Digitalforensischer Prozess in Verfahren betreffend Entsiegelung von elektronischen Datenträgern

Größe: px
Ab Seite anzeigen:

Download "Digitalforensischer Prozess in Verfahren betreffend Entsiegelung von elektronischen Datenträgern"

Transkript

1 Tagung ZMG/TMC Digitalforensischer Prozess in Verfahren betreffend Entsiegelung von elektronischen Datenträgern Maurizio Tuccillo Dr. phil. nat.

2 Agenda (1) Einleitung Bedeutung der digitalen Spurenlage in Verfahren Allgemeine Problemfelder: Zugang, Erschliessung, Menge Normaler digitalforensischer Prozess Sicherstellung der digitalen Spurenlage Datenspiegelung Aufbereitung und Erschliessung der Information anhand der Originalspur (Kopie) Analyse der Information durch Iteration Isolation und Präsentation der relevanten Information

3 Agenda (2) Digitalforensischer Prozess im Entsiegelungsverfahren Geänderter Ablauf Daraus resultierende Schwierigkeiten Definition der Filterungskriterien Triage der Information (Verlust von Kontext, Änderung der Originalspur) Präsentation der Information zur Entscheidung Aushändigung partieller Information Beispiele aus der Praxis Fazit & Fragen

4 Einleitung

5 «Cyber» ein altes Schlagwort macht neu die Runde Eintrag Duden «Kybernetik»: [englisch cybernetics, 1948 geprägt von dem amerikanischen Mathematiker N. Wiener ( ), zu griechisch kybernētikḗ (téchnē) = Steuermannskunst, zu: kybernḗtēs = Steuermann, zu: kybernãn = steuern] wissenschaftliche Forschungsrichtung, die Systeme verschiedenster Art (z. B. biologische, technische, soziologische Systeme) auf selbsttätige Regelungs- und Steuerungsmechanismen hin untersucht.

6 Was ist der moderne Cyberspace? Durch den (weltumspannenden) Zusammenschluss lokaler Netzwerke entstehender, digitaler Datenraum Erzeugt räumlich anmutende virtuelle Bedienungs-, Arbeits-, Kommunikations- und Erlebnisumgebungen Alle können mitmachen, solange er/sie/es IP spricht! Fast vollständig fehlende Regulierung! Aktionsraum digitaler Identitäten! Digitale Identitäten stehen in Bezug zu realen Personen

7 Ausmass von Cyberkriminalität Quelle: KOBIK Rechenschaftsbericht 2014

8 Prozentuale Entwicklung nach StGB-Artikel Quelle: KOBIK Rechenschaftsbericht 2014

9 Definition Digitale Forensik Die im Rahmen einer kriminaltechnischen (gerichtlichen) Untersuchung angewandten wissenschaftlichen Methoden zur Sicherstellung, Bewahrung, Aufbereitung, Analyse und Interpretation von Daten in digitaler Form mit dem Ziel, gerichtsfeste, fallrelevante Informationen (Indizien) zu liefern. Dabei sind die zu untersuchenden IT-Mittel entweder das Ziel, das Werkzeug oder ein zufälliges Hilfsmittel einer verbotenen, verdächtigen oder ungewöhnlichen Handlung.

10 Grundsätze der digitalen Forensik Rechtmässigkeit bei der Beschaffung von Daten einhalten Verhältnismässigkeit der Massnahmen wahren Authentizität der Spuren gewährleisten (Fallbezug herstellen) Integrität der Spurenlage bewahren (Unversehrtheit) Nachvollziehbarkeit des Vorgehens sicherstellen Bedeutung der Hinweise belegen und begründen

11 Problemfeld: explodierende Datenmengen

12 Problemfeld: explodierende Datendichten

13 Problemfeld: Datenverschlüsselung Built-In oder Out-of-the-box (ohne Zusatzkosten) Easy to use (erfordert kein Spezialwissen) High Quality (bietet hohe Sicherheit) Brute Force Raten 1 kpps pro GPU (BitLocker) 1 Gpps pro GPU (AES) Zeitbedarf für Brute Force Bitlocker-PW 6-stellig 30y AES y

14 Problemfeld: Cloud Storage Out-of-the-box (ohne Zusatzkosten) Easy to use (erfordert kein Spezialwissen) High Quality??? Security??? Wie feststellen? Wie lokalisieren? Wie Zugriff erlangen?

