wohl alle die Freude auf den kommenden Frühling. Torsten Sander Inhalt K Veranstaltungen Fachtreffen... 3 CeBIT K Projekte Sichere Netzzugriffe... 4 Prozessregister Region Hannover... 4 Softwareumstellung... 5 EFA-Statistik GVH Fahrplan App /7 Diktiergeräte K Gemeindeansichten Isernhagen Gemeinde zwischen Stadt und Natur... 9 K Datenschutz IT-Strukturen organisieren K Personalmitteilungen Verabschiedungen: Linda Czerner, Alexander Reiswich Neue Mitarbeiter: Bea Tiemens K Tipps und Tricks Antwortadressen auf eine Mail im Voraus festlegen Impressum

3 Veranstaltungen Fachtreffen Arbeitskreis EFA in Hannover Am 22. und 23. Januar fand der 28. Arbeitskreis der elektronischen Fahrplanauskunft (EFA) im Regionshaus in Hannover statt. HannIT hat dabei den Fachbereich Verkehr als Ausrichter technisch unterstützt und war selbst aktiv mit zwei Personen dabei. Die Vorstellung der Regionsaufgaben fand durch den Kurzfilm Gestatten, Region-Hannover statt. Seine sehr kurzweilige Art und Weise, geballt mit einer Fülle an Informationen, kam bei den Teilnehmern aus ganz Deutschland und Österreich gut an. Entwicklungsleiter Werner Kohl, Geschäftsführer Dr. Hans Mentz und Gastgeberin Kerstin Tietgens, Region Hannover In den Vorträgen und Diskussionen ging es um vielfältige Themen rund um die Fahrplanauskunft. Vom Automatisieren der Zusammenführung von Fahrplandaten in landesweiten Netzen oder der Aufbereitung der Geografiedaten bis hin zu detaillierten Fragestellungen wie: Warum erscheint diese Fahrt und nicht jene, die der Kunde sonst immer bekommen hat? Ziel dieser Veranstaltungen ist es, die Anforderungen der Verbünde und Unternehmen zu sammeln und zu bündeln, damit die Entwickler wissen, was gefordert wird. Außerdem informiert das Systemhaus Mentz DV bei dieser Gelegenheit über die neuesten Entwicklungen in Forschungsprojekten oder bei anderen Kunden, mit denen man sonst eher selten Kontakt hat, etwa in Australien oder Dubai. Nach den intensiven Arbeitsstunden gibt es nun wieder viele Ideen und neue Erkenntnisse, die in die Beratungen der örtlichen Arbeitsgruppen im GVH und Connect Niedersachsen/Bremen eingebracht werden können. Jörg Bierwagen Telefon (05 11) CeBIT 2013 HannIT präsentiert auf dem niedersächsischen Gemeinschaftsstand das Zentrale Behördenpostfach für elektronische Post Unter dem Motto CeBITgov haben sich Bund und Länder zusammengeschlossen, um gemeinsam Fortschritte der IT in den Verwaltungen auf der weltgrößten IT Messe CeBIT in Hannover vorzustellen. Auf dem niedersächsischen Gemeinschaftsstand in Halle 7 präsentierten neben HannIT ca. 30 Aussteller der Landes- und Kommunalverwaltungen, weitere IT Dienstleister und Unternehmen ihre Services. Passend zum Schwerpunktthema der diesjährigen CeBIT Government for you stellte HannIT das Zentrales Behördenpostfach für elektronische Post vor. Dieses bietet Kommunen die Möglichkeit die gesamte elektronische Ein- und Ausgangspost ( , D , EGVP, etc.) rechtssicher und medienbruchfrei zu verarbeiten und zwar zentral von der Sascha Nikolaizik und Sebastian Plog gewohnten Outlook-Oberfläche aus. Auch die Anbindung an Fachverfahren ist möglich. Damit sind Nutzer des Zentralen Behördenpostfachs für die Zukunft gerüstet und können unterschiedliche und teils verschlüsselte Nachrichten, die zunehmend auch von Bürgern und Unternehmen anstatt der Briefpost genutzt werden, rechtssicher und einfach verwalten und weiterverarbeiten. Anja Schipplick, Projektleiterin Gut besucht war unser Stand besonders am Mittwoch, dem Kommunaltag im Public Sector Parc. Neben einigen Repräsentanten der Trägerkommunen der HannIT besuchte uns die Delegation des Partnerlandkreises Posen der Region Hannover. Natürlich war HannIT auch mit diversen Vorträgen und Fernseh- Interviews der Hochschule Hannover aktiv bei der diesjährigen CeBIT dabei. Monika Bär Telefon (05 11)

4 projekte Sichere Netzzugriffe HannIT setzt auf sichere Netzwerkumgebung durch Network Access Control Der sichere Zugriff auf Unternehmensnetzwerke und der Schutz von Daten haben höchste Priorität für Unternehmen jeglicher Größenordnung. Dabei nehmen Komplexität und Management des IT-Netzwerks kontinuierlich zu. Um IT-Dienstleistungen sicher bereitzustellen, setzt HannIT auf die Network Access Control (NAC)-Lösung der Firma Enterasys Networks. Damit passt HannIT, eine Anstalt des öffentlichen Rechts, ihre Netzwerkumgebung an und erlaubt den Zugriff auf das Unternehmensnetzwerk ohne dabei die Sicherheit der Unternehmensdaten zu gefährden. Das Supportteam von HannIT kann über die NAC-Lösung jederzeit online auf alle netzwerkrelevanten Informationen zugreifen und Informationen wie etwa MAC-Adressen, IP-Adressen, Hostnamen, VLAN-Infos oder SSIDs abrufen. Zudem gibt eine Blacklistverwaltung den Überblick über Systeme, die beispielsweise abgebaut wurden oder nicht identifiziert werden können. Gegenwärtig nutzen rund Mitarbeiter der Regionsverwaltung sowie Beschäftigte anderer Organisationen das hiesige Datennetzwerk. Der Zugriff auf das lokale Netzwerk erfolgt über 150 Netzwerkkomponenten mittels Computer (PC, Laptop und Thin Client), 800 Netzwerkdruckern sowie gut 260 VoIP-Telefonen. Bei einer solchen Vielzahl von Anwendern ist die Verwaltung von Zugriffsrechten mit herkömmlichen Anwendungen, insbesondere bei wechselnden Zugriffsrechten (wie etwa einem Abteilungswechsel) sehr zeitaufwändig. Über die neue NAC-Lösung lassen sich nun Endgeräte in der Netzwerk-infrastruktur automatisch erkennen und in Echtzeit verwalten. Erst kürzlich wurden beispielsweise an einem neuen Standort etwa 100 IP-basierte Telefone in Betrieb genommen, deren Administration keinen großen zusätzlichen Verwaltungsaufwand verursachte. Für die Zukunft ist auch eine sichere Einbindung von externen (Gast-)Geräten denkbar, wofür über ein Gäste- und Registrierungsportal der Zugriff anwenderfreundlich geregelt werden sollte, wobei die Authentifizierung und Autorisierung von Nutzern zentral gesteuert würde. Die NAC-Lösung unterstützt darüber hinaus LAN, WLAN und VPN-Access sowie Data Center. Durch die Einführung der Network Access Control-Lösung schafft HannIT eine sichere und anwenderfreundliche Netzwerkumgebung für alle Mitarbeiter und Gäste und baut gleichzeitig eine zukunftsfähige Netzinfrastruktur auf. Klaus Meinecke Telefon (05 11) Prozessregister Region Hannover Projekt 2013 Gemeinsame Prozessarbeit Das erste Arbeitstreffen zum Start des Projekts 2013 für das Prozessregister Region Hannover fand am 17. Januar 2013 statt. Getroffen haben sich die Vertreter aus dem Bereich Organisation und Prozessmanagement der neun Kommunen Barsinghausen, Burgdorf, Gehrden, Isernhagen, Laatzen, Ronnenberg, Sehnde, Uetze und Wedemark, um die aufzunehmenden Prozesse für 2013 auszuwählen und die umfangreichen organisatorischen Einteilungen vorzunehmen. 04

5 projekte Das Treffen erwies sich als ein intensiver und sehr arbeitsreicher Tag, der von einer außergewöhnlich guten Zusammenarbeit geprägt war. Wie auch 2012 werden wieder je drei Kommunen einen Ist- Prozess erarbeiten und dafür die Fachleute aus dem jeweiligen Fachgebiet zur Verfügung stellen. Insgesamt werden dieses Jahr zehn Prozesse ausgearbeitet. Alle Informationen rund um die Prozessmodellierung sowie die gesamte dazugehörige Dokumentation werden ab sofort über das neue Document Manager Portal (DMP) veröffentlicht und den Teilnehmern zur Verfügung gestellt. Damit ist jederzeit ein aktueller Online-Zugriff auf alle Informationen rund um das Projekt gegeben und die Zusammenarbeit kann wesentlich effektiver gestaltet werden. Darüber hinaus haben alle Projektbeteiligten zeitnahen Zugriff auch auf die von den anderen Kommunen bearbeiteten Prozesse und können diese direkt vor Ort für sich nutzen. Drei Prozesse werden dieses Jahr in Zusammenarbeit mit dem IFG.CC (Institute for egovernment Competence Center) für das Projekt Proketta erarbeitet. Proketta soll ein Vertreterinnen und Vertreter der Kommunen Dr. Martin Wind, Geschäftsführer der ifib consult GmbH in Bremen Register mit standardisierten Prozessketten für staatliche Informations- und Meldepflichten werden und wird vom Bundeswirtschaftsministerium gefördert. Der Schwerpunkt liegt hier auf Prozessen mit einem Datenaustausch zwischen Wirtschaft und Behörden. Da bei der Auswahl der vorgeschlagenen Prozesse von den vorliegenden zehn drei ausgewählt wurden die in dieses Raster fallen, war eine Zusage zur Zusammenarbeit möglich. Die weiteren Themen sind unter anderem Elterngeldantrag, Verfolgung von Schulpflichtverstößen, Personalauswahl und -einstellung sowie die Ermittlung und Feststellung der Personalkosten, aber auch die Abwicklung von elektronischen und papier-basierten Eingangsrechnungen sowie die Platzvergabe in Kindertagesstätten. Ein arbeitsreiches und sehr interessantes Jahr 2013 steht also allen Beteiligten bei der gemeinsamen Arbeit bevor. Dies ist aber nur der erste Schritt für die Kommunen. Die Umsetzung der Prozesse für die eigene Behörde und der dann folgende Echteinsatz, bedeuten weitere intensive Arbeiten vor Ort, die dann aber vielfältige positive Effekte sowohl für die Mitarbeiter, wie für die Bürger als auch für die Behörde selbst haben werden. Anja Schipplick Telefon (05 11) Softwareumstellung Office 2010 im Citrix Terminalserver-Umfeld Im Rundschreiben der Verwaltung 10/2011 informierte Stefan Mayerhofer (IT-Koordination bei der Region Hannover) ausführlich über die geplante Einführung von Office Die Ablösung von Office 2003 konnte jedoch bis Mitte 2012 nicht vollständig abgeschlossen werden, da noch Schulungen ausstanden und Anpassungen in verschiedenen Fachbereichen durchgeführt werden mussten. Nun wurde ein neuer Termin festgelegt findet die zentrale Bereitstellung von Office 2010 im Citrix Terminalserverumfeld für die Region Hannover statt. Lokale Installationen sind von diesen Terminen nicht betroffen. Office 2010 bietet eine verbesserte Dokumentenverwaltung und eine Vielzahl von neuen Möglichkeiten. Das Layout wurde überarbeitet und benötigt eventuell eine kurze Eingewöhnungszeit, jedoch zeigt es sich, dass es im Anschluss deutlich einfacher ist auf die benötigten Steuerelemente zuzugreifen. Im Intranet der Region Hannover sind die Handbücher zu den einzelnen Office-Produkten un- ter Infomaterial > Handbücher abrufbar. Arne Biermann und Florian Klima Telefon (05 11)

6 projekte EFA-Statistik 2012 Erstmals Neun-Millionen-Grenze bei Zugriffen übersprungen Die EFA-Statistik der letzten neun Jahre Im Jahr 2012 sind die Abrufzahlen bei der Elektronischen Fahrplanauskunft (EFA) stark angestiegen. So wurde im Oktober erstmals die Acht-Millionen- und im Dezember sogar die Neun-Millionen-Grenze überschritten. Der Jahresmittelwert lag bei sieben Millionen Abrufen pro Monat und hat damit eine Steigerung um 29 Prozent gegenüber dem Vorjahr erreicht. Der Trend vom Vorjahr, hin zu den mobilen Geräten, hat sich noch verstärkt. Von 21 Prozent im Januar 2012 hat sich der Anteil aller mobilen Auskünfte auf 43 Prozent im Dezember mehr als verdoppelt. Mit einem weiteren Anstieg bei der mobilen Auskunft ist zu rechnen, sobald die Ist-Zeiten der Verkehrsunternehmen ÜSTRA und RegioBus in den Regelbetrieb überführt werden wie das für die S-Bahn, Metronom und EriXX schon länger geschieht. Das bedeutet für den Fahrgast eine deutliche Verbesserung der Information bei der Anzeige von Verspätungen und Ausfällen. Hierbei kann EFA allerdings nur das anzeigen, was die Betriebsleitsysteme der Unternehmen erkennen, prognostizieren und weitermelden. In diesem Zusammenhang hat HannIT im letzten Jahr einen der drei EFA-Server durch neueste Technik ersetzt, so dass wir auf weiterhin steigende Abrufzahlen vorbereitet sind. Ludwig Kleintje Telefon (05 11) GVH Fahrplan App Erfreuliche Bilanz nach einem Jahr Im Auftrag des Großraum-Verkehr Hannover (GVH) hat HannIT eine App für das iphone und Android-Geräte entwickelt. Sie basiert auf der Fahrplanauskunft EFA und ist seit Ende Februar 2012 im App-Store und bei Google Play abrufbar. Die Downloadzahlen zeigen, dass die GVH-App sehr gut angenommen wurde. In den ersten zehn Monaten wurde sie bereits über mal installiert. Um einen maximalen Nutzen für die Kunden zu erzielen wird diese stetig weiterentwickelt. Kundenwünsche werden sehr gerne aufgenommen und gegebenenfalls in einer der nächsten Versionen umgesetzt. 06

7 projekte Was ist neu an Version 2.0.2? Landscape Sicht Echtzeitinformation Neben den bereits erhältlichen Echtzeitdaten von Metronom, der DB-Regio und EriXX werden voraussichtlich im dritten Quartal 2013 zusätzlich die Ist-Zeiten von ÜSTRA und Regiobus verfügbar sein. Der Vorteil für die Benutzer: Noch genauere Auskünfte mit der GVH-App! Neben den Veränderungen die sofort ins Auge fallen, wird auch im Hintergrund daran gearbeitet die App noch performanter und leichter bedienbar zu gestalten. Den direkten Zugang zur GVH-App findet man unter Landscape-Sicht die größere Tastatur ist besser bedienbar Mit Einführung der aktuellen Version ist es nun auch möglich, sich die GVH-App im Landscape-Modus anzeigen zu lassen. Die Abfahrtstafel Auf vielfachen Wunsch der Kunden wurde ein eigener Reiter zum Anzeigen der Abfahrtstafel integriert. Auf diese Weise werden sie nun noch schneller mit den Abfahrtszeiten, Verspätungen und Verkehrshinweisen versorgt. Mit diesem QR-Code kann man die App noch schneller auf das Smartphone laden. Anregungen und Bewertungen der GVH Fahrplan-App tragen zur permanenten Weiterentwicklung und Verbesserung bei. Feedback wird gerne unter entgegen genommen. Mit dem neuen Menüpunkt Abfahrtstafel jetzt noch schneller informiert. Carsten Thelen Telefon (05 11)

8 Projekte Diktiergeräte Das Ende für analoge Geräte in der Regionsverwaltung Im Bereich Amtsärztlicher- und Sozialpsychiatrischer Dienst der Region Hannover werden verstärkt Diktate aufgenommen und geschrieben. Die bisher benutzte analoge Technik soll nun ausgemustert werden, da die Ersatzbeschaffung im Falle eines Defekts sehr kostenintensiv ist. Darüber hinaus haben analoge Geräte im Vergleich zum aktuellen Stand der Technik einen Nachteil in der Aufnahme- und Wiedergabequalität. Durch ein Ausschreibungsverfahren wurde die wirtschaftlichste Lösung für den Einsatz bei den Teams ermittelt. Im Oktober letzten Jahres lief eine erste Testphase mit digitalen Diktiergeräten der Firma Grundig. Das digitale Diktierpaket bestehend aus Handdiktiergerät (alternativ auch Diktiermikrofon) und einer Transkriptionslösung (Schreibarbeitsplatz mit Fußschalter und Kopfhörer) wurde den Testpersonen zur Verfügung gestellt. Die Managementsoftware DigtaSoft übernahm die Verteilung der Diktate über das Datennetz. Die Software ermöglicht den automatischen Versand von fertigen Diktaten zu einem vordefinierten Schreibplatz. Flexible Änderungen der Empfänger, etwa im Rahmen von Vertretungssituationen, sind so ganz einfach möglich. Die ersten Übertragungen verliefen überaus erfolgreich und die beteiligten Testkandidaten erfreuten sich an der schnellen Übertragung und dem rauschfreien, klaren Klang. Übersicht der im Einsatz befindlichen Geräte: Warum man sich zu diesem Schritt entschlossen hat, liegt klar auf der Hand, denn digitale Geräte haben einige erhebliche Vorteile gegenüber ihren analogen Vorgängern. Beispielsweise spart man die Kosten für Kassetten, denn die Diktate werden in einer sehr guten Tonqualität auf dem internen elektronischen Speicher des Gerätes abgelegt und später über das Netzwerk verteilt. So muss man nicht mehr befürchten, dass die Aufzeichnungen dem Verschleiß zum Opfer fallen und verloren gehen, da die Aufzeichnungen sicher bis zum Abschluss ihrer Bearbeitung im Rechenzentrum von HannIT gespeichert werden. Außerdem hat man die Möglichkeit einfach per Knopfdruck einen Satz in ein bestehendes Diktat einzufügen, was bei analogen Geräten nur umständlich möglich war. Die analoge Diktiertechnik kann auch mit einer Spracherkennungssoftware verbunden werden, um beispielsweise die Umsetzung eines Diktats in Text unterstützen zu können. Den wohl größten Vorteil stellt der schnelle Informationsaustausch mit dem Schreibarbeitsplatz dar. Die Diktate können direkt nach dem Aufnehmen per Netzwerk oder per versendet werden, so dass kein Zeitverlust durch den Transport von Kassetten mehr entsteht. Zu guter Letzt spielt auch der Sicherheitsaspekt eine Rolle, da auf dem elektronischen Weg die Übertragung verschlüsselt abläuft und das Diktat damit vor Fremdzugriff geschützt ist. Zum Abschluss der Testphase wurde aufgrund des positiven Feedbacks der Anwender entschieden in Zukunft die Diktierlösung der Firma Grundig einzusetzen. Damit war das Ausschreibungsverfahren erfolgreich beendet. Handmikrofon Digta Sonicmic II Starter Kit bestehend aus Handdiktiergerät Digta 7, USB-Dockingstation und Transkriptionslösung Jan Dörries und Rafael Winkel Telefon (05 11)

9 gemeindeansichten Isernhagen Die Gemeinde zwischen Stadt und Natur der Nachbarschaft zu der als Naherholungsbereich renaturierten ehemaligen Tonkuhle. Die Gemeinde bietet ein Programm zur Förderung von Energiesparmaßnahmen und dem Einsatz von erneubaren Energien in kommunalen Neubaugebieten ebenso an, wie für die Gebäudesanierung älterer Häuser. Die Infrastruktur ist mit wohnortnahen Kinder-, Jugend- und Bildungseinrichtungen, kulturellen Angeboten sowie Sport- und Freizeitmöglichkeiten sehr gut vorhanden. Nordhannoversches Bauernhausmuseum ist kein Tourismusgebiet wie man es von der Nord- und Ostsee oder aus den Bergen kennt. Es ist eher ein Geheimtipp für Menschen, die an Hannover und seiner Umgebung interessiert sind; die Ruhe und Erholung ebenso wie auf kurzem Wege das Stadtvergnügen suchen. Hier in Isernhagen erwartet Sie neben interessanten Entdeckungen in den sieben Ortschaften viel Grün und Erholung. So manches Pferd wird Ihnen entgegenblicken, wenn Sie Isernhagen erkunden. Denn Pferde werden nicht nur in den vier Reitvereinen gehalten sondern vielmehr auch auf vielen kleinen und großen privaten Höfen mit angrenzenden Weiden und Pferdesportflächen. Hier wird auch das zweite Kennzeichen Isernhagens dann nur allzudeutlich wunderschöne Fachwerkhäuser mit zum Teil reich verzierten Giebeln. In den Sommermonaten bietet das Nordhannoversche Bauernhausmuseum Einblick in das frühere Dorfleben Isernhagens. Das Kulturzentrum Isernhagenhof mit moderner Veranstaltungsscheune und Musikschule ist Anfang des Jahres um die örtliche Kunstschule und Begegnungsstätte gewachsen. International wird es an den Wochenenden im Live-Musik-Club, der Blues Garage und beim Reit- und Springturnier Großer Preis von Isernhagen, dessen ausrichtender Verein in diesem Jahr auch sein 100-jähriges Bestehen feiern kann. Isernhagens Besucher sollten einen Spaziergang um den Altwarmbüchener See genießen, mit dem Fahrrad die ineinanderübergehenden Isernhagendörfer erkunden, in eines der gemütlichen Lokale einkehren oder sich von der kleinen Boutique in das Gewerbegebiet Altwarmbüchen shoppen, das zur Zeit große Neu- und Umbaumaßnahmen erfährt. Die Gemeinde wächst aktuell mit den Neubauwohngebieten Haselhöfer Vorfeld in Isernhagen H.B. und dem 20 Hektar großen Areal Wietzeaue in Altwarmbüchen. Direkt an der Endhaltestelle der Stadtbahnlinie 3 von Hannover entsteht in vier Bauabschnitten das Ergebnis eines durchgeführten städtebaulichen Wettbewerbs. Erwähnenswert ist die besondere Lage des künftigen Siedlungsgebietes Wietzeaue, auch wegen seiner Nähe zum angrenzenden Landschaftsschutzgebiet und Isernhagen hat sich durch seine attraktive Lage auch zu einem der bevorzugten Gewerbestandorte entwickelt, ohne gleichzeitig seine hohe Qualität als Wohnort zu verlieren. Dies führt dazu, dass Isernhagen mit 149,0 % die höchste Kaufkraftkennziffer in der Region Hannover besitzt. Aufgrund der vorzüglichen Lage wird der Gewerbestandort Isernhagen von Handel und hochwertigen Dienstleistungen dominiert (44%). Viele deutschland- und europaweit agierende Firmen haben den Gewerbestandort aufgrund vorgenannter Vorteile für sich ausgewählt. Dies hat dazu geführt, dass Isernhagen einer der steuerstärksten Standort in der Region Hannover werden konnte. Die Gemeinde Isernhagen ist daher in der Lage einen vergleichsweise niedrigen Gewerbesteuerhebesatz von 400 v. H. in der Hannover-Region zu erheben. Aktuell gibt es in der Ortschaft Kirchhorst freie Flächen im Gewerbegebiet V südlich Trennemoor. Wissenswertes in Kurzfassung Rund Einwohner auf rund 60 qkm, direkt an Hannover grenzend in sieben Ortschaften: Altwarmbüchen, Kirchhorst, Neuwarmbüchen, Isernhagen F.B. (Farster Bauerschaft), Isernhagen H.B. (Hohenhorster Bauerschaft), Isernhagen K.B. (Kircher Bauerschaft) und Isernhagen N.B. (Niedernhägener Bauerschaft). Mit sehr guten überregionalen Verkehrsverbindungen, Bildungseinrichtungen für alle Altersklassen, Kultur und Kommunikation u. a. mit an die 100 Vereinen A.Klein/bildpix.de und Gruppierungen mit Sport- und anderen Freizeitangeboten lassen Isernhagen eine hervorragende Heimat sein. Ihr Kontakt Gemeinde Isernhagen Bothfelder Str Isernhagen Telefon: Fax: direkt

10 DATENSCHUTZ IT-Strukturen organisieren Sicherheit und Datenschutz sind Chefsache! Der Einsatz und damit auch die Abhängigkeit von moderner Informations- und Kommunikationstechnik ist in den vergangenen Jahren drastisch angestiegen. Verstärkt wird diese Entwicklung zudem durch die stetig wachsende Vernetzung aufgrund der Möglichkeit zum mobilen Zugriff auf interne Daten durch die Beschäftigten mittels Smartphones, Tablets (z. B. ipads) oder Notebooks. Dies bedeutet, dass Unternehmen unabhängig von ihrer Größe oder Art in immer größerem Maße auf eine funktionierende und sichere IT zur Erbringung ihrer Dienstleistung beziehungsweise zur Aufrechterhaltung ihrer Geschäftsprozesse angewiesen sind. Dem gegenüber stehen eine ganze Reihe von Gefährdungen für die Unternehmen. Diese reichen vom Ausfall von Fachanwendungen, über vorsätzliche Angriffe von professionellen Tätern auf die Informationen eines Unternehmens bis hin zu mangelnden organisatorischen Regelungen, etwa im Fall von Personalausfall und mangelnden Vertretungsregelungen. Um diesen Gefährdungen entgegenzuwirken, ist es notwendig, dass sich ein Betrieb systematisch mit dem Umgang auseinandersetzt und entsprechende Gegenmaßnahmen aus dem Bereich der Informationssicherheit ergriffen werden. Entsprechende Sicherheitsvorkehrungen bieten einen Schutz vor Bedrohungen, wie beispielweise dem Ausfall von IT-Systemen / Fachanwendungen oder der unerlaubten Nutzung oder Veränderung von Informationen. Prozesse und Informationen können so wirksam gegen den Verlust der Verfügbarkeit, Vertraulichkeit und Integrität geschützt werden. Das Resultat ist eine erhebliche Risikominimierung für den Fall einer Störung des geordneten Geschäftsbetriebs. entsprechende Leitungsebene die Verantwortung dafür, dass gesetzliche Anforderungen und Verträge eingehalten werden und der Betrieb und die wichtigsten Geschäftsprozesse störungsfrei ablaufen. Da die IT-Sicherheit Schnittstellen zu fast allen Abteilungen eines Unternehmens hat und wesentliche Geschäftsprozesse sowie Aufgaben davon betroffen sind, kann nur eine entsprechend qualifizierte Leitungsebene für eine geordnete Integration des Sicherheitsprozesses in die bestehenden Organisationsstrukturen eines Betriebes sorgen. Schlussendlich ist das Management für den wirtschaftlichen Einsatz der zur Verfügung stehenden Ressourcen verantwortlich. IT-Sicherheit ist auf keinen Fall zum Null-Tarif zu haben und die dafür notwendigen Investitionen werden daher oftmals mit der Begründung Bei uns ist doch noch nie etwas passiert und es wird schon gut gehen gescheut. Das Thema sollte jedoch eher wie eine klassische Versicherung gegen Schadensfälle betrachtet werden die im privaten Bereich wohl kaum jemand ablehnen würde. Hier gilt das gute Motto Vorsicht ist besser als Nachsicht und tatsächlich ist der Schaden aus einem entstandenen Sicherheitsvorfall oftmals größer und weitreichender als die Investitionen, diese Risiken schon vor der Entstehung zu minimieren. Gängige Standards wie die internationale Normenreihe ISO oder die BSI-Standards bis des Bundesamtes für Sicherheit in der Informationstechnik erleichtern den Einstieg zur Einführung eines IT-Sicherheitsprozesses. Doch IT-Sicherheit ist für die Leitung einer Behörde oder eines Unternehmens oft (leider) immer noch ein schwer greifbares Thema. Das hängt zum einen mit der fehlenden (zugegebenermaßen sehr komplexen) fachlichen Information zusammen und zum anderen wohl auch damit, dass die Bestellung eines IT-Sicherheitsbeauftragten im Gegensatz zur Bestellung des Datenschutzbeauftragten nicht gesetzlich vorgeschrieben ist. Ohne ursächlich für die Planung und praktische Umsetzung von IT-Sicherheit fachlich verantwortlich zu sein, ist es jedoch erkennbar Chefsache, den Aufbau und die Organisation einer IT-Sicherheitsstruktur im Unternehmen oder der Behörde zu initiieren und zu organisieren. Denn in letzter Konsequenz trägt das Management beziehungsweise die Marco Puschmann Telefon (05 11)

11 PErsonalmitteilungen Verabschiedung Linda Czerner Linda Czerner absolvierte bei HannIT ihre Ausbildung zur Fachinformatikerin für Anwendungsentwicklung. Danach war sie fünf Jahre im Service Desk und hatte dort Schwerpunkte wie die Betreuung und Durchführung von Projekten z. B. die Umstellung von Desktop PC auf Thin Clients oder auf Windows 7 epcs. Sie beschäftigte sich dann im Team Fachanwendungen schwerpunktmäßig mit der Landtags- und Bundestagswahl, der Einführung der elektronischen Sammelakte im Personenstandswesen sowie der Betreuung des Ausländer- und Einbürgerungsverfahrens. Zum Januar 2013 wechselte sie nicht nur den Arbeitsplatz, sondern auch den Regierungsbezirk Celle. Wir wünschen Linda Czerner viel Erfolg auf ihrem Weg. Alexander Reiswich Alexander Reiswich schloss 2011 seine Ausbildung zum Fachinformatiker Systemintegration ab und wechselte dann zu HannIT. Ende 2012 zog es ihn dann in die weite Welt. Wir wünschen ihm viel Erfolg bei seinem beruflichen Werdegang. Neu dabei Bea Tiemens Bea Tiemens kommt aus Sibbesse und ist seit dem im Bereich Meldewesen tätig. Nach ihrem Bachelorabschluss in Informationsmanagement und Informationstechnologie an der Uni Hildesheim, kann sie nun das Gelernte in die Praxis umsetzen. Tipps und Tricks Antwortadressen auf eine im Voraus festlegen Versionen: ab Outlook 2003 Wenig bekannt ist die Tatsache, dass man in einer bereits beim Erstellen bestimmen kann, an welche Adressen die Antwort geschickt wird. Dazu klickt man in der neuen auf die Schaltfläche Optionen (Outlook 2003) beziehungsweise auf Optionen in der Multifunktionsleiste in Outlook Im nachfolgenden Dialogfeld können kann man neben Antworten senden an nun auch die Adressen festlegen, an die die Antwort auf diese Nachricht geschickt werden soll. Der Empfänger der muss also nur auf Antworten klicken und es werden automatisch die Adressen vorgegeben, die man an dieser Stelle festgelegt hat. Es gibt immer wieder Situationen, in denen man gezielt bestimmen möchte, an welche Adressen die Antwort auf eine geschickt wird. Man möchte sich nicht darauf verlassen, dass der Empfänger einer die Funktion Allen antworten kennt, so dass die Antwort eventuell nicht alle betroffenen Mitarbeiter erreicht. Oder man möchte vielleicht auch die Zeitspanne reduzieren, die bei einer manuellen Weiterleitung der Antwort unter Umständen entstehen kann. Vor- oder auch Nachteil (je nach Sichtweise) ist, dass man die eigene adresse ebenfalls hinzufügen muss, wenn man selbst eine Antwort erhalten möchte. Ilona Strehl Telefon (05 11)

12 IMPRESSUM Herausgeber: HannIT Hannoversche Informationstechnologien Anstalt öffentlichen Rechts Hildesheimer Straße Hannover Telefon (05 11) Fax (05 11) Internet Verantwortlich: Torsten Sander Redaktion: Monika Bär, Marion Brandes, Josef Ehlert, Verena Oppermann, Ilona Strehl Titelfoto: Cloud Computing Concept Chariclo - Fotolia.com Layout: CL*GD Corinna Lorenz, Dipl.-Des. (FH) Druck: Region Hannover, Team Druck Stück Alle Rechte vorbehalten.

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1

msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1 msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1 Herausforderungen an eine moderne IT im Public Sector Historisch gewachsene IT-Strukturen Verteilung der Entscheidungshoheit

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Mobile Government für Deutschland

Mobile Government für Deutschland für Deutschland Verwaltungsdienste t effizient, i sicher und kommunizierbar i bei den Bürgerinnen und Bürgern anbieten egov Fokus 01/2012 Berner Fachhochschule 27.04.2012 Jan Möller Ausgangslage Die Zielgruppe

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Nobo Kapture die Flipchart Revolution. www.nobo-shop.ch. ALL IN ONE Schleitheim GmbH NOBO IS A REGISTERED BRAND OF ACCO EUROPE LTD

Nobo Kapture die Flipchart Revolution. www.nobo-shop.ch. ALL IN ONE Schleitheim GmbH NOBO IS A REGISTERED BRAND OF ACCO EUROPE LTD Nobo Kapture die Flipchart Revolution ALL IN ONE Schleitheim GmbH www.nobo-shop.ch Der Markt schreit nach einer verlässlichen und einfachen Lösung für die schnelle Weitergabe von Informationen Mit Hilfe

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Wie verwende ich den Philips SpeechExec Dictation Hub?

Wie verwende ich den Philips SpeechExec Dictation Hub? Wie verwende ich den Philips SpeechExec Dictation Hub? Leitfaden für Kunden Was ist der Philips SpeechExec Dictation Hub? Der SpeechExec Dictation Hub-Service ermöglicht es Ihnen, sämtliche Vorteile einer

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Gesellschaftliche und technologische Trends

Gesellschaftliche und technologische Trends Gesellschaftliche und technologische Trends Demographischer Wandel Knappe Budgets / Schuldenbremse Digitalisierung der Gesellschaft Gesellschaftliche Trends Bevölkerungsrückgang Der öffentliche digitale

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Wir beraten Sie gern - wenn es um digitales Diktieren geht.

Wir beraten Sie gern - wenn es um digitales Diktieren geht. Wir beraten Sie gern - wenn es um digitales Diktieren geht. ProMobile Ihre mobile Diktierlösung! ProMobile erweitert die Möglichkeiten des Smartphones um die Funktion eines professionellen Diktiergerätes

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

ALLES AUF EINEN KLICK D W M

ALLES AUF EINEN KLICK D W M ALLES AUF EINEN KLICK D W M Die Personalabteilung on Heute Welchen Aufgaben stellen sich Personalabteilungen von heute? Personalabteilungen durchleben in den letzten Jahren einen signifikanten Wertewandel.

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

egov Symposium 2013 Mobiles Arbeiten in der Bundesverwaltung

egov Symposium 2013 Mobiles Arbeiten in der Bundesverwaltung egov Symposium 2013 Mobiles Arbeiten in der Bundesverwaltung Neuhaus Lorenz ISB 05.11.2013 Rückblick: vor gut 10 Jahren + = Mobiles Arbeiten war oft Führungskräften vorbehalten. 2 Rückblick: vor gut 10

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen!

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Änderungen von Design und /oder Technik vorbehalten. 2008-2009 PCTV Systems S.à r.l. 8420-20056-01 R1 Lieferumfang

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

TEAMWORK App. Erste Schritte

TEAMWORK App. Erste Schritte TEAMWORK App Erste Schritte 1. Die TEAMWORK App Mit der einfachen und intuitiven Oberfläche haben Sie nicht nur Zugriff auf alle Dateien, die Sie über Ihren PC zu TEAMWORK hochgeladen haben, Sie können

Mehr

FÜNF UND DREISSIG JAHRE

FÜNF UND DREISSIG JAHRE FÜNF UND DREISSIG JAHRE VRR verbessert digitale Fahrgastinformation und Online-Services Um Fahrgästen im Verbundraum den Zugang zum Öffentlichen Personennahverkehr und dessen Nutzung zu erleichtern, setzt

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Die IT Verfahrensdatenbank der Freien Universität Berlin

Die IT Verfahrensdatenbank der Freien Universität Berlin elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26 Freie Universität Berlin

Mehr

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme Fraunhofer FOKUS Institut für Offene Kommunikationssysteme Öffentliche Informationstechnologien ÖFIT Forschung und Entwicklung in öffentlichen Informationstechnologien Forschung & Entwicklung Zukünftige

Mehr

Request W17. PLANTA Request

Request W17. PLANTA Request PLANTA Request 2/8 Unternehmensprofil PLANTA Projektmanagement-Systeme GmbH ist einer der führenden Anbieter von Enterprise Project Management-Software auf dem europäischen Markt. PLANTA bietet seit 35

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

Das E-Government-Gesetz des Bundes

Das E-Government-Gesetz des Bundes Das E-Government-Gesetz des Bundes Kiel, 20. September 2013 MRn Dr. Tanja Laier, RefL n O2 Bundesministerium der Innern 1 E-Government-Gesetz in fünf Schritten 1. Warum E-Government-Gesetz? 2. Ziele des

Mehr

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME: mytnt ONLINE UND TERMINGERECHT PAKETE SELBST

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Inhalt Dezember 2012. Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Relaunch der Quentia Homepage

Inhalt Dezember 2012. Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Relaunch der Quentia Homepage Inhalt Dezember 2012 Seite 2 Relaunch der Quentia Homepage Seite 3 Umstieg auf Windows 8 und Server 2012 Seite 4 Neuer Komplett-Service bietet optimale Betreuung von Laserdruckern Die Quentia wünscht Ihnen

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Handbuch Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Intelligent und einfach! intellisigner von Broadgun Software Rechtskonforme Rechnungssignatur nach 14 UStG Für MS Windows 2000

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Das interaktive Bürger- Portal für Ihre Stadt.

Das interaktive Bürger- Portal für Ihre Stadt. Das interaktive Bürger- Portal für Ihre Stadt. Die virtuelle Heimat für aktive Mitmachbürger. Ihr Stadt-Portal der nächsten Generation. Stadtnetz ist die intelligente Lösung zur Einführung einer elektronischen

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Masergy Communicator - Überblick

Masergy Communicator - Überblick Masergy Communicator - Überblick Kurzanleitung Version 20 - März 2014 1 Was ist der Masergy Communicator? Der Masergy Communicator bietet Endanwendern ein Unified Communications (UC) - Erlebnis für gängige

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Quellschüttungsmessung und Eigendokumentation Nutzung des kommunalen Rechenzentrums

Quellschüttungsmessung und Eigendokumentation Nutzung des kommunalen Rechenzentrums Quellschüttungsmessung und Eigendokumentation Nutzung des kommunalen Rechenzentrums Gemeindeinformatikzentrum Kärnten, GIZ-K GmbH DI (FH) Sarnitz Gerd Paternion, 28. Apr 2015 GIZ-K GmbH Mit zielgerichtetem

Mehr

BASE Bürgerportal. Kfz-Zulassung im Internet Bürgeramt im Internet. 2015 Boll und Partner Software GmbH

BASE Bürgerportal. Kfz-Zulassung im Internet Bürgeramt im Internet. 2015 Boll und Partner Software GmbH BASE Bürgerportal Kfz-Zulassung im Internet Bürgeramt im Internet 2015 Boll und Partner Software GmbH E-Government Innovationen 2001 Heidelberg: Online Auskunft für die Bauherren über den Verfahrensstand

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

PRESSESPIEGEL 2013 MESONIC PRESSESPIEGEL 2013 1

PRESSESPIEGEL 2013 MESONIC PRESSESPIEGEL 2013 1 PRESSESPIEGEL 2013 MESONIC PRESSESPIEGEL 2013 1 COMPUTERWELT ONLINE 13.05.2013 MESONIC PRESSESPIEGEL 2013 2 ERP-Management 03-2013 MESONIC PRESSESPIEGEL 2013 3 COMPUTERWELT PRINT 24.05.2013 MESONIC PRESSESPIEGEL

Mehr

Übergreifende Prozessplattform mit SAP BPM. Leiter E-Gov-Projekte

Übergreifende Prozessplattform mit SAP BPM. Leiter E-Gov-Projekte Übergreifende Prozessplattform mit SAP BPM Marco Bürli Leiter E-Gov-Projekte Informatik Aargau Lars Erdmann Partner Q_PERIOR Agenda E-Government im Kanton Aargau Anspruchsgruppen E-Government Strategie

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

1 Einrichten von AGzESS - Mobile... 2. 2 Arbeiten mit AGzESS - Mobile... 5. 3 Synchronisation zwischen AGzESS und AGzESS-Mobile...

1 Einrichten von AGzESS - Mobile... 2. 2 Arbeiten mit AGzESS - Mobile... 5. 3 Synchronisation zwischen AGzESS und AGzESS-Mobile... Inhaltsverzeichnis 1 Einrichten von AGzESS - Mobile... 2 2 Arbeiten mit AGzESS - Mobile... 5 3 Synchronisation zwischen AGzESS und AGzESS-Mobile... 10 4 Fehleingaben korrigieren... 11 5 Verknüpfung auf

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

DEJORIS iphone-app Anleitung

DEJORIS iphone-app Anleitung DEJORIS iphone-app Anleitung Stand: März 2014 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2. Funktionen von allgemeinen Schaltflächen und Symbolen... 4 2. Arbeiten mit der DEJORIS-App...

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Terminland Schritt für Schritt

Terminland Schritt für Schritt Einbindung von Terminland auf Smartphones und Tablets mit dem Betriebssystem Android Stand: 01.11.2013 Inhalt 1. Überblick... 2 2. Ermitteln der Internetadresse des Terminland-Terminplans... 2 3. Einbindung

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Dossier: Ablagesystem

Dossier: Ablagesystem www.sekretaerinnen-service.de Dossier: Ablagesystem Erstellen Sie sich ein Ablagesystem mit Köpfchen Kommunikation per E-Mail ist schnell, einfach und direkt und in vielen Unternehmen fast der einzige

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 8. Oktober 2013 Seite 1/8 Kurzbeschrieb: Die vorliegende Anleitung

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

NEU die stoerung24-app

NEU die stoerung24-app Das kostenlose Internetportal für Störungs- und Schadensmeldungen der Straßenbeleuchtung NEU die stoerung24-app Sie finden das Portal unter stoerung24.de, stoerung24.at, stoerung24.ch und storing24.nl

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Anforderungen an kommunale IT-Dienstleister

Anforderungen an kommunale IT-Dienstleister Sonnig mit kleinen Wolken Anforderungen an kommunale IT-Dienstleister Alexander Schroth Seite 1 Kommunale IT-Dienstleister 2011 Deutschlandweit rund 55 Einrichtungen unter kommunaler Hoheit Stehen in der

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Neue Systemsoftware und Custom Apps: escan A150 - Standalone Netzwerk- Dokumentenscanner von Plustek mit Android-Betriebssystem

Neue Systemsoftware und Custom Apps: escan A150 - Standalone Netzwerk- Dokumentenscanner von Plustek mit Android-Betriebssystem Ahrensburg, 29. Mai 2015 Neue Systemsoftware und Custom Apps: escan A150 - Standalone Netzwerk- Dokumentenscanner von Plustek mit Android-Betriebssystem escan A150 mit neuer und verbesserter Systemsoftware

Mehr

Digta 7 Series DssMover Portable

Digta 7 Series DssMover Portable Digta 7 Series DssMover Portable Stand: April 2012 Überblick 1 DIGITALES DIKTIEREN OHNE PC-INSTALLATION...3 2 BESCHREIBUNG DES DSSMOVER PORTABLE...3 2.1 BEREITSTELLUNG... 3 2.2 START DER ANWENDUNG... 4

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Lexware Auftragsbearbeitungsassistent Version 1.01

Lexware Auftragsbearbeitungsassistent Version 1.01 Lexware Auftragsbearbeitungsassistent Version 1.01 2014 DFH Service GmbH www.dfh.de Seite 1 von 11 Vorwort Lieber Interessent, lieber Kunde, ich freue mich über Ihr Interesse an unserer Software Auftragsbearbeitungsinteressent

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr