Leitfaden für IT-Leiter/-innen in öffentlichen Einrichtungen

Größe: px
Ab Seite anzeigen:

Download "Leitfaden für IT-Leiter/-innen in öffentlichen Einrichtungen"

Transkript

1 Leitfaden für IT-Leiter/-innen in öffentlichen Einrichtungen

2 Grundsätzliche Überlegungen 3 Inhalt 1. Risikoerfassung 1.1 Erfassung der Kernfachverfahren Ihrer Behörde 1.2 Erfassung der IT-Kernfachverfahren und Abbildung der Ausfallszenarien 1.3 Schadensdefinition bei Ausfall der einzelnen Fachverfahren 1.4 Müssen rechtliche Auflagen beachtet werden? Prozessorientierte Notfallplanung 2.1 Personalerfassung zu den Notfallteams und zum Krisenstab 2.2 Zuordnung des Personals zu den jeweiligen Prozessen 2.3 Aufnahme der Dokumente 2.4 Aufnahme der Infrastruktur 2.5 Infrastrukturzuordnung zu den jeweiligen Prozessen Aufrechterhaltung der Aktualität 4. Organisatorische Notfallpläne 5. Analysen 6. Notfallübungen und Notfallhandbuch Zusammenfassung Benefits und aktuelle Referenz Ihre 8 Schritte zum optimalen Notfallmanagement Checkliste Impressum 12 2

3 Bevor Sie beginnen Warum benötige ich eine IT-Notfallplanung? Die IT in unseren Verwaltungen wird immer komplexer. Wir virtualisieren immer mehr Geschäftsprozesse und Services und bilden diese auf unseren IT-Systemen ab. Die Verantwortung der IT wächst ständig. Das politisch und wirtschaftlich erfolgreiche Agieren einer Behörde hängt immer mehr von einer funktionierenden IT ab, die oft personell unterbesetzt ist. Damit wird das Wissen über die Systeme auf wenige Personen verteilt. Zusätzlich kaufen wir externes Know-how zu. Somit entstehen interne und externe Kopfmonopole. Einleitung Da inzwischen fast alle Geschäftsprozesse von IT-Systemen unterstützt und abgebildet werden, müssen wir uns Gedanken über Verfügbarkeiten und geschäftskritische Ausfälle machen. Ab wann stellt der Ausfall unserer Prozesse ein finanzielles Risiko für uns dar, müssen wir bereits bei einem relativ kurzen Ausfall viele Mitarbeiter nach Hause schicken? Ab wann ist eine fehlende Notfallplanung grob fahrlässig? Ist der Aufbau einer Notfallplanung ohne eine Risikoermittlung überhaupt sinnvoll? Wie erstelle ich eine prozessorientierte IT-Notfallplanung? Unsere erste Empfehlung dazu ist: Beschränken Sie sich auf das Notwendige, nutzen Sie ein Tool, erfassen Sie die wichtigsten Prozesse, das notwendige Personal und die Infrastruktur. Dieses Dokument basiert auf der Grundlage des Standards des BSI und ISO Auf den folgenden Seiten wollen wir Ihnen eine Möglichkeit aufzeigen, schnell und strukturiert Ihre Notfallplanung umzusetzen. Eine Notfallplanung zu erstellen heißt: Komplexe Vorgänge einfach und rational abzubilden, ohne auf Informationen zu verzichten. Dazu definieren Sie als Erstes, was für Sie eine Störung, einen Notfall und eine Krise darstellt. Wir hoffen, dieses Dokument hilft Ihnen weiter. Wir freuen uns über Anregungen und Kritik. Ihr CONTECHNET-Consulting Team 3