15 Normaler digitalforensischer Prozess

16 Normaler digitalforensischer Prozess Konzentration auf vier Hauptphasen Identification Erkennung: Was ist relevant? Wo liegt es? Sicherstellung: Wie kann es mitgenommen werden? Preservation Konservierung: Wie wird es unversehrt aufbewahrt? Erschliessung/Aufbereitung: Wie kann es zugänglich gemacht werden? Analysis Interpretation: Was bedeutet es? Presentation Präsentation: Schlüssige, belegbare Darstellung des Befunds!

17 1. Identification Spurensicherung Ziel: Erkennen und sicherstellen der digitalen Spurenlage in bestmöglicher Qualität Fokus auf materielle Spuren Vollständigkeit der Daten anstreben Authentizität der Daten belegen Integrität der Daten gewährleisten Sicheres Bewahren der Daten gewährleisten Nachvollziehbarkeit und Überprüfbarkeit des Vorgehens sicherstellen

18 Konservierung Datenspiegelung Forensische Datenspiegelung vor Ort Physischer oder logischer Schreibschutz Hashwert-Berechnung Spezielle Container-Formate Eigene Zieldatenträger Physische Sicherstellung der Datenträger Forensische Datenspiegelung im Labor Bedingungen wie oben

19 Datenspiegelung Integrität bewahren! Veränderungen der (digitalen) Spurenlage soweit möglich vermeiden! Nur lesend auf Daten zugreifen! Physikalischer Schreibschutz (elektronisch) Logischer Schreibschutz (Software) Hashwert über Daten bilden Ursprungs-Hash (1. Hashwert) Acquisition Hash (2. Hashwert) Verification Hash (3. Hashwert)

20 2. Preservation Konservierung / Aufbereitung Ziel: Bewahren und erschliessen der digitalen Spurenlage Fokus auf immaterielle Spuren Vollständigkeit der Informationen anstreben Authentizität der Informationen belegen Integrität der Daten gewährleisten Sicheres Bewahren der Daten gewährleisten Nachvollziehbarkeit und Überprüfbarkeit des Vorgehens sicherstellen

21 Aufbereitung Erschliessen (unvollständig) gelöschter Daten Dateisystem-Artefakte Kopien (Backup, Shadow Copies) Erschliessen (passwort-)geschützter Daten Erschliessen verschlüsselter Daten Lesbar machen von Inhalten durch geeignete Dekodierung Umfeld Datenanalyse / Reverse Engineering Konsolidieren der gesamten Spurenlage Indexierung aller Textinformationen Extraktion von Bildmaterial Bilden von Timelines

22 3. Analysis Interpretation Ziel: Deuten und erklären der digitalen Spurenlage Fokus auf Gesamtheit der immateriellen Spuren Entwickeln von Hypothesen Plausibilisierung resp. Falsifizierung der Hypothesen Authentizität der Informationen belegen Dokumentation als Basis für die Präsentation

23 Iterativer Prozess Hypothese aufstellen, anpassen Verstehen! Belege prüfen, deuten Belege suchen

24 4. Presentation Ziel: Objektive Erklärung der Entstehung der Spurenlage Fokus auf das Verstehen des (Tat-)Hergangs Belegbare Deutung der Spurenlage Nachvollziehbare Vorgehensweise des Prozesses

25 Digitalforensischer Prozess im Entsiegelungsverfahren

26 Digitalforensischer Prozess im Entsiegelungsverfahren Modifikation der vier Hauptphasen Identification Erkennung: Was ist relevant? Wo liegt es? Sicherstellung: Wie kann es mitgenommen werden? Siegelung/(Teil-)Entsiegelung: Was wird entsiegelt? Preservation Konservierung: Wie wird es unversehrt aufbewahrt? Erschliessung/Aufbereitung: Wie kann es zugänglich gemacht werden? Analysis Interpretation: Was bedeutet es? Presentation Presentation: Schlüssige, belegbare Darstellung des Befunds!

27 Vorgehen bei (Teil-)Entsiegelung Festlegung der Auswahlkriterien Suchbegriffe Interessierende Dokumenttypen Betrachteter Zeitraum Zu berücksichtigende Ablage-/Suchorte Erschliessung und Aufbereitung der Datenlage Verwendete Applikationen Backups und Archive Passwortschutz und Verschlüsselungen Entscheid zur (Teil-)Entsiegelung Auszug von relevanter Information auf separaten Datenträger Prüfung durch Einsichtnahme Festlegung der Auslieferungsform

28 Übertragung von realen Kriterien in digitales Umfeld Kommunikation in einer reale Personengruppe Reale Identitäten bekannt Virtuelle Identitäten Reale Kommunikationsinhalte Formulierte Texte Realer Zeitraum der Kommunikation Digitale Zeitstempel Reale Kommunikationskanäle Dienste, Applikationen, Geräte Belege zu realen Vorgängen (Verträge, Rechnungen, ) Reale Identitäten Virtuelle Identitäten Reale Kommunikationsinhalte Formulierte Texte Realer Zeitraum der Kommunikation Digitale Zeitstempel Reale Dokumente Originaldokumente, Druckformate, Scans, Erfordert Verständnis der darunter liegenden (Digital-)Technik Erfordert vorgängige Abklärungen und Analysen

29 Fiktives Szenario A. Sammler ersteigert in einer Auktion das Gemälde Sonnenblumen von Van Gogh Um anonym zu bleiben lässt er B. Bieter den Kauf abwickeln B. Bieter beauftragt C. Maler eine hochwertige Kopie des Gemäldes anzufertigen und bietet dafür 10% des erzielten Auktionspreises B. Bieter bezahlt C. Maler, gibt die Fälschung und das Echtheitszertifikat des Auktionshauses an A. Sammler weiter und behält den echten Van Gogh für sich A. Sammler bemerkt den Schwindel und erhebt Strafanzeige B. Bieter beruft sich bei der Hausdurchsuchung auf sein Berufsgeheimnis (Mandanten) und verlangt eine Datensiegelung

30 Visualisierung der Fakten Adalbert Sammler Sonnenblumen, van Gogh (Kopie) Christoph Maler Beni Bieter Sonnenblumen, van Gogh (Original)

31 Suchbegriffe (1) Identitätsmerkmale (Namen, Adressen) Unbekannte Beteiligte, variierende Schreibweisen, persönliche Anreden, Namenswechsel, Decknamen Technische Adressen (offizielle und geheime) Technische Speicherformate (Codierungen, Logos) Beispiel C. Maler Zum Zeitpunkt des Antrags auf Entsiegelung noch unbekannt Heisst Christoph nennt sich aber ChrisMa Wird von B. Bieter in Mails mit Picasso angesprochen Technische Adresse Verwendet einen Mac (dadurch erscheinen bei B. Bieter Umlaute falsch codiert)

32 Suchbegriffe (2) Textuelle Inhalte Verwendete Sprache (Fremdsprachen, Dialekte, Milieusprachen), Orthographie, geheime Botschaften Technische Speicherformate (Codierungen, Bildformate) Beispiel Sonnenblumen, Van Gogh, Kopie, Fälschung, B. Bieter: Hey Picasso, wann kann ich den Blumenstrauss abholen? C. Maler: Hoi Beni, bi fertig! Esch sehr guet cho. =FC4r muess vor em iipacke aber no chli tr=fc6chne. Bringen n=fc6chscht Ziischtig verby ok? Lg ChrisMa B. Bieter: Hey Picasso, freue mich riesig. Der kommt ins Arbeitszimer. Bezahlung wie abgemacht bar bei Lieferung. Übrigens könnte ich dir noch einen andern Auftrag vermitteln: D. Liebhaber möchte einen Mondrian machen lassen. Interessiert? Beni

33 Interessierende Dokumenttypen Bild-/Videomaterial Unzählige technische Speicherformate (Codecs) Breite Palette von Aufnahmegeräten Breite Palette von Bearbeitungssoftware Suche und Interpretation nur durch Sichtung Textdokumente Zahlreiche technische Speicherformate (Office-Dokumente, PDF, Bildformate) Druckformate Scans, Screenshots, Fotos von Textdokumenten

34 Betrachteter Zeitraum Vorgang im Zeitraum bis Unterschiedliche Zeitstempel, abhängig vom verwendeten System File Created: Anlegen der Datei am Ablageort Last Written: Letzte Modifikation am Inhalt Last Accessed: Letzter Zugriff auf die Datei Entry Modified: Letzte Änderung am Verzeichniseintrag Zeitstempel abhängig von Vorgeschichte (Erzeugen, Kopieren, Verschieben, Sichern, ) Vertrauenswürdige Referenzzeit? Fehlende / manipulierte / gelöschte Metadaten?

35 Zu berücksichtigende Ablage-/Suchorte Dokumente ab Notebook Lokales Dateisystem, lokaler Verzeichnisbaum Erweiterter Verzeichnisbaum, Cloud? Shadow Copies? Lokale oder ausgelagerte Backups? Lokale oder ausgelagerte Datenarchive? Lokale Mailablagen? Mailattachements? System Caches? Gelöschte Datenbereiche?

36 Auszug von Information auf separaten Datenträger Einzelne vollständige Dateien im Allgemeinen problemlos Verlust von Metainformation (Kontext) Gelöschte Dateien Abgrenzung von andern gelöschten Inhalten Fehlende Metainformation Einzelne Objekte (z.b. , Chatnachrichten), Teilinformation (Textpassage), Einzelinformation (Eintrag in Browserverlauf, Logeintrag) Existieren nur in angestammter Umgebung als solche (Kontext) Abgrenzung zu anderer Information teilweise nicht möglich Extraktion/Export verändert die Spur (Integrität) Extraktion/Export verursacht Informationsverlust (Authentizität)

37 Prüfung und Einsichtnahme Einzelne vollständige Dateien im Allgemeinen problemlos Erfordert geeignete Betrachtungssoftware Gelöschte Dateien Je nach Grad der Wiederherstellung (Fragmente) schwierig Technisches Verständnis erforderlich Herstellen von Fallbezug schwierig Einzelne Objekte (z.b. , Chat), Teilinformation (Textpassage), Einzelinformation (Eintrag in Browserverlauf, Logeintrag) Erfordert geeignete Betrachtungssoftware Herstellen von Fallbezug schwierig Auslieferungsform Digital birgt Gefahr von unkontrollierten Schatteninformation Beispiel: GPS Daten in Bildern

38 Fazit Eigentlich wäre Negativ-Liste statt Positiv-Liste einfacher! Iteration (Analyse) in Entsiegelungsprozess vorziehen 1. Runde offene Suchkriterien (Bsp. alle s im Zeitraum X) 2. Runde einschränkende Suchkriterien (Bsp. s zwischen B und C) 3. Runde definitive Auswahl (Bsp. s hinsichtlich Auftrag, Auszug) Beizug der sachverständigen Person bei der Formulierung der Suchkriterien Definition durch Gesuchsteller Technische Umsetzbarkeit durch Sachverständigen Prüfung durch Gegenpartei Beauftragung durch Gericht

39 Fragen

Herausforderungen bei Ermittlungen im modernen Cyberspace

Herausforderungen bei Ermittlungen im modernen Cyberspace 21.11.2013 ACFE Luncheon Herausforderungen bei Ermittlungen im modernen Cyberspace Maurizio Tuccillo Dr. phil. nat. +41 79 831 87 93 maurizio.tuccillo@difors.ch Was ist der moderne Cyberspace? (1) Computer:

Mehr

IT-Forensische Analysen von Festplatten und Handys

IT-Forensische Analysen von Festplatten und Handys Roundtable für Rechtsanwälte IT-Forensische Analysen von Festplatten und Handys Maurizio Tuccillo Hochschule Luzern Wirtschaft Information Security and IT-Forensics Seite 1 Computer forensics Computer

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung

Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung Mathematik UND/ODER Verknüpfung Ungleichungen Betrag Intervall Umgebung Stefan Gärtner 004 Gr Mathematik UND/ODER Seite UND Verknüpfung Kommentar Aussage Symbolform Die Aussagen Hans kann schwimmen p und

Mehr

Kurzanleitung zu. von Daniel Jettka 18.11.2008

Kurzanleitung zu. von Daniel Jettka 18.11.2008 Kurzanleitung zu Tigris.org Open Source Software Engineering Tools von Daniel Jettka 18.11.2008 Inhaltsverzeichnis 1.Einführung...1 2.Das Projektarchivs...3 2.1.Anlegen des Projektarchivs...3 2.2.Organisation

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

impact ordering Info Produktkonfigurator

impact ordering Info Produktkonfigurator impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert

Mehr

Mai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln

Mai 2006. Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Hauptseminar: Nichtrelationale Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln Mai 2006 Was ist eine Datenbank? Erweiterung relationaler um eine Deduktionskomponente Diese

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

OpenSource Forensik-Werkzeuge

OpenSource Forensik-Werkzeuge OpenSource Forensik-Werkzeuge Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.: +49 6151 9712640 Fax.: +49 6151 9712641 Email: Mathias.Gaertner@it-svbuero.de

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

1 Einleitung Metadaten abgeschlossen PDF-Format

1 Einleitung  Metadaten abgeschlossen PDF-Format 1 Einleitung Lernziele ein Dokument auf Metadaten prüfen ein Dokument als abgeschlossen kennzeichnen ein Dokument im PDF-Format versenden Lerndauer 4 Minuten Seite 1 von 17 2 Prüfung auf Metadaten» Ihr

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

INFORMATION LIFECYCLE MANAGEMENT

INFORMATION LIFECYCLE MANAGEMENT INFORMATION LIFECYCLE MANAGEMENT REVISIONSSICHERES LÖSCHEN UND RESTRUKTURIEREN VON DOKUMENTENSTRUKTUREN WOLFGANG EIGENBROD RAUM 1B02/03 CENIT EIM IT-TAG 13.06.2013 AGENDA 1. AUSGANGSLAGE - FAKTEN 2. INFORMATION

Mehr

3D Visualisierung von UML Umgebungsmodellen

3D Visualisierung von UML Umgebungsmodellen 3D Visualisierung von UML Umgebungsmodellen Vortragender: Helmer Krämer Betreuer: Dr. Holger Giese 3D Visualisierung von UML Umgebungsmodellen Krämer Seite 1 Motivation und Anforderungen Das Umgebungsmodell

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD.

Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD. Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD. 1. Inhalt 1. Präambel... 3 2. Allgemeine Informationen... 3 3. Formatvorgaben...

Mehr

Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen?

Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Grundsätze des Datenzugriffs und der Prüfbarkeit digitaler Unterlagen GDPdU

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Angebliche Paket-Verständigung von der Post kann Ihre Daten durch Verschlüsselung unbrauchbar machen

Angebliche Paket-Verständigung von der Post kann Ihre Daten durch Verschlüsselung unbrauchbar machen Sollte dieser Newsletter bei Ihnen nicht einwandfrei angezeigt werden, beachten Sie bitte die beigefügte Version als PDF. Angebliche Paket-Verständigung von der Post kann Ihre Daten durch Verschlüsselung

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt

Mehr

Backup und Archivierung

Backup und Archivierung REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Backup und Archivierung Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Jürgen Beier, RRZE, 17.06.2015 Inhalt Was sind

Mehr

Kundeninformation PDF-Erzeugung in Adobe Illustrator, Adobe InDesign und QuarkXPress Datenprüfung und Datenübergabe

Kundeninformation PDF-Erzeugung in Adobe Illustrator, Adobe InDesign und QuarkXPress Datenprüfung und Datenübergabe PDF erstellen aus Adobe InDesign Eine PDF-Datei sollte direkt aus Adobe InDesign exportiert werden. Verwenden Sie bitte unsere PDF-Voreinstellung für InDesign. Die Datei CM_2010.joboptions erhalten Sie

Mehr

Die Wirtschaftskrise aus Sicht der Kinder

Die Wirtschaftskrise aus Sicht der Kinder Die Wirtschaftskrise aus Sicht der Kinder Telefonische Befragung bei 151 Kindern im Alter von 8 bis 12 Jahren Präsentation der Ergebnisse Mai 2009 EYE research GmbH, Neuer Weg 14, 71111 Waldenbuch, Tel.

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Seite 1/7 Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Hier sehen Sie eine Anleitung wie man einen Serienbrief erstellt. Die Anleitung

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Ergebnisse der forsa-umfrage: Wie stellt sich der Autokunde den Vertrieb der Zukunft vor?

Ergebnisse der forsa-umfrage: Wie stellt sich der Autokunde den Vertrieb der Zukunft vor? Ergebnisse der forsa-umfrage: Wie stellt sich der Autokunde den Vertrieb der Zukunft vor? Untersuchungsziel Ziel der Untersuchung war es zu ermitteln, worauf die Autofahrer beim Kauf eines Autos besonderen

Mehr

Metadaten bei der Digitalisierung von analogen archivalischen Quellen. Kathrin Mileta, Dr. Martina Wiech

Metadaten bei der Digitalisierung von analogen archivalischen Quellen. Kathrin Mileta, Dr. Martina Wiech Metadaten bei der Digitalisierung von analogen archivalischen Quellen Kathrin Mileta, Dr. Martina Wiech 2014 Metadaten Aufgabe des LAV NRW im DFG-Pilotprojekt zur Digitalisierung archivalischer Quellen:

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Securebox. > Anwenderleitfaden. www.comp-pro.de

Securebox. > Anwenderleitfaden. www.comp-pro.de Securebox > Anwenderleitfaden www.comp-pro.de > Bereitstellung von Daten Die für den Informationsaustausch erforderlichen Schritte sind in den jeweiligen Bildschirmmasken beschrieben. Zum Start des Datenaustausches

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Neue Dokumente hochladen Neue Dokumente hochladen Loggen Sie sich auf unserer Homepage ein, um neue Dokumente bei insign hochzuladen. Neue Dokumente

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Gönner der Junioren. Patenschaft für Tennistalente. im Freiamt

Gönner der Junioren. Patenschaft für Tennistalente. im Freiamt Gönner der Junioren Patenschaft für Tennistalente im Freiamt GÖNNER DER JUNIOREN Lieben Sie den Tennissport? Möchten Sie etwas Gutes für die Jugend tun oder sind Sie begeisterter Fan vom Spitzensport?

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME 1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Fotos in Tobii Communicator verwenden

Fotos in Tobii Communicator verwenden Fotos in Tobii Communicator verwenden Hier wird beschrieben wie man Fotos in Tobii Communicator verwenden kann und was man zur Nutzung beachten sollte. Fotonutzung in Tobii Communicator In einigen Fällen

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen

Mehr

Korrekturen von Hand ausgeführt, per Post oder als Scan an Sie übermittelt.

Korrekturen von Hand ausgeführt, per Post oder als Scan an Sie übermittelt. A) Korrekturen von Hand Korrekturen von Hand ausgeführt, per Post oder als Scan an Sie übermittelt. + Problemlos für DTP, wenn nur ein Bildschirm vorhanden ist, da Printversion mit Korrekturen Mühsam für

Mehr

Inkrementelle, verschlüsselte Backups mit duplicity und duplicity-backup.sh. Chris Fiege 13. Juni 2015

Inkrementelle, verschlüsselte Backups mit duplicity und duplicity-backup.sh. Chris Fiege 13. Juni 2015 Inkrementelle, verschlüsselte Backups mit duplicity und duplicity-backup.sh Chris Fiege 13. Juni 2015 Inhalte Warum ein intelligentes Backup-Sytem? Was kann duplicity? Was benötigt man? Wie wird s gemacht?

Mehr

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15 Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines

Mehr

Zypern. Mehrwertsteuererstattungen nach der 13. MwSt-Richtlinie (86/560/EWG)

Zypern. Mehrwertsteuererstattungen nach der 13. MwSt-Richtlinie (86/560/EWG) Zypern Mehrwertsteuererstattungen nach der 13. MwSt-Richtlinie (86/560/EWG) I. GEGENSEITIGKEITSABKOMMEN Artikel 2 Absatz 2 1. Hat Ihr Land Gegenseitigkeitsabkommen abgeschlossen? Ja, Zypern hat zwei Gegenseitigkeitsabkommen

Mehr

nic.at - Salzamt im (österreichischen) Internet?

nic.at - Salzamt im (österreichischen) Internet? nic.at - Salzamt im (österreichischen) Internet? Dr. Barbara Schloßbauer Leiterin nic.at Rechtsabteilung Salzamt Das Wort Salzamt lebt vor allem in Österreich weiter als Ausdruck für eine nicht existierende

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Paint.Net... 1. Der Paint.NET Bildschirm

Paint.Net... 1. Der Paint.NET Bildschirm Inhaltsverzeichnis Paint.Net... 1 Der Paint.NET Bildschirm... 1 Bilder öffnen... 2 Speicherformate... 2 Einfache Korrekturen... 3 Arbeiten mit Ebenen... 3 Auswahl oder Maske... 4 Korrekturen / Effekte...

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

virtuos Leitfaden für die virtuelle Lehre

virtuos Leitfaden für die virtuelle Lehre virtuos Zentrum zur Unterstützung virtueller Lehre der Universität Osnabrück virtuos Leitfaden für die virtuelle Lehre Zentrum virtuos Tel: 0541-969-6501 Email: kursmanager@uni-osnabrueck.de URL: www.virtuos.uni-osnabrueck.de

Mehr

36. SonntagsBlick Langlaufplausch 2015 Anleitung für die Online-Anmeldung

36. SonntagsBlick Langlaufplausch 2015 Anleitung für die Online-Anmeldung 36. SonntagsBlick Langlaufplausch 2015 Anleitung für die Online-Anmeldung Am Dienstag, 1. September 2015 um 08.00 Uhr wird die Anmeldung unter www.davos.ch/langlaufplausch und www.blick.ch/sporterlebnis

Mehr