Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Datenschutz

Größe: px
Ab Seite anzeigen:

Download "Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Datenschutz"

Transkript

1 Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Datenschutz

2 Datenschutz EASY-PM 1. Sicherheit der Anwendung EASY-PM Der Schutz Ihrer Daten hat für uns absolute Priorität. Darum wurde bereits bei der Entwicklung auf die Einbindung zahlreicher Sicherheitsfunktionen Wert gelegt und die Anwendung unter dem Aspekt höchstmöglicher Sicherheit programmiert. 1.1 EASY-PM in Deutschland entwickelt Die Anwendung EASY-PM ist komplett in Deutschland durch erfahrene Projektleiter und Consultants konzipiert und durch ein hoch qualifiziertes Team aus Informatikern und Ingenieuren entwickelt worden. Das gesamte EASY-PM Team ist seit mehreren Jahren im Bereich Projektmanagement, Consulting, Softwareentwicklung und Softwaresicherheit tätig. 1.2 Benutzerauthentifizierung Der Zugriff auf einen EASY-PM Account ist nur mit Benutzername und Kennwort möglich. Ein anonymer Zugriff auf einen EASY-PM Account ist grundsätzlich nicht möglich. 1.3 Registrierung von Benutzeraccounts Für jeden EASY-PM Account gibt es einen zentralen Verantwortlichen, der z. B. Benutzer anlegen, Rechnungen einsehen und Upgrades durchführen kann. Es ist nicht möglich, dass sich ein Benutzer von außen eigenständig für einen Account registriert. Dadurch hat nur ein Kreis von befugten Personen Zugriff auf den Account. Sollte ein Benutzer keinen Zugriff mehr auf den EASY-PM Account benötigen, kann dieser User zentral durch den Account Administrator gesperrt werden. 1.4 Passwortrichtlinien / Passwörter Bei der Registrierung des Accounts wird Ihnen die Sicherheit Ihres gewählten Passworts angezeigt. Wir empfehlen grundsätzlich ein Passwort mit einer hohen Sicherheitsstufe. Die Änderung des Account-Passworts, aber auch die Änderung eines Passworts durch den Nutzer, erfordert auch immer die Eingabe des alten Passworts. Darüber hinaus werden Passwörter verschlüsselt in der Datenbank gespeichert. Es ist damit nicht möglich, dass Mitarbeiter von EASY-PM diese Daten in Klarschrift einsehen oder auch entschlüsseln können. Seite 2 von 7

3 1.5 SSL-Verschlüsselung Die Übertragung Ihrer Daten ist durch 128-bit-Verschlüsselung geschützt. Somit können Sie EASY-PM auch in ungesicherten Netzwerken bedenkenlos nutzen. Was ist SSL-Verschlüsselung und was bedeutet das für meine Daten? SSL steht für Secure Socket Layer und schützt die Übertragung Ihrer Daten. Hierbei generieren Ihr Computer und der EASY-PM-Server einen Verschlüsselungscode für den Datenaustausch. Die von Ihnen gesendeten Daten werden nun mit diesem Schlüssel codiert und können nur vom Server wieder entschlüsselt werden. Werden Ihre Daten während der Übertragung von Unbefugten abgefangen, so sind sie für diesen nutzlos, da er sie nicht entschlüsseln kann. Der Datenaustausch mit EASY-PM ist durch 128-bit-SSL- Verschlüsselung geschützt. Die Verschlüsselung durch SSL erkennen Sie an dem eingeblendeten Schloss in der Kopf- bzw. Fußzeile Ihres Browser-Fensters. 1.6 Berechtigungskonzept EASY-PM verfügt über ein Berechtigungskonzept, das die Balance zwischen einfacher Administration und effektiven Berechtigungsprüfungen ist. Aufgrund der Rolle, die einem Mitarbeiter zugeordnet ist, sind diesem Mitarbeiter Funktionen erlaubt bzw. nicht erlaubt. So hat ein Mitarbeiter mit der Rolle Projektmitarbeiter nur Zugriff auf Projekte, denen er auch zugeordnet ist. Innerhalb des entsprechenden Projektes ist es weiterhin möglich, die speziellen Berechtigungen in diesem Projekt auszuprägen. Somit kann ein Mitarbeiter in verschiedenen Projekten auch unterschiedlich ausgeprägte Rechte erhalten. Benötigt ein Mitarbeiter keinen Zugriff mehr auf den EASY-PM Account, kann er zentral durch den Account Administrator gesperrt werden. 1.7 Interner Datenschutz Die Mitarbeiter der Firma Antravis haben keine Möglichkeit über eine Benutzeroberfläche auf die Daten innerhalb eines Accounts zuzugreifen. Nur ausgewählte Mitarbeiter haben für den operativen Betrieb Zugriff auf Account-Informationen. Änderungen an diesen Daten werden automatisch an eine Kontrollinstanz geschickt. Insbesondere die Bezahl-Informationen (z.b. Kreditkartendaten, Bankverbindungen) werden nicht von Antravis verwaltet, sondern durch unseren Payment Dienstleister Heidelberger Payment GmbH, der unter anderem auch für Friendscout24 (ca. 10 Mio. Benutzer) und das Finanzportal onvista die Abrechnung übernimmt. 1.8 Keine automatische Speicherung sensibler Daten Sicherheitskritische Daten wie z.b. Benutzernamen und Passwörter werden nicht in Server Log Files gespeichert. Seite 3 von 7

