Rechte müssen am Benutzer aufgehängt sein!
|
|
- Franziska Krause
- vor 8 Jahren
- Abrufe
Transkript
1 Einzelheftpreis 15, /2011 Februar April Juni August Oktober Dezember Rechte müssen am Benutzer aufgehängt sein! Im Interview: Jörg von der Heydt, Channel- und Marketing-Manager Deutschland bei Fortinet Content Security Bedrohungsszenario wird komplexer Stand bei Advanced Evasion Techniques Sicherung von Web-Applikationen Security im Öffentlichen Dienst Behörden-Zwickmühle: Technologie-Führung vs. Datenschutz Staatlicher IT-Schutz: Das neue Cyber-Abwehrzentrum IT-Dienstleister für Kommunen Weitere Themen Im Test: DataCore SANsymphony-V R8 Security total: it-sa-messe in Nürnberg Datenschutz: Neues Konzept für ein EU-Recht
2 Editorial Gesellschaftsaufgabe IT-Sicherheit Anlässlich der PITS 2011 (Public-IT-Security) in Berlin am 15. September erklärte Michael Hange, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), dass IT-Sicherheit eine gesamtgesellschaftliche Aufgabe sei und betonte, dass zu keinem Zeitpunkt vorher Fragen der IT-Sicherheit so wichtig waren wie derzeit. Für den Staat sei die richtige Balance zwischen Sicherheit, Wirtschaftlichkeit und persönlichen Grundrechten eine Herausforderung. Aber auch die Bürger haben laut einer repräsentativen Studie des Allensbach-Instituts, die im Auftrag der von T-System durchgeführt wurde, Angst vor Gefahren aus dem Internet. Rund drei Viertel der Bundesbürger machen sich Sorgen um den Missbrauch ihrer persönlichen Daten und Datenbetrug im Internet, berichtete der T-Systems-Vorstand Reinhard Clemens. Der Staat unternimmt einiges, um zum einen natürlich die eigenen Institutionen, zum anderen auch Bürger und Unternehmen vor den Gefahren der Internet-basierten Kommunikation zu schützen. Eine Reihe wichtiger Aspekte zu diesem Thema kommen im Schwerpunkt Öffentlicher Dienst in dieser Ausgabe zur Sprache. Unter anderem stellt Ihnen in diesem Rahmen unsere Autorin Caroline Neufert Organisation und Funktion des Cyber-Abwehrzentrums vor, das kürzlich als übergreifende Behörde ins Leben gerufen wurde. Nicht nur in dieser Behörde spiegelt sich die zunehmende Verschmelzung