4 Kernfachverfahren 1.1 Erfassung der Kernfachverfahren Ihrer Behörde Dieses ist ein sehr umfangreiches und abteilungsübergreifendes Verfahren. Normalerweise kann man die Informationen bei der Behördenleitung erfragen. Teilweise ist es so, dass man darauf keine Antwort bekommt. Diese drei Fragen helfen Ihnen, die Kernprozesse zu ermitteln: Welche Fachverfahren sind die Hauptaufgabe meiner Behörde? Welcher Ausfall von Verfahren meiner Behörde zieht starken Reputationsverlust, finanziellen Schaden oder politische Unruhen nach sich? Welche IT-Verfahren sind wichtig zur Erfüllung unserer Aufgaben? Da die Fachverfahren in der Behörde oft noch nicht definiert sind, ist der einfachste Ansatz, die Prozesse aus der Verfahrensbeschreibung heranzuziehen. Risikoerfassung Selektieren Sie die zehn bis zwanzig Verfahren, die für Ihre Behörde wirtschaftlich am wichtigsten sind. Für diese Verfahren setzt die IT eine realisierbare Wiederherstellungszeit bei Ausfall fest. Sollten Sie diese Zeiten nicht ermitteln können, dann erarbeiten Sie die Wiederanlaufpläne pro Verfahren und erhalten somit eine realistische Wiederanlaufzeit für das Verfahren. Diese können Sie mit den Referats- oder Abteilungsleitern abgleichen. Betrachten Sie dabei den Ausfall mit und ohne Wiederbeschaffung von defekten Komponenten. Die sich ergebende maximale Ausfallzeit kommunizieren Sie an die entsprechenden Referatsleiter und die Behördenleitung. Sie haben damit eine realistische Ausgangslage für die kommende Diskussion geschaffen. Das Ergebnis aus dieser Diskussion ergibt dann die maximal tolerierbare Ausfallzeit für den entsprechenden Kernprozess. WICHTIG: Arbeiten Sie mit Vorgaben, um der Diskussion eine Grundlage zu geben. Sonst wird diese meist endlos und oft leider auch ergebnislos. 4

5 Erfassung der IT-Struktur und Abbildung der Ausfallszenarien 1.2 Erfassung der IT-Kernfachverfahren und Abbildung der Ausfallszenarien Wir empfehlen hier, unabhängig von Ihrer IT-Struktur, als Erstes den IT-Totalausfall abzubilden. Danach können weitere Services abgebildet werden, wie die Domäne, SAP, Telefonanlage oder die DMZ. Der Vorteil dabei ist, dass Sie beim IT-Totalausfall einen beschränkten Wiederanlaufplan erstellen, der Ihnen bei normalen Schadensereignissen, wie Strom- oder Hardwareausfall von Kernkomponenten, einen schnellen Wiederanlauf ermöglicht. Selbst wenn nur einzelne Komponenten ausfallen, sehen Sie dann auf einen Blick, welche Komponenten funktionieren müssen, damit ein Wiederanlauf geordnet stattfinden kann. Beispiele möglicher Ausfallszenarien: intern extern Ausfall des kommunalen Finanzmanagements Ausfall des kommunalen Personalmanagements (Sozialhilfe-/Personalabrechnung) Ausfall der kommunalen Bürgerdienste (Einwohner-/Kfz-Wesen) Ausfall des Rechenzentrums Ausfall des automatischen Bestellsystems Ausfall von wichtigen Services (File-Service, -Service, Telefonie) Bombendrohung Stromausfall Ausfall der Infrastruktur (Gebäude, Aufzüge) Feuer Hochwasser Risikoerfassung Ihre Notizen 5

6 Schadensdefinition und rechtliche Auflagen 1.3 Schadensdefinition bei Ausfall der einzelnen Kernprozesse Dies ist einer der beliebtesten Punkte innerhalb einer Risikobewertung. Gern werden hier Unternehmensberater und Consultants herangezogen, um mit Checklisten und wochenlangen Befragungen ein Ergebnis zu produzieren. Wir schlagen Ihnen vor, sich über die folgende Vorgehensweise Gedanken zu machen. Als Erstes stellen wir wieder eine Frage: Kann die Arbeit trotz Ausfalls der IT fortgesetzt werden? Risikoerfassung Ja In diesem Falle sollten Sie organisatorische Maßnahmen vorbereiten. Zum Beispiel Checklisten und Laufzettel für Bürger, um die erbrachten Leistungen zu dokumentieren und später nachpflegen und abrechnen zu können. Sie errechnen den Schaden, indem Sie schätzen, welche zeitlichen, personellen und finanziellen Ressourcen Sie benötigen, um diese Daten nachträglich in das entsprechende System einzupflegen. Je nach Länge des Ausfalls steigt dieser Aufwand, und es gehen auch mehr Daten verloren. Nein In diesem Falle sollten Sie den Jahresumsatz des Prozesses auf den Stundenumsatz herunterbrechen und zum Ansatz bringen. Beachten Sie dabei, dass Sie das Wochenende mit einem anderen Ansatz belegen, da hier oft vermindert oder gar nicht gearbeitet wird. Empfehlung: Betrachten Sie hier nicht nur die IT, sondern auch die einzelnen Prozesse. Insgesamt gesehen, ist dies eine riesige Aufgabe. Zerlegen Sie diese in die einzelnen Prozesse, und Sie werden erstaunt sein, wie schnell Sie fertig sind. Entsprechende Checklisten-Vorlagen bekommen Sie von uns. Idealerweise unterstützt Sie dabei eine spezielle Software, die Sie strukturiert durch diese Abläufe leitet Müssen rechtliche Auflagen beachtet werden? Diese Frage können nur Sie selbst beantworten: Wenn Ihre IT längere Zeit ausfällt, sind dann für Ihr Unternehmen rechtliche Konsequenzen zu erwarten? Dies können Klagen von Bürgern, Angestellten, Firmen oder Institutionen sein, die dadurch geschädigt wurden. Wichtig ist dieses, um im Notfall Folgeschäden vermeiden zu können. Kurze, prägnante Informationen sind hier für den Notfallverantwortlichen wichtig. Gehen Sie immer davon aus, dass der Verantwortliche nicht die Zeit hat, umfangreiche Dokumente zu lesen. Gehen Sie konsequent Schritt für Schritt vor. Wenn Sie diese ersten drei Punkte erledigt haben, dann haben Sie die Grundlagen für eine prozessorientierte Notfallplanung gelegt. 6

7 Personal- und Dokumentenerfassung 2.1 Personalerfassung zu den Notfallteams und zum Krisenstab Dies ist eine schnell zu erledigende Aufgabe. Erfassen Sie die Mitarbeiter (auch externe), die Sie benötigen, um Ihre IT-Infrastruktur innerhalb Ihrer Vorgaben wieder instandsetzen zu können. Dabei sind folgende Informationen wichtig: Name und Firmenzugehörigkeit/Referat/Abteilung Kontaktdaten - Telefon (Festnetz- und Mobil-), , auch privat Wo arbeitet oder wohnt der Mitarbeiter? Qualifikation des Mitarbeiters 2.2 Zuordnung des Personals zu den jeweiligen Prozessen Danach teilen Sie die Mitarbeiter den entsprechenden Notfallteams und Prozessen zu. Das Gleiche erarbeiten Sie für die Krisenstäbe. Damit ist auch diese Aufgabe erledigt. Sollten Sie eine Software einsetzen, so beachten Sie bitte, dass Sie eine AD-LDAP- oder outlook-anbindung haben, aus der Sie die Daten importieren und pflegen können. 2.3 Aufnahme der Dokumente Wie oft haben wir bei Notfällen schon erlebt, dass wichtige Dokumente nicht auffindbar waren. Sie lagen in der Buchhaltung oder in Lizenzabteilungen. Noch schlimmer waren die Fälle, in denen wichtige Wartungsverträge mit garantierten Wiederherstellungszeiten abgelaufen waren. Erfassen Sie die wichtigsten Verträge und Lizenzen, fügen Sie diese Ihrer Notfallplanung bei, und überwachen Sie die Aktualität. Ihre Notizen Notfallplanung 7

8 Infrastruktur 2.4 Aufnahme der Infrastruktur Nehmen Sie alle für den beschränkten Wiederanlauf relevanten Systeme auf. Dazu gehören: Klimaanlagen und USVs Server und virtuelle Server Switches, vor allem Core-Switches Router und Firewalls Gebäude, Serverräume und Zutrittskontrollen Telefonanlage, Internetdienst, -Services Erfassen Sie die Daten am besten nach Ihren physikalischen Standorten, damit der Notfallverantwortliche weiß, in welchem Serverraum der entsprechende Server steht. Bedenken Sie - der Notfallverantwortliche muss im Ernstfall eine Ersatzbestellung auslösen können. Dazu muss er die Spezifikation der Systeme kennen. Wir empfehlen hier, die Daten aus den Systemen auszulesen (WMI) oder vorhandene Systeme auszulesen. Denken Sie daran, dass Konfig-Sicherungen und Wartungsverträge wichtig bei der schnellen Wiederherstellung der Systeme sind. Folgende Daten sollten vorhanden sein: Hostname Systemlieferant Hersteller Seriennummer benötigte Leitungskapazität Wert des Systems (hilfreich bei der Wiederbeschaffung) Komponenten des Systems wie CPU, Festplatten und Arbeitsspeicher oder LWL-Module Software und Softwareversion oder Release-Stand Passwörter und Login-Daten IP-Adressen, Mac-Adressen der Netzwerkkarten Datensicherung und Backup Wartungs- und Lizenzverträge Notfallplanung Bei Serverräumen sollten Gebäude- und Lagepläne beigefügt werden. Ihre Hauptarbeit wird die Erstellung der Wiederanlaufpläne pro System sein; es sei denn, Sie haben diese für alle relevanten Systeme schon dokumentiert. Hier gilt es, vor der Erstellung zu überdenken, wie bestimmte immer wiederkehrende Vorgänge standardisiert werden können. Das erleichtert die Arbeit und spart unheimlich viel Zeit. Wenn Sie das geschafft haben, dann ist auch die umfangreichste Aufgabe innerhalb der IT-Notfallplanung erledigt. 2.5 Infrastruktur-Zuordnung zu den jeweiligen Prozessen Erstellen Sie jetzt die Wiederanlaufpläne für die einzelnen Prozesse. Beginnen Sie mit dem IT-Totalausfall. Alle folgenden sind in diesem enthalten, und Sie brauchen diese dann nur noch als Teilprozess abzubilden. 8

9 Notfallpläne 3. Aufrechterhaltung der Aktualität Definieren Sie Revisions-Zeiträume, in denen die IT-Notfallplanung überarbeitet werden soll. Bedenken Sie, dass die IT-Notfallplanung sehr dynamische Systeme beinhaltet. Wir empfehlen hier ein System einzusetzen, das die Möglichkeiten einer Log-Funktion und einer entsprechenden Dokumentation bietet. Wichtig dabei ist, dass Sie die Aktualität regelmäßig überprüft haben und dieses nachweisbar ist. 4. Organisatorische Notfallpläne Erstellen oder dokumentieren Sie bereits vorhandene Notfallpläne (wie Feuer oder Hochwasser) in Ihrer IT-Notfallplanung. Danach erstellen Sie Ihre individuellen Notfallpläne. 5. Analysen Analysieren Sie danach, ob die Wiederanlaufzeiten der einzelnen Systeme nicht die vorgegebene Gesamtwiederanlaufzeit der einzelnen Kernprozesse übersteigt. 6. Notfallübungen und Notfallhandbuch Fügen Sie, wie bisher beschrieben, die Daten strukturiert zusammen und fertig ist der IT-Notfallplan. Testen Sie mit ausgewählten Notfallszenarien, ob die erfassten Daten realistisch sind. Gerade Backup-Übungen ergeben, dass hier oft zu optimistisch herangegangen wurde. Sie können Ihre Notfallplanung mit Office-Programmen (wie Excel oder Word) erstellen oder eine Software anschaffen, die Sie bei dieser Arbeit unterstützt. Wir empfehlen dafür unsere Softwarelösung INDART Professional. Entscheidend ist jedoch, dass Sie dank einer aktuellen IT-Notfallplanung reagieren können. Wir wünschen Ihnen bei dieser Aufgabe viel Erfolg. Ihr CONTECHNET-Team Ihre Notizen Notfallplanung 9

10 Unsere Kunden setzen auf Qualität und Erfahrung aus Deutschland Software-gestützte Lösung IT-Notfallmanagement mit INDART Professional Erfüllung der gesetzlichen Anforderungen, der Sorgfalts- und Nachweispflicht bei Ausfall der Systeme: Vermeidung von Reputationsverlusten und politischen Turbulenzen Erfüllung der Standardvorgaben des BSI, ISO und der Wirtschaftsprüfer im Ernstfall kann nachgewiesen werden, dass nicht grob fahrlässig gehandelt wurde, dadurch Vermeidung von rechtlichen Konsequenzen finanzielle und politische Risiken werden minimiert und beziffert Ergebnisse nach Durchführung: Notfallplan IT-Betriebshandbuch Datensicherungsbericht Zusammenfassung Notfallplanung gemäß BSI 100-4? Mit INDART Professional innerhalb kürzester Zeit kein Problem. Sprechen Sie uns an - wir beraten Sie gern und für Sie kostenfrei und unverbindlich. Wir freuen uns auf Ihre Anfrage unter info@contechnet.de oder über ein persönliches Gespräch unter

11 Ihre 8 Schritte zum optimalen Notfallmanagement Risikoerfassung Aufnahme der Kernprozesse (KP), Services und Ausfallszenarien Monetäre Bewertung pro KP Rechtliche Auflagen pro KP Notfallplanung Aufnahme des Personals (intern und extern) Zuordnung Krisenstäbe zum KP Zuordnung Notfallteams zum KP Aufnahme der Infrastruktur Erstellung Wiederanlaufpläne für Kernprozesse und Services Erstellung Wiederanlaufpläne für ausgewählte Schadensszenarien... fertig! 11

12 Ihr Partner bei der Umsetzung SK-Consulting Group GmbH Osterweg Bad Oeynhausen Tel.: Fax: info@sk-consulting.com Web: IMPRESSUM Dieser IT-Leitfaden ist für Sie persönlich bestimmt und eine kostenlose Publikation (c) Sie können ihn gern weiterleiten - eine Nachahmung, gewerbliche Vervielfältigung und Veröffentlichung ist jedoch nur mit vorheriger Genehmigung und Nennen des Copyrights gestattet. Die im Leitfaden veröffentlichten Tipps und Hinweise sind Ergebnisse jahrelanger Erfahrung aus der Praxis; die Herausgeber übernehmen jedoch keinerlei Haftung für die unter Verwendung des Leitfadens erstellten individuellen Notfallplanungen, sondern empfehlen bei Bedarf eine professionelle Unterstützung.

Leitfaden für IT-Leiter/-innen in einem Klinikum oder Krankenhaus

Leitfaden für IT-Leiter/-innen in einem Klinikum oder Krankenhaus Leitfaden für IT-Leiter/-innen in einem Klinikum oder Krankenhaus Grundsätzliche Überlegungen 3 Inhalt 1. Risikoerfassung 1.1 Erfassung der Kernprozesse Ihres Krankenhauses 1.2 Erfassung der IT-Services

Mehr

Leitfaden für IT-Leiter/-innen in der Energiewirtschaft

Leitfaden für IT-Leiter/-innen in der Energiewirtschaft Leitfaden für IT-Leiter/-innen in der Energiewirtschaft Grundsätzliche Überlegungen 3 Inhalt 1. Risikoerfassung 1.1 Erfassung der Kernprozesse des Unternehmens 1.2 Erfassung der IT-Services und Abbildung

Mehr

Leitfaden für IT-Leiter/-innen in der Industrie

Leitfaden für IT-Leiter/-innen in der Industrie Leitfaden für IT-Leiter/-innen in der Industrie Grundsätzliche Überlegungen 3 Inhalt 1. Risikoerfassung 1.1 Erfassung der Kernprozesse des Unternehmens 1.2 Erfassung der IT-Services und Abbildung der Ausfallszenarien

Mehr

Leitfaden für IT-Leiter/-innen in der Industrie

Leitfaden für IT-Leiter/-innen in der Industrie Leitfaden für IT-Leiter/-innen in der Industrie Grundsätzliche Überlegungen 3 Inhalt 1. Risikoerfassung 1.1 Erfassung der Kernprozesse des Unternehmens 1.2 Erfassung der IT-Services und Abbildung der Ausfallszenarien

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version)

Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version) Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version) Das heißt: Beteiligungskultur: Wie können Menschen mit Behinderungen überall mitmachen und mitsprechen.

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Arbeitshilfen Messecontrolling Wie geht denn das?

Arbeitshilfen Messecontrolling Wie geht denn das? Messecontrolling Wie geht denn das? In meiner Praxis als Unternehmensberater für Marketing und Vertrieb hat sich über viele Jahre gezeigt, dass die Kunden oftmals Schwierigkeiten haben, ein eigenes Messecontrolling

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Einführung von DMS in 5 Schritten

Einführung von DMS in 5 Schritten Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Besten Dank, dass Sie sich überlegen, eine Website von Daynox erstellen zu lassen!

Besten Dank, dass Sie sich überlegen, eine Website von Daynox erstellen zu lassen! Besten Dank, dass Sie sich überlegen, eine Website von Daynox erstellen zu lassen! Inhalt 1 Die Erstellung der Webseite... 3 2 Bezahlung... 4 3 Support... 5 4 Anschrift... 6 5 Haftung/Garantie/Mängel...

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen. Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Daten sichern mit Carbon Copy Cloner

Daten sichern mit Carbon Copy Cloner Daten sichern mit Carbon Copy Cloner unter Mac OS X 10.5 (Leopard) http://verbraucher-sicher-online.de/ August 2009 (ki) In dieser Anleitung zeigen wir Ihnen, wie sie mit dem Programm Carbon Copy Cloner

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

für einen optimalen Büroalltag S O F T W A R E @ B Ü R O

für einen optimalen Büroalltag S O F T W A R E @ B Ü R O für einen optimalen Büroalltag S O F T W A R E @ B Ü R O Die meisten Menschen wenden mehr Zeit und Kraft daran, um die Probleme herumzureden, als sie anzupacken. Henry Ford Ihre Software nicht das tut,

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Mich hat er glücklich gemacht...

Mich hat er glücklich gemacht... Mich hat er glücklich gemacht... Seit 50 Jahren Unsere Vision war und ist es, schöne und schönste Immobilien anzubieten. Am liebsten mit Sinn und Sinnlichkeit, sodass keine Wünsche offen bleiben. Und,

Mehr

- TABELLEN. Teil West mit 8% Kirchensteuer. Allgemeine Monats-Lohnsteuertabelle 2012

- TABELLEN. Teil West mit 8% Kirchensteuer. Allgemeine Monats-Lohnsteuertabelle 2012 - TABELLEN Allgemeine Monats-Lohnsteuertabelle 2012 Teil West mit 8% Kirchensteuer Monatslöhne /-gehälter von 0,00 bis 10.037,99 Solidaritätszuschlag 5,5% und Kirchensteuer 8% Bis zu 3,0 Kinderfreibeträge

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Das Schritt für Schritt Handbuch zur eigenen Homepage

Das Schritt für Schritt Handbuch zur eigenen Homepage Seite 1 Inhaltsverzeichnis von Das Schritt für Schritt Handbuch zur eigenen Homepage Hier einen Einblick darüber, was Sie in diesem Handbuch alles lernen werden... (Anleitung zur eigenen Homepage in Kapitel

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Adventskalender Gewinnspiel

Adventskalender Gewinnspiel Adventskalender Gewinnspiel Content Optimizer GmbH www.campaign2.de 1 Wichtig zu wissen Die Törchen entsprechen nicht den Gewinnen! Die Anzahl der Gewinne ist von den 24 Törchen komplett unabhängig. Die

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

JURCASH nutzen www.firstdebit.de

JURCASH nutzen www.firstdebit.de JURCASH nutzen Zahlungsausfälle verringern! Unser Inkasso-Partner First Debit GmbH kümmert sich um alles rund um Ihre offenen Forderungen. Auf können Sie die Serviceangebote sofort nutzen: Bonitätsauskünfte

Mehr

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Komplettpaket Coaching. Arbeitsmittel & Checklisten

Komplettpaket Coaching. Arbeitsmittel & Checklisten Komplettpaket Coaching Arbeitsmittel & Checklisten Vorphase im Coaching 1. Checkfragen: Kompetenzprüfung des Coaches im telefonischen Erstkontakt 2. Erstgespräch im Coaching Vorbereitung, Auftragsklärung

Mehr

Kurzbeschreibung. ABC-Baubetriebshof. Version 3.0

Kurzbeschreibung. ABC-Baubetriebshof. Version 3.0 Kurzbeschreibung ABC-Baubetriebshof Version 3.0 Inhaltsverzeichnis 1 Allgemeines... 3 2 Kernfragen... 4 3 Stammdatenerfassung... 5 3.1 Personal... 5 3.2 Fahrzeuge und Geräte... 6 3.3 Tätigkeiten... 7 3.4

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

GeODin 7 Installationsanleitung

GeODin 7 Installationsanleitung Um Ihnen den Einstieg in GeODin 7 schneller und leichter zu machen, hier ein paar Hinweise... Bevor Sie anfangen... Schritt 1: Lizenzvereinbarung Für die Installation einer GeODin-Lizenz benötigen Sie

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Für alle Fälle Ihr Leitfaden für eine garantierte Stromversorgung. MagnaGen GmbH

Für alle Fälle Ihr Leitfaden für eine garantierte Stromversorgung. MagnaGen GmbH Für alle Fälle Ihr Leitfaden für eine garantierte Stromversorgung MagnaGen GmbH Wie abhängig sind wir vom Strom? Das Vorhandensein von Elektrizität ist so selbstverständlich geworden, dass man schnell

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr