Ministerium des Innern, für Sport und Infrastruktur Rheinland-Pfalz. Mainz, 28. Juni 2011
|
|
- Ina Lorentz
- vor 8 Jahren
- Abrufe
Transkript
1 Ministerium des Innern, für Sport und Infrastruktur Rheinland-Pfalz Mainz, 28. Juni 2011 Hinweise für die Mitarbeiterinnen und Mitarbeiter des Ministeriums des Innern, für Sport und Infrastruktur zum Umgang mit sozialen Netzwerken im Internet 1. Ausgangssituation Das Internet hat sich zu einer modernen Kommunikationsplattform entwickelt, die in erheblichem Umfang auch durch soziale Netzwerke, wie facebook, studivz, werkennt-wen, myspace, die lokalisten oder XING genutzt wird. Soziale Netzwerke sind Internetplattformen, auf denen Mitglieder sich darstellen und mit anderen Mitgliedern kommunizieren können. Zu diesem Zweck legt jedes Mitglied ein eigenes Profil von sich an, das persönliche Angaben wie z.b. Name, Alter, Beruf und Interessen enthält. Die Netzwerke stellen Speicherplatz für Fotos, Videos und Erlebnisberichte zur Verfügung, die mit anderen Mitgliedern der virtuellen Gemeinschaft ( Community ) ausgetauscht werden können. Im Rahmen dieser Hinweise werden auch Microblogging-Dienste wie etwa Twitter zu den sozialen Netzwerken gezählt. Auch viele Bedienstete des Landes Rheinland-Pfalz sind Mitglieder in sozialen Netzwerken. Die mit der Mitgliedschaft verbundenen Risiken sind jedoch häufig nicht bekannt oder werden unterschätzt. Deshalb sollen im Folgenden einige Hinweise für den Umgang mit sozialen Netzwerken gegeben werden. Die Hinweise sollen eine Hilfestellung und Orientierung für die private Nutzung sozialer Netzwerke bieten, unabhängig davon, ob die Nutzung von einem privaten oder einem dienstlichen Internetzugang aus erfolgt. Im Einzelnen wird nachfolgend auf Aspekte des Datenschutzes (dazu Ziffer 2.) sowie auf die im Übrigen zu beachtenden Vorschriften und Regelungen (dazu Ziffer 3.) hingewiesen. Seite 1 von 7
2 2. Datenschutzaspekte Mitglieder von sozialen Netzwerken nutzen diese Medien typischerweise zum Aufbau und zur Pflege sozialer Kontakte, weshalb eine Vielzahl personenbezogener Informationen veröffentlicht wird. Die Veröffentlichung privater Informationen in sozialen Netzwerken kann die Persönlichkeitsrechte der Betroffenen und insbesondere das Recht auf informationelle Selbstbestimmung dann gefährden, wenn die im Internet abrufbaren Daten missbräuchlich für andere Zwecke genutzt werden können Gefährdung des Datenschutzes in sozialen Netzwerken Soziale Netzwerke verfügen regelmäßig über nur unzureichende Sicherheits- und Datenschutzstandards. Werden nach erfolgter Anmeldung die vorgegebenen Einstellungen beibehalten, besteht oftmals die Möglichkeit, dass der eigene Name sowie das persönliche Profil über Personensuchmaschinen, z.b. spock.com oder yasni.de, weltweit recherchierbar sind. Die Gefahr, im Internet eindeutig erkannt oder zugeordnet werden zu können, erhöht sich zudem mit jeder Preisgabe persönlicher Daten sowie insbesondere durch die Veröffentlichung von Fotos sei es mit oder ohne Namensnennung. Mithilfe spezieller Gesichtserkennungssoftware können soziale Netzwerke sowie andere Plattformen nach Personen durchsucht werden, wobei die Trefferwahrscheinlichkeit mit der Qualität der Fotos und der Bildauflösung steigt. Im Internet eingestellte Informationen bleiben vielfach dauerhaft im Netz gespeichert, werden systematisch mit entsprechenden Programmen durchsucht und oftmals in andere Datenbestände kopiert, ohne dass die Betroffenen hiervon Kenntnis haben. Deswegen können Informationen, die einmal veröffentlicht wurden, auch bei Kündigung der Mitgliedschaft in einem sozialen Netzwerk selten vollständig aus dem Internet entfernt werden. Jeglicher Datenverkehr im Internet findet grundsätzlich unverschlüsselt statt, so dass Dritte sich unbefugt in laufende Nutzersitzungen einklinken und den Datenverkehr mitlesen oder manipulieren können. Problematisch ist insbesondere der ungeschützte Zugang über mobile Endgeräte. Deshalb sollten soziale Netzwerke nicht in einem öffentlichen drahtlosen Netzwerk (WLAN), z.b. in Internetcafés oder Bahnhöfen über so genannte Hot Spots, genutzt zu werden. Seite 2 von 7
3 2.2. Unbefugte Nutzung der Daten für andere Zwecke Profile, die in sozialen Netzwerken erstellt werden, und dort veröffentlichte Meinungsäußerungen oder Einstellungen können entgegen dem Willen der betroffenen Mitglieder vielfach von Dritten eingesehen und genutzt werden. Dadurch entstehen Risiken für die Privatsphäre und das berufliche und private Umfeld. Die Finanzierung sozialer Netzwerke erfolgt überwiegend durch Anzeigenerlöse. Die in den sozialen Netzwerken eingestellten Informationen werden oftmals von den Diensteanbietern oder Dritten ausgewertet und für Werbezwecke kommerziell genutzt. Die Auswertung personenbezogener Daten ermöglicht eine personalisierte, auf das einzelne Mitglied zugeschnittene Werbung. Möglicherweise kann der Wohnort eines Mitglieds ausfindig gemacht werden (Lokalisierung). Bedienstete, die in der Eingriffsverwaltung oder in sonstiger Weise hoheitlich tätig sind, sind dadurch unter Umständen gefährdet, da Nachstellungen durch Personen, die mit einer für sie negativen behördlichen Entscheidung konfrontiert worden sind, im privaten Umfeld der Bediensteten nicht ausgeschlossen werden können. Zudem können so genannte Meta- oder Verbindungsdaten dazu genutzt werden, ein Persönlichkeitsprofil der jeweiligen Mitglieder zu erstellen (Klassifizierung). Ein weiteres Problem betrifft das so genannte Cybermobbing, d.h. Dritte nutzen die in einem sozialen Netzwerk vorgefundenen persönlichen Angaben dazu, betroffene Mitglieder zu diffamieren oder entgegen dem Willen der Betroffenen Informationen über sie zu verbreiten. Von Cyberstalking spricht man, wenn Mitglieder sozialer Netzwerke von anderen Mitgliedern belästigt werden, indem sie von diesen unaufgefordert und dauerhaft kontaktiert werden. Aus sozialen Netzwerken gewonnene personenbezogene Daten können zudem für Recherchen von Auskunfteien, Versicherungen und Banken zur Bewertung der Kreditwürdigkeit ( Scoring ) genutzt werden. Hierbei besteht insbesondere die Gefahr falscher Schlussfolgerungen seitens der recherchierenden Stellen. Besondere Risiken ergeben sich zudem durch den zunehmenden Identitätsdiebstahl. Hierbei verwenden Dritte unbefugt und in betrügerischer Absicht die aus der Kommunikation in sozialen Netzwerken, aber auch aus öffentlichen Profilen erlangten persönli- Seite 3 von 7
4 chen Kontaktdaten von Mitgliedern, um sich persönlich zu bereichern. Dabei werden beispielsweise mit den gestohlenen Daten auf Kosten des betroffenen Mitglieds Einkäufe getätigt. Viele Internet-Händler prüfen die Identität der bestellenden Person nicht. Wird die Rechnung nicht bezahlt, werden häufig Inkasso-Unternehmen beauftragt, gegen das betroffene Mitglied vorzugehen. Der Identitätsdiebstahl erfolgt häufig auch, indem sich Dritte unbefugt Zugang zum persönlichen Benutzerkonto eines Mitglieds verschaffen. Eine Möglichkeit hierfür ist das so genannte Phishing, wobei die Zugangsdaten zu dem persönlichen Benutzerkonto des betroffenen Mitglieds von Dritten über das Internet abgefangen werden. Klickt das betroffene Mitglied auf einen Link, der auf eine gefälschte Startseite eines sozialen Netzwerkes führt und gibt das Mitglied dort Benutzername und Kennwort ein, werden die Daten direkt an die unbefugten Dritten weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen die Nutzerinnen und Nutzer die eigentliche Zieladresse nicht erkennen können. Neben der Gefahr, dass Zugangsdaten abgefangen werden, kann über gefälschte Webseiten zudem Schadsoftware auf das Endgerät eines betroffenen Mitglieds heruntergeladen werden. Häufig werden in sozialen Netzwerken Nachrichten verschickt, die einen Link auf solche manipulierten Webseiten enthalten. Unbefugte Dritte, die Zugang zum persönlichen Benutzerkonto eines Mitglieds erlangt und die Identität des betroffenen Mitglieds übernommen haben, können auch deren Freunde täuschen. Dabei werden zum Beispiel Nachrichten an die Freunde verschickt, in denen eine Notsituation beschrieben und um finanzielle Hilfe gebeten wird. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden Empfehlungen zur Wahrung der Datenschutzrechte Auf der Grundlage der Hinweise des Landesbeauftragten für den Datenschutz Rheinland-Pfalz wird zur Wahrung der Datenschutzrechte und der Privatsphäre empfohlen, dass die Nutzerinnen und Nutzer sozialer Netzwerke im Internet die für den jeweiligen Zweck geeignete Plattform auswählen und sich mit den Allgemeinen Geschäftsbedingungen und den Angaben der Anbieter zu Datenschutz und Datennutzung vertraut machen, Seite 4 von 7
5 nach Möglichkeit bei der Anmeldung Pseudonyme (beliebiger, selbst gewählter Spitzname) verwenden, die sie dem Freundeskreis bekanntgeben können, wählerisch sind bei Kontaktanfragen und ihr Profil nur real bekannten Personen zugänglich machen, sichere Kennwörter sowie unterschiedliche Kennwörter für verschiedene Zugänge verwenden, nicht wahllos auf Links klicken, um Phishing-Attacken vorzubeugen, zurückhaltend sind mit der Preisgabe persönlicher Informationen und insbesondere keine Privatanschriften, Telefonnummern und Bankverbindungen sowie sensible Informationen wie Angaben zum Gesundheitszustand oder zu politischen Ansichten einstellen, bei zweifelhaften Anfragen angeblich bekannter Personen sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachrichten erkundigen, keine Angaben mit dienstlichem Bezug oder Hinweise, die Rückschlüsse auf die berufliche Tätigkeit zulassen, einstellen, Bilder, die eingestellt werden, sorgfältig auswählen und dabei darauf achten, dass auf einem Foto abgebildete weitere Personen hiermit einverstanden sind, die Möglichkeit zur Änderung der Standardeinstellungen nutzen und damit sicherstellen, dass der eigene Name und das entsprechende Profil nicht weltweit über Suchmaschinen recherchierbar sind, für die einzelnen soziale Netzwerke getrennte Profile (mit Pseudonymen) und möglichst unterschiedlichen -Adressen anlegen und nach Beendigung der Mitgliedschaft in einem sozialen Netzwerk die Profildaten löschen. 3. Rechtliche Aspekte Die Nutzung sozialer Netzwerke darf keinesfalls dazu führen, dass Strafgesetze, sonstige Rechtsvorschriften oder Dienstpflichten (vgl. Ziffer 3.2) verletzt werden Verstoß gegen Strafbestimmungen und sonstige Rechtsvorschriften Häufig stellen Mitglieder sozialer Netzwerke Fotos ins Internet, auf denen auch andere Personen erkennbar abgelichtet sind. Dies ist grundsätzlich nur mit Einwilligung Seite 5 von 7
6 der abgebildeten Personen zulässig. Fehlt diese Einwilligung, kann die Veröffentlichung im Internet Unterlassungs- und Schadensersatzansprüche zur Folge haben oder darüber hinaus strafrechtlich relevant sein. Auch dürfen fremde Abbildungen, Texte (z.b. Liedtexte) etc. grundsätzlich nur mit der Einwilligung des Urhebers bzw. des Berechtigten veröffentlicht werden. Ein Zuwiderhandeln verstößt gegen Urheberrecht und ist ebenfalls strafbar. Andererseits sollten die Mitglieder kritisch prüfen, welche Rechte an eigenen Bildern und Texten sie nach den Allgemeinen Geschäftsbedingungen mit dem Einstellen automatisch an den Anbieter des sozialen Netzwerks übertragen. Im Übrigen stellen ehrverletzende Äußerungen auch im Internet Straftaten dar Dienstpflichten Nach der Dienstanweisung zur Bereitstellung und Nutzung von Internet- und Intranet- Zugängen und -Angeboten im Ministerium des Innern und für Sport vom 8. September 2003 (Dienstanweisung Internet) ist die private Nutzung des Internets mit dem dienstlichen PC nur außerhalb der Dienstzeit gestattet. Unzulässig ist darüber hinaus das Herunterladen von Dateien für private Zwecke sowie jede Nutzung, die gegen geltendes Recht verstößt oder den Interessen der Dienststelle oder deren Ansehen in der Öffentlichkeit schaden könnte. Weiterhin ergeben sich für Beamtinnen und Beamte auch bei der Nutzung sozialer Netzwerke im Internet besondere beamtenrechtliche Verhaltenspflichten. Insbesondere ist hier die Pflicht zu achtungs- und vertrauenswürdigem Verhalten ( 34 Satz 3 BeamtStG) von besonderer Bedeutung. Darüber hinaus ist die Pflicht zur Amtsverschwiegenheit ( 37 BeamtStG) zu beachten, wonach über dienstliche Angelegenheiten keine Informationen weitergegeben werden dürfen. Diese Verschwiegenheitspflicht ist umfassend und gilt nur dann nicht, wenn die Mitteilungen dienstlich geboten sind, die Tatsachen offenkundig sind oder ihrer Bedeutung nach keiner Geheimhaltung bedürfen oder ein durch Tatsachen begründeter Verdacht einer Korruptionsstraftat angezeigt wird ( 37 Abs. 2 BeamtStG). Außer durch die für die Presse- und Öffentlichkeitsarbeit zuständigen Stellen im Ministerium für Zwecke der Außendarstellung dürfen daher in soziale Netzwerke keine dienstlichen Unterlagen eingestellt werden. Das Gleiche gilt auch für den Austausch Seite 6 von 7
7 dienstlicher Informationen über soziale Netzwerke. Bei der Nutzung von Fotos dienstlicher Veranstaltungen für die Außendarstellung des Hauses ist darüber hinaus der im Intranet hinterlegte Leitfaden zur Veröffentlichung von Veranstaltungsfotos im Internet vom 20. Januar 2010 zu beachten. Die Pflicht zur Mäßigung und Zurückhaltung bei politischer Betätigung ( 33 Abs. 2 BeamtStG) kann im Internet ebenfalls eine Rolle spielen. Ein Verstoß gegen die genannten beamtenrechtlichen Pflichten kann die Einleitung eines Disziplinarverfahrens nach sich ziehen. Auch die tarifvertraglich Beschäftigten des Landes können bei der Nutzung des Internet ihre Dienstpflichten verletzen. Soweit für die Mitarbeiterinnen und Mitarbeiter abteilungsinterne Regelungen zum Auftreten im Internet und zum Umgang mit sozialen Netzwerken bestehen, sind diese ebenfalls zwingend zu beachten. 4. Weitergehende Informationen Weitere Informationen zum Datenschutz und Schutz der Privatsphäre in sozialen Netzwerken finden sich in folgenden Veröffentlichungen: Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz: Orientierungshilfe Selbstdatenschutz in sozialen Netzwerken, Online-Version: Fraunhofer Institut für Sichere Informationstechnologie SIT: Privatsphärenschutz in Soziale-Netzwerke-Plattformen, Online-Version: Bundesamt für Sicherheit in der Informationstechnik (BSI): Soziale Netzwerke - Sicher unterwegs in studivz, Xing, Facebook & Co.: Startseite Wie bewege ich mich sicher im Netz? Kommunikation über das Internet Soziale Netzwerke Seite 7 von 7
Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrSoziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.
www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,
MehrSoziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co
Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,
MehrAnlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011
Anlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011 Stefanie Leo www.buecherkinder.de 1 Schritt 1 Diese Seite erscheint wenn Sie www.facebook.com anklicken.
MehrINHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12
ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrOnline-Zugang zum EOM. Anleitung
Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrRecht am eigenen Bild
Recht am eigenen Bild Das Recht am eigenen Bild ist in Zeiten des Internets und der sozialen Netzwerke wichtiger denn je. Das Recht am eigenen Bild ist ein besonderes Persönlichkeitsrecht und Teil des
MehrStundenpläne In Kürze können die Dozenten auch ihre Stundenpläne über ihren individuellen Dozentenbereich
Nutzung des Dozentenbereichs Die Kursplattformen auf der Homepage des Rheinischen Studieninstituts dienen dazu, eine einfache und sichere Kommunikation zwischen Dozenten, Teilnehmern und der Verwaltung
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrPersonalisierte Startseite Netvibes: Erste Schritte Eine kurze Anleitung Stand: Februar 2012
Personalisierte Startseite Netvibes: Erste Schritte Eine kurze Anleitung Stand: Februar 2012 Oliver Ott und Nando Stöcklin, PHBern, Institut für Medienbildung, www.phbern.ch 1 Einleitung Netvibes ist eine
MehrAnleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz
Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Diese Anleitung soll als Kurzreferenz und Schnellanleitung dienen um einfach und schnell Berichte auf der Homepage www.dav-koblenz.de
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrAnmeldung zu Seminaren und Lehrgängen
Anmeldung zu Seminaren und Lehrgängen Seit Anfang 2013 erfolgen Anmeldungen zu Seminaren und Lehrgängen ausschließlich online über den Seminarkalender. Der Seminarkalender ist integriert in die Plattform
Mehr1. Einführung. 2. Die Mitarbeiterübersicht
1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und
MehrDie YouTube-Anmeldung
Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrFORUM HANDREICHUNG (STAND: AUGUST 2013)
FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...
MehrNews & RSS. Einleitung: Nachrichten er-(veröffentlichen) und bereitstellen Nachrichten erstellen und bereitstellen
News & RSS Nachrichten er-(veröffentlichen) und bereitstellen Nachrichten erstellen und bereitstellen Einleitung: Sie wollen Ihre Nutzer immer mit den neuesten Informationen versorgen bzw. auf dem laufendem
MehrGrundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen
Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen Die Gemeindeverwaltung Neuhofen eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer
MehrSupport-Ticket-System. - Anleitung zur Benutzung -
Support-Ticket-System - Anleitung zur Benutzung - Anschrift Netzwerkservice Schmidt Münsterstr. 170 44534 Lünen-Wethmar Telefon (02306) 308380-99 Telefax (02306) 308380-44 Mobil (0178) 71 88 344 ICQ 173452919
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrZur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.
Informationen zur Anmeldung auf der Lernplattform der Firma edudip Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Was ist ein Webinar? Ein Webinar
MehrEs gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen.
Windows Säubern: Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Internetdateien: Öffnen Sie den Internet Explorer (blaues e ). Öffnen
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrCafé Affenschw@nz. Sicherer Umgang mit dem Internet in der Schule. Sicherer Umgang mit dem Internet in der Schule
Sicherer Umgang mit dem Internet in der Schule Schulinformatik 2002, Dezember 2002 Bildungsdirektion des Kantons Zürich Generalsekretariat, Bildungsplanung Café Affenschw@nz Sicherer Umgang mit dem Internet
MehrFacebook erstellen und Einstellungen
Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...
MehrMeine Daten. Mein Recht
Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrUrheberrecht im Internet
Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrHow- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy
E- Mail- Marketing How- to How- to Subdomain anlegen Getrackte Links in Ihren E- Mails haben keinen Bezug zu Ihrer Domain und werden deswegen häufig von Ihren Empfängern als nicht vertrauenswürdig eingestuft.
MehrSicher unterwegs in. So schützt du deine Privatsphäre!
Sicher unterwegs in So schützt du deine Privatsphäre! www.kik.com www.saferinternet.at Inhaltsverzeichnis Einführung Kontakte Nutzer/innen blockieren Chatverlauf löschen 5 Hilfe 6 Konto löschen Leitfaden:
MehrBedienungsanleitung für die Online Kinderbetreuungsbörse des Landkreises Osnabrück
Bedienungsanleitung für die Online Kinderbetreuungsbörse des Landkreises Osnabrück I. Betreuungsangebot finden 1. Wählen Sie auf der linken Seite die Schaltfläche Betreuung finden aus. 2. Auf der nun erscheinenden
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrTelekommunikation Ihre Datenschutzrechte im Überblick
Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Konz Die Verbandsgemeindeverwaltung Konz eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer
MehrUnterrichtsreihe: Freizeit und Unterhaltung
10 Computer Der Computer ist heute nicht mehr aus dem Alltag wegzudenken. Man benutzt ihn zum Arbeiten, Kommunizieren oder Spielen. Das klingt einfach, aber manchmal gibt es auch Probleme mit dem Rechner.
MehrStaatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates
Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen
MehrKapitel I: Registrierung im Portal
Kapitel I: Registrierung im Portal Um zu unserem Portal zu gelangen, rufen Sie bitte die folgende Internetseite auf: www.arag-forderungsmanagement.de Bei Ihrem ersten Besuch des ARAG Portals ist es notwendig,
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach Die Verbandsgemeinde Offenbach eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrPersönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrAnleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss
Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrAus der Praxis für die Praxis Arbeitshilfe Foto- und Bildrechte, Urheberrechte von Menschen im Verein
Malte Jörg Uffeln Magister der Verwaltungswissenschaften RECHTSANWALT MEDIATOR (DAA) MENTALTRAINER LEHRBEAUFTRAGTER Nordstrasse 27 63584 Gründau Tel. 06051 18979 oder 0170 4241950 Fax. 06051 18937 e-mail:
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrPartnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
MehrClusterportal Interaktiv Text
Agentur für Internet und Kommunikation Clusterportal Interaktiv Text Handout TRIP-APP Clusterportal Interaktiv. Basisfunktionen und First Steps. Bytebetrieb GmbH & Co. KG Johannesstraße 11/1 70176 Stuttgart
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrDatenaustausch mit dem BVK Data Room
BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrInstallation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
MehrDEN DU VON DEINER MENTORIN ODER DEINEM MENTOR BEKOMMEN HAST
Vorweg nochmals zur Information - es gibt 2 Bereiche Portal und BackOffice Nachdem Datensicherheit unserer Mitglieder unser oberstes Gebot ist, haben wir diese beiden Bereiche getrennt - im Portal surfen
MehrAnmeldung boniup Portal bei bestehendem BackOffice
Vorweg nochmals zur Information - es gibt 2 Bereiche Portal und BackOffice Nachdem Datensicherheit unserer Mitglieder unser oberstes Gebot ist, haben wir diese beiden Bereiche getrennt - im Portal surfen
MehrEine Kurzanleitung in 10 Schritten
Facebook für Ihr Hotel Eine Kurzanleitung in 10 Schritten Große Hotelgruppen machen es vor, kleinere Hotels werden eher in der virtuellen Welt vermisst. Die Frage, ob man sein Hotel auch in Facebook platziert
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrGrundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung
Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Römerberg-Dudenhofen Die Verbandsgemeindeverwaltung Römerberg-Dudenhofen eröffnet unter den nachfolgenden Bedingungen einen
MehrKiJuP-online.de FAQ und Suchtipps für Mitglieder des DIJuF
KiJuP-online.de FAQ und Suchtipps für Mitglieder des DIJuF Hier haben wir für Sie die wichtigsten Fragen zusammengestellt, die uns rund um die Nutzung von KiJuP-online.de erreicht haben. Sollte Ihre Frage
MehrACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert?
ACCOUNTS Wozu brauche ich einen Account bei marken mehrwert? Für die Produktregistrierung und der damit verbundenen Garantieverlängerung von Innotech Solar Modulen benötigen Sie einen Zugang zum marken
MehrBEDIENUNGSANLEITUNG: EINREICH-TOOL
BEDIENUNGSANLEITUNG: EINREICH-TOOL Bewerber können ihre maximal 60 Minuten langen Beiträge in neun Kategorien bis zum 07.04.2015 per Upload über die Website www.oesterreichischer-radiopreis.at einreichen.
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrPersonalisierte Startseite Netvibes: Erste Schritte Eine kurze Anleitung Stand: August 2010
Personalisierte Startseite Netvibes: Erste Schritte Eine kurze Anleitung Stand: August 2010 Oliver Ott, Nando Stöcklin, PHBern, Zentrum für Bildungsinformatik, www.phbern.ch/bildungsinformatik 1 Einleitung
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrFormale Rahmenbedingungen für Websites
Formale Rahmenbedingungen für Websites Vorweg: Die Zusammenstellung kann nur eine Anregung sein, welche rechtlichen Aspekte bei Webseiten greifen können eine Prüfung des Einzelfalls durch einen Rechtsanwalt
MehrHandbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial Anlegen von Vermittlern, Gruppen und Anwendern 1. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung...
MehrDamit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:
Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben
MehrBOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis
BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrWeiterleitung einrichten für eine GMX-E-Mail-Adresse
Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrAktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrBMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.
BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. 1 EINLEITUNG. Im Rahmen der Neuausrichtung von BMW ConnectedDrive
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrFacebook - sichere Einstellungen
Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrAnleitung zur Benutzung des jobup.ch Stellensuchendekontos
des jobup.ch Stellensuchendekontos Willkommen auf jobup.ch! Erstellen Sie ein Konto, stellen Sie Ihren Lebenslauf online, bewerben Sie sich und verwalten Sie Ihre Bewerbungen mit unseren Lösungen, die
Mehr