4 2. Sicherheit der Infrastruktur Wir verstehen, dass Sicherheit ein kritischer Faktor im Unternehmen ist. Hosting und Dokumentablage erfolgen daher über Microsoft Windows Azure, einem starken Partner, der etwas von Sicherheit versteht. Online ist damit ein Höchstmaß an Sicherheit garantiert und Ihre Daten sind dennoch stets verfügbar. Die Kerndienste von Microsoft Windows Azure sind nach dem Informations-Sicherheits-Standard ISO/IEC 27001:2005 zertifiziert. Der ISO-Standard enthält somit konkrete Vorgaben für das Informationssicherheits- Managementsystems (ISMS) und stellt damit gleichzeitig auch die Kriterien für dessen Prüfung und Überwachung bereit, gestattet also eine Auditierung und Zertifizierung. Die ISO bietet so eine gute Grundlage zur Identifikation und Beherrschung spezifischer Informationssicherheitsrisiken sowie zur Sicherstellung der notwendigen Zuverlässigkeit von informationsverarbeitenden Systemen jeder Art. ISO umfasst u.a. eine Risikoanalyse, die Sicherheitsorganisation und -dokumentation sowie ein Auditing des Informationssicherheits-Managementsystem (ISMS-Audit). Das bedeutet: Optimaler Schutz in Bezug auf die Verfügbarkeit, Vertraulichkeit, Integrität und Authentizität Ihrer Daten und Systeme. Windows Azure stellt Sicherheitslösungen bereit, die weit über den üblichen Rahmen hinausgehen. Die Bandbreite von Kontroll-, Datenschutz- und Steuerungsmechanismen dienen dem Schutz Ihrer Daten und umfassen zudem folgende Aspekte: 2.1 Integrität Der Zugang zu Ihren Daten zur Wahrung der Integrität ist ein zentraler Aspekt in unserem Sicherheitskonzept. Daten und Informationen werden vollständig und vor unautorisierten Veränderungen geschützt. Zugangssicherung SSL-Verschlüsselung Verhinderung unberechtigter Speicherung, Verarbeitung, Nutzung und Weitergabe von Daten Schutz vor Hacking Einsatz von gehärteten Betriebssystemen 2.2 Verfügbarkeit 3-fach redundante Datenhaltung Regelmäßige Datensicherung (Backup) und Software-Updates Virenscan-Routinen Physische Schutzmaßnahmen (z. B. redundante Stromversorgung, Zutrittskontrollen, etc.) Seite 4 von 7

5 2.3 Vertraulichkeit Vertraulichkeit bedeutet "Schutz der Kundendaten vor unberechtigtem Zugriff". Windows Azure nutzt dazu die folgenden Mechanismen: Identity und Accessmanagement - Sicherstellung von ausschließlich authentifizierten Zugriffen Isolation - Minimierung der Interaktion mit Daten durch logische oder physische Trennung von Datencontainern Nutzung von Netzwerkpaketfiltern Interne Schulungsmaßnahmen Sichere Entsorgung von Datenträgern - Am Ende ihres Lebenszyklus werden Datenträger nach strengen Richtlinien durch Microsoft Mitarbeiter entsorgt. 2.4 Authentizität Die Verlässlichkeit von Transaktionen und Informationsaustausch mit Externen wird garantiert mit Hilfe von: Mehrstufigen Authentifizierungsprozessen Sicherer Nutzeridentifikation Proaktivem Schließen von Sicherheitslücken 2.5 Physikalischer Schutz Alle Standorte sind auf einen 24 x 7 Betrieb ausgelegt und weisen diverse Sicherheitsvorkehrungen auf, um Strom- und Netzwerkausfälle sowie das Eindringen von Unbefugten zu verhindern. Die Rechenzentren erfüllen alle Branchenstandards zur physischen Sicherheit und Zuverlässigkeit und werden von eigenen Mitarbeitern verwaltet und überwacht. Sie sind außerdem auf energieeffizienten Einsatz ausgelegt. Regelmäßige Stresstests der Infrastruktur Notfallpläne und -maßnahmen Schutz vor Naturgewalten (Feuer, Wasser,...) Schutz vor Umgebungsrisiken 2.6 Immer noch nicht genug? Weiterführende Informationen finden Sie im Windows Azure Trust Center. 2.7 Sie mögen es individuell? Legen Sie Wert auf eine Private-Cloud-Lösung, kontaktieren Sie uns und fordern Sie ein individuelles Angebot an. Seite 5 von 7

6 Über EASY-PM EASY-PM ist eine webbasierte Anwendung zur Unterstützung der Projekt- und Teamarbeit. Sie können unabhängig von Ort und Zeit gemeinsam an Projekten und Aufgaben arbeiten. Jedem Account steht hierfür ein eigener abgeschlossener Bereich zur Verfügung, der mit zahlreichen Funktionen ausgestattet ist. Da EASY-PM eine Software as a Service - Anwendung ist, benötigen Sie für die Nutzung keine lokale Installation auf Ihrem Desktop bzw. Laptop. Es ist ausreichend, wenn Sie über einen Internet- Zugang und ein Benutzerkonto bei einem aktiven EASY-PM Account verfügen. Mehr Informationen finden Sie unter Seite 6 von 7

7 Kontakt Weitere Informationen zu EASY-PM und unserem Unternehmen Antravis GmbH finden Sie auf unseren Internetseiten unter Unter der Produktseite FAQ / Hilfe stehen das aktuelle Handbuch zu EASY-PM und weitere Dokumente als PDF-Dateien zur Verfügung. Wenn sie mehr über EASY-PM wissen möchten oder Fragen haben, kontaktieren Sie uns bitte direkt. Antravis GmbH Rosenstr. 27 b Baar-Ebenhausen Germany Tel.: +49 (0) Web: Dies Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung, des Nachdruck, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlegen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung dies Werks oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland vom 9. September 1965 in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich freigabe- und vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrechtsgesetzes. Marken Alle innerhalb dieses Dokuments genannten und ggf. durch Dritte geschützten Marken- und Warenzeichen unterliegen uneingeschränkt den Bestimmungen des jeweils gültigen Kennzeichenrechts und den Besitzrechten der jeweiligen eingetragenen Eigentümer. Allein aufgrund der bloßen Nennung ist nicht der Schluss zu ziehen, dass Markenzeichen nicht durch Rechte Dritter geschützt sind! Microsoft, WINDOWS, NT, EXCEL, Word, PowerPoint und SQL Server sind eingetragene Marken der Microsoft Corporation. Alle anderen Namen von Produkten und Dienstleistungen, die hier nicht explizit erwähnt wurden, sind Marken der jeweiligen Firmen. Seite 7 von 7

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Die Vorteile von EASY-PM auf einen Blick

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Die Vorteile von EASY-PM auf einen Blick Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Die Vorteile von EASY-PM auf einen Blick Inhaltsverzeichnis 1. Warum Ihnen EASY-PM Kosten, Zeit und Nerven spart... 3 Preis genau kalkulierbar

Mehr

Einfaches und effizientes Projektmanagement für jedermann. EASY-PM Kurzanleitung Projekte, Phasen, Meilensteine, Aufgaben

Einfaches und effizientes Projektmanagement für jedermann. EASY-PM Kurzanleitung Projekte, Phasen, Meilensteine, Aufgaben Einfaches und effizientes Projektmanagement für jedermann EASY-PM Kurzanleitung Projekte, Phasen, Meilensteine, Aufgaben Hinweis In dieser Kurzanleitung zu EASY-PM finden Sie einen Kurzüberblick zu den

Mehr

Handbuch Kundenmanagement

Handbuch Kundenmanagement Handbuch Kundenmanagement Armin Töpfer (Herausgeber) Handbuch Kundenmanagement Anforderungen, Prozesse, Zufriedenheit, Bindung und Wert von Kunden Dritte, vollständig überarbeitete und erweiterte Auflage

Mehr

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken.

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. X. systems.press X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. Rafael Kobylinski MacOSXTiger Netzwerkgrundlagen,

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag

Alina Schneider. Erfolg in Data-Warehouse-Projekten. Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien. Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien Diplomica Verlag Alina Schneider Erfolg in Data-Warehouse-Projekten: Eine praxisnahe Analyse

Mehr

Requirement Management Systeme

Requirement Management Systeme Özgür Hazar Requirement Management Systeme Suche und Bewertung geeigneter Tools in der Software-Entwicklung Diplomica Verlag Özgür Hazar Requirement Management Systeme: Suche und Bewertung geeigneter Tools

Mehr

Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH

Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH Markus Hartmann Usability Untersuchung eines Internetauftrittes nach DIN EN ISO 9241 Am Praxisbeispiel der Firma MAFI Transport-Systeme GmbH Diplom.de Markus Hartmann Usability Untersuchung eines Internetauftrittes

Mehr

IT-basierte Kennzahlenanalyse im Versicherungswesen

IT-basierte Kennzahlenanalyse im Versicherungswesen Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen Kennzahlenreporting mit Hilfe des SAP Business Information Warehouse Diplomica Verlag Angelina Jung IT-basierte Kennzahlenanalyse im Versicherungswesen:

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Change Management in der öffentlichen Verwaltung

Change Management in der öffentlichen Verwaltung Christian Wörpel Change Management in der öffentlichen Verwaltung Die Verwaltungsbeschäftigten im Fokus von IT-Veränderungsprozessen Diplomica Verlag Christian Wörpel Change Management in der öffentlichen

Mehr

Modernes Talent-Management

Modernes Talent-Management Martina Kahl Modernes Talent-Management Wegweiser zum Aufbau eines Talent-Management-Systems Diplomica Verlag Martina Kahl Modernes Talent-Management: Wegweiser zum Aufbau eines Talent-Management- Systems

Mehr

Supply Chain Management

Supply Chain Management Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen Können KMU erfolgreich ein SCM aufbauen? Diplomica Verlag Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen

Mehr

Bachelorarbeit. Private Altersvorsorge. Beurteilung ausgewählter Anlageformen. Michael Roth. Bachelor + Master Publishing

Bachelorarbeit. Private Altersvorsorge. Beurteilung ausgewählter Anlageformen. Michael Roth. Bachelor + Master Publishing Bachelorarbeit Michael Roth Private Altersvorsorge Beurteilung ausgewählter Anlageformen Bachelor + Master Publishing Michael Roth Private Altersvorsorge Beurteilung ausgewählter Anlageformen ISBN: 978-3-86341-000-1

Mehr

Unternehmen im Wandel des Outsourcing

Unternehmen im Wandel des Outsourcing Wirtschaft Denis Löffler Unternehmen im Wandel des Outsourcing Unter Berücksichtigung der Veränderung von Wertschöpfungsstrukturen Diplomarbeit Denis Löffler Unternehmen im Wandel des Outsourcing Unter

Mehr

BWL im Bachelor-Studiengang

BWL im Bachelor-Studiengang BWL im Bachelor-Studiengang Reihenherausgeber: Hermann Jahnke, Universität Bielefeld Fred G. Becker, Universität Bielefeld Fred G. Becker Herausgeber Einführung in die Betriebswirtschaftslehre Mit 48 Abbildungen

Mehr

Wissensmanagement in der humanitären Logistik

Wissensmanagement in der humanitären Logistik Erik Lewerenz Wissensmanagement in der humanitären Logistik Diplomica Verlag Erik Lewerenz Wissensmanagement in der humanitären Logistik ISBN: 978-3-8428-0760-0 Herstellung: Diplomica Verlag GmbH, Hamburg,

Mehr

Christoph Merte Marktstrategien im Mobile Banking Smartphones als neuer Absatzkanal der Finanzindustrie

Christoph Merte Marktstrategien im Mobile Banking Smartphones als neuer Absatzkanal der Finanzindustrie Christoph Merte Marktstrategien im Mobile Banking Smartphones als neuer Absatzkanal der Finanzindustrie ISBN: 978-3-8428-0793-8 Herstellung: Diplomica Verlag GmbH, Hamburg, 2011 Dieses Werk ist urheberrechtlich

Mehr

Netzwerkorientiertes Supply Chain Controlling und Risikomanagement

Netzwerkorientiertes Supply Chain Controlling und Risikomanagement Kiril Kiryazov Netzwerkorientiertes Supply Chain Controlling und Risikomanagement Diplomica Verlag Kiril Kiryazov Netzwerkorientiertes Supply Chain Controlling und Risikomanagement ISBN: 978-3-8428-0997-0

Mehr

Erfolgsfaktoren von Customer Relationship Management Strategien

Erfolgsfaktoren von Customer Relationship Management Strategien Klaus Sevenich Erfolgsfaktoren von Customer Relationship Management Strategien in Unternehmen Diplomica Verlag Klaus Sevenich Erfolgsfaktoren von Customer Relationship Management Strategien in Unternehmen

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Marcel Haritz. E-Recruiting. Effiziente Ansätze zur Beschaffung von Hochschulabsolventen für Traineeprogramme. Diplomica Verlag

Marcel Haritz. E-Recruiting. Effiziente Ansätze zur Beschaffung von Hochschulabsolventen für Traineeprogramme. Diplomica Verlag Marcel Haritz E-Recruiting Effiziente Ansätze zur Beschaffung von Hochschulabsolventen für Traineeprogramme Diplomica Verlag Marcel Haritz E-Recruiting: Effiziente Ansätze zur Beschaffung von Hochschulabsolventen

Mehr

Diplomarbeit. Planung eines Webauftritts. Ein Leitfaden für kleine und mittelständische Unternehmen. Daniel Jurischka. Bachelor + Master Publishing

Diplomarbeit. Planung eines Webauftritts. Ein Leitfaden für kleine und mittelständische Unternehmen. Daniel Jurischka. Bachelor + Master Publishing Diplomarbeit Daniel Jurischka Planung eines Webauftritts Ein Leitfaden für kleine und mittelständische Unternehmen Bachelor + Master Publishing Daniel Jurischka Planung eines Webauftritts: Ein Leitfaden

Mehr

Mobile Marketingkampagnen

Mobile Marketingkampagnen Christian Sottek Mobile Marketingkampagnen Einsatz und Erfolgsfaktoren der mobilen Kundenakquise Diplomica Verlag Christian Sottek Mobile Marketingkampagnen - Einsatz und Erfolgsfaktoren der mobilen Kundenakquise

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Social Media der neue Trend in der Personalbeschaffung

Social Media der neue Trend in der Personalbeschaffung Sonja Schneider Social Media der neue Trend in der Personalbeschaffung Aktive Personalsuche mit Facebook, Xing & Co.? Diplomica Verlag Sonja Schneider Social Media der neue Trend in der Personalbeschaffung:

Mehr

IPA-IAO Forschung und Praxis

IPA-IAO Forschung und Praxis IPA-IAO Forschung und Praxis Berichte aus dem Fraunhofer-Institut für Produktionstechnik und Automatisierung (IPA), Stuttgart, Fraunhofer-Institut für Arbeitswirtschaft und Organisation (IAO), Stuttgart,

Mehr

Strategisches Innovationsmanagement

Strategisches Innovationsmanagement Damian Salamonik Strategisches Innovationsmanagement Bedeutung und Einordnung der Erfolgsfaktoren Diplomica Verlag Damian Salamonik Strategisches Innovationsmanagement: Bedeutung und Einordnung der Erfolgsfaktoren

Mehr

TomR.Koch. Lean Six Sigma. Die Automobilindustrie im Wandel. Diplomica Verlag

TomR.Koch. Lean Six Sigma. Die Automobilindustrie im Wandel. Diplomica Verlag TomR.Koch Lean Six Sigma Die Automobilindustrie im Wandel Diplomica Verlag Tom R. Koch Lean Six Sigma: Die Automobilindustrie im Wandel ISBN: 978-3-8428-3118-6 Herstellung: Diplomica Verlag GmbH, Hamburg,

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

Bachelorarbeit. Brennpunkt Gemeinsame Agrarpolitik. Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby?

Bachelorarbeit. Brennpunkt Gemeinsame Agrarpolitik. Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby? Bachelorarbeit Ben Witthaus Brennpunkt Gemeinsame Agrarpolitik Die GAP der EU im Spannungsfeld zwischen ökonomischer Ineffizienz und Interessen der Agrarlobby? Bachelor + Master Publishing Ben Witthaus

Mehr

Christian Kremer. Kennzahlensysteme für Social Media Marketing. Ein strategischer Ansatz zur Erfolgsmessung. Diplomica Verlag

Christian Kremer. Kennzahlensysteme für Social Media Marketing. Ein strategischer Ansatz zur Erfolgsmessung. Diplomica Verlag Christian Kremer Kennzahlensysteme für Social Media Marketing Ein strategischer Ansatz zur Erfolgsmessung Diplomica Verlag Christian Kremer Kennzahlensysteme für Social Media Marketing: Ein strategischer

Mehr

Spannungsfeld Projektmanagement in der öffentlichen Verwaltung

Spannungsfeld Projektmanagement in der öffentlichen Verwaltung Bernhard Rapf Spannungsfeld Projektmanagement in der öffentlichen Verwaltung Die systemorientierte Fallanalyse zur Erkennung von situativen Leistungsfaktoren im Projektalltag Diplomica Verlag Bernhard

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

CAS PIA Starter. Leistungsbeschreibung

CAS PIA Starter. Leistungsbeschreibung CAS PIA Starter Leistungsbeschreibung Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden,

Mehr

Cause Related Marketing

Cause Related Marketing Timo Geißel Cause Related Marketing Bestimmung erfolgskritischer Faktoren Orientierungshilfen zur Planung und Umsetzung der Kampagne Diplomica Verlag Timo Geißel Cause Related Marketing - Bestimmung erfolgskritischer

Mehr

Marc Witte. Open Innovation. als Erfolgsfaktor für KMU. Theoretische Analyse und praktische Untersuchung. Diplomica Verlag

Marc Witte. Open Innovation. als Erfolgsfaktor für KMU. Theoretische Analyse und praktische Untersuchung. Diplomica Verlag Marc Witte Open Innovation als Erfolgsfaktor für KMU Theoretische Analyse und praktische Untersuchung Diplomica Verlag Marc Witte Open Innovation als Erfolgsfaktor für KMU: Theoretische Analyse und praktische

Mehr

Markenwahrnehmung am Point-of-Sale

Markenwahrnehmung am Point-of-Sale Daniel R. Schmutzer Markenwahrnehmung am Point-of-Sale Konzeption, Durchführung und Auswertung einer Verbraucherbefragung für eine mittelständische Brauerei Diplomica Verlag Daniel R. Schmutzer Markenwahrnehmung

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

IBM Software Group. IBM Tivoli Continuous Data Protection for Files

IBM Software Group. IBM Tivoli Continuous Data Protection for Files IBM Software Group IBM Tivoli Continuous Data Protection for Files Inhaltsverzeichnis 1 IBM Tivoli CDP for Files... 3 1.1 Was ist IBM Tivoli CDP?... 3 1.2 Features... 3 1.3 Einsatzgebiet... 4 1.4 Download

Mehr

Björn Jakob. Verwertung und Verteilung von Tantiemen aus digitaler Distribution. Untersuchung der Verteilungsstruktur der GEMA.

Björn Jakob. Verwertung und Verteilung von Tantiemen aus digitaler Distribution. Untersuchung der Verteilungsstruktur der GEMA. Björn Jakob Verwertung und Verteilung von Tantiemen aus digitaler Distribution Untersuchung der Verteilungsstruktur der GEMA Diplomica Verlag Björn Jakob Verwertung und Verteilung von Tantiemen aus digitaler

Mehr

Eliminating waste in software projects: Effective knowledge management by using web based collaboration technology Diplom.de

Eliminating waste in software projects: Effective knowledge management by using web based collaboration technology Diplom.de Frederik Dahlke Eliminating waste in software projects: Effective knowledge management by using web based collaboration technology The enterprise 2.0 concept applied to lean software development Diplom.de

Mehr

Erfolgsfaktoren des Working Capital Managements

Erfolgsfaktoren des Working Capital Managements Erich Lies Erfolgsfaktoren des Working Capital Managements Optimierungsansätze der Financial Supply Chain Diplomica Verlag Erich Lies Erfolgsfaktoren des Working Capital Managements: Optimierungsansätze

Mehr

Facility Management im Gesundheitswesen

Facility Management im Gesundheitswesen Thomas A. Aichmayr Facility Management im Gesundheitswesen Benchmarking am Universitätsklinikum Aachen Diplomica Verlag Thomas A. Aichmayr Facility Management im Gesundheitswesen: Benchmarking am Universitätsklinikum

Mehr

Tarifvertrag bav für Mitarbeiter in Apotheken

Tarifvertrag bav für Mitarbeiter in Apotheken Tarifvertrag bav für Mitarbeiter in Apotheken 1 Was regelt der Tarifvertrag? Arbeitgeberbeitrag zur betrieblichen Altersversorgung Arbeitgeberzuschuss zur Entgeltumwandlung Wo gilt der Tarifvertrag? Bundesweit

Mehr

Vermietung mobiler Arbeitsmaschinen mit Bedienpersonal

Vermietung mobiler Arbeitsmaschinen mit Bedienpersonal Franz-Josef Möffert Vermietung mobiler Arbeitsmaschinen mit Bedienpersonal Darstellung der maßgeblichen rechtliche Aspekte Diplomica Verlag Franz-Josef Möffert Vermietung mobiler Arbeitsmaschinen mit Bedienpersonal:

Mehr

Dimitrios Lianos. Marketing. gestern heute morgen. und seine Bedeutung für Nonprofit-Organisationen. Diplomica Verlag

Dimitrios Lianos. Marketing. gestern heute morgen. und seine Bedeutung für Nonprofit-Organisationen. Diplomica Verlag Dimitrios Lianos Marketing gestern heute morgen und seine Bedeutung für Nonprofit-Organisationen Diplomica Verlag Dimitrios Lianos Marketing gestern - heute - morgen und seine Bedeutung für Nonprofit-Organisationen

Mehr

Installationsanleitung Webhost Linux Compact

Installationsanleitung Webhost Linux Compact Installationsanleitung Webhost Linux Compact Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Datenbank anlegen / entfernen... 6 4. FTP-User... 8 5. htaccess Synchronisierung...

Mehr

Produkte kommen und gehen, Kunden bleiben

Produkte kommen und gehen, Kunden bleiben Oliver Holtmann Produkte kommen und gehen, Kunden bleiben Customer-Value-Controlling als Herausforderung zur Steuerung des Kundenwerts Diplomica Verlag Oliver Holtmann Produkte kommen und gehen, Kunden

Mehr

Die Überschuldung privater Haushalte

Die Überschuldung privater Haushalte Manuela Krämer Die Überschuldung privater Haushalte Gründe, Verfahren, Folgen ISBN-10: 3-8324-9656-4 ISBN-13: 978-3-8324-9656-2 Druck Diplomica GmbH, Hamburg, 2006 Zugl. Fachhochschule Koblenz, Koblenz,

Mehr

Die Online-Plattform für E-Mail, Kommunikation und Zusammenarbeit. August 2010

Die Online-Plattform für E-Mail, Kommunikation und Zusammenarbeit. August 2010 Die Online-Plattform für E-Mail, Kommunikation und Zusammenarbeit August 2010 Agenda Was ist Live@edu? Wie nutze ich Live@edu in der Schule? Neu: Die Office Web Apps als Teil von Live@edu Anmeldung, Betrieb

Mehr

Bachelorarbeit. Latente Steuern nach dem BilMoG. Das neue HGB im Vergleich zum HGB a.f. und den IFRS. Jens Michael Neumann

Bachelorarbeit. Latente Steuern nach dem BilMoG. Das neue HGB im Vergleich zum HGB a.f. und den IFRS. Jens Michael Neumann Bachelorarbeit Jens Michael Neumann Latente Steuern nach dem BilMoG Das neue HGB im Vergleich zum HGB a.f. und den IFRS Bachelor + Master Publishing Jens Michael Neumann Latente Steuern nach dem BilMoG

Mehr

Erfolgreiche Unternehmensführung durch den Einsatz von Corporate Performance Management

Erfolgreiche Unternehmensführung durch den Einsatz von Corporate Performance Management Andrei Buhrymenka Erfolgreiche Unternehmensführung durch den Einsatz von Corporate Performance Management Für Unternehmen mit Business Intelligence Diplomica Verlag Andrei Buhrymenka Erfolgreiche Unternehmensführung

Mehr

Erfolg mit langfristiger Aktienanlage

Erfolg mit langfristiger Aktienanlage Michael Heinl Erfolg mit langfristiger Aktienanlage Börsenwissen für Einsteiger und Fortgeschrittene Diplomica Verlag Michael Heinl Erfolg mit langfristiger Aktienanlage: Börsenwissen für Einsteiger und

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Mitarbeitermotivation der Arbeitsgeneration 50+

Mitarbeitermotivation der Arbeitsgeneration 50+ Diplomica Verlag Sven Geitner Mitarbeitermotivation der Arbeitsgeneration 50+ Theoretische Analyse und praktische Anwendungsbeispiele für Unternehmen Reihe Best Ager Band 14 Geitner, Sven: Mitarbeitermotivation

Mehr

CAS PIA. Leistungsbeschreibung

CAS PIA. Leistungsbeschreibung CAS PIA Leistungsbeschreibung Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden, soweit

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Diplomarbeit. Betriebswirtschaftliche Potentiale vom Medizintourismus. Jutta Markus. Diplom.de. Patienten aus den GUS-Staaten in deutschen Kliniken

Diplomarbeit. Betriebswirtschaftliche Potentiale vom Medizintourismus. Jutta Markus. Diplom.de. Patienten aus den GUS-Staaten in deutschen Kliniken Diplomarbeit Jutta Markus Betriebswirtschaftliche Potentiale vom Medizintourismus Patienten aus den GUS-Staaten in deutschen Kliniken Diplom.de Jutta Markus Betriebswirtschaftliche Potentiale vom Medizintourismus

Mehr

Transformation von Wissen in Software

Transformation von Wissen in Software Stefan Pukallus Transformation von Wissen in Software Möglichkeiten des Einsatzes von Wissensmanagement bei der Entwicklung von Software Diplomica Verlag Stefan Pukallus Transformation von Wissen in Software:

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

INFORMATIK ROEING UND FRITZE ORACLE DBMS UND SQL. Seminarunterlage

INFORMATIK ROEING UND FRITZE ORACLE DBMS UND SQL. Seminarunterlage ORACLE UND SQL Seminarunterlage 0-2 ORACLE IMPRESSUM Version: 5.01 DID: Autoren: Herausgeber: ORA_SQL Jörg Fritze Frank Roeing Roeing und Fritze Schulungen GbR Alte Straße 65 D-44143 Dortmund Telefon:

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation

vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation www.visionapp.com Inhalt 1 Einleitung... 2 2 Voraussetzungen... 2 3 Installation... 2 3.1 Infrastrukturelle Anforderungen...

Mehr

VIELEN DANK!!! Mitarbeitermotivations-Test. Mustervorlagen. Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein

VIELEN DANK!!! Mitarbeitermotivations-Test. Mustervorlagen. Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein Mustervorlagen Mitarbeitermotivations-Test Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein Gibt es Cliquen oder Geheimnisse im Salon? Ja Nein Machen Mitarbeiter Verbesserungsvorschläge oder geben

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Raiffeisen Informatik Tätigkeitsfeld Security Competence Center Zwettl Datensicherheit Gesetzliche Anforderungen Angriffsvektoren

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Internetbasierte Gästebefragung

Internetbasierte Gästebefragung Fabienne Trattner Internetbasierte Gästebefragung Neue Chancen in der Hotellerie Nachhaltige Steigerung der Gästezufriedenheit mit Hilfe des World Wide Web Diplomica Verlag Fabienne Trattner Internetbasierte

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

MA-Thesis / Master. Geldwäsche. Die Organisierte Kriminalität und die Infizierungstheorie. Joachim Monßen. Bachelor + Master Publishing

MA-Thesis / Master. Geldwäsche. Die Organisierte Kriminalität und die Infizierungstheorie. Joachim Monßen. Bachelor + Master Publishing MA-Thesis / Master Joachim Monßen Geldwäsche Die Organisierte Kriminalität und die Infizierungstheorie Bachelor + Master Publishing Joachim Monßen Geldwäsche Die Organisierte Kriminalität und die Infizierungstheorie

Mehr

Führungskräftetraining

Führungskräftetraining Alessandra Palmieri Führungskräftetraining als Instrument der modernen Personalentwicklung Diplomica Verlag Alessandra Palmieri Führungskräftetraining als Instrument der modernen Personalentwicklung ISBN:

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Inhaltsverzeichnis. 1. Einleitung. 2. Datenschutz. 2.1. Rechtlicher Rahmen. 3. Informationssicherheit. 3.1. Physikalische Sicherheit

Inhaltsverzeichnis. 1. Einleitung. 2. Datenschutz. 2.1. Rechtlicher Rahmen. 3. Informationssicherheit. 3.1. Physikalische Sicherheit Sicherheit & Datenschutz Inhaltsverzeichnis 1. Einleitung 2. Datenschutz 2.1. Rechtlicher Rahmen 2.2. Umgang mit personenbezogenen Daten auf von edudip betriebenen Internetseiten 3. Informationssicherheit

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Absicherung Ihrer Daten in der Cloud mit den umfassendsten Sicherheitsund Verschlüsselungsmechanismen

Absicherung Ihrer Daten in der Cloud mit den umfassendsten Sicherheitsund Verschlüsselungsmechanismen Absicherung Ihrer Daten in der Cloud mit den umfassendsten Sicherheitsund Verschlüsselungsmechanismen Vorsprung mit MozyEnterprise Benutzerfreundlich Nahtloses Management von Backups, Synchronisierungen

Mehr

Sicherheitskonzept Verwendung Batix CMS

Sicherheitskonzept Verwendung Batix CMS TS Sicherheitskonzept Verwendung Batix CMS Sicherheitsrichtlinien und Besonderheiten Batix CMS ausgearbeitet für VeSA Nutzer Version: 1.3 Stand: 1. August 2011 style XP communications Gössitzer Weg 11

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail

Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SWANcloud Security Aspekte SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SSC-Services GmbH 2014 Alle Rechte vorbehalten. Nachdruck, Vervielfältigung und Veröffentlichung nicht gestattet.

Mehr

Bedienungsanleitung Smartinterface D469

Bedienungsanleitung Smartinterface D469 Bedienungsanleitung Smartinterface D469 Hinweis: Diese Anleitung wurde von einer neueren Version abgelöst. Sie finden die neue Anleitung hier. Please note: There is a newer version of these instructions

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t P l u s Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4)

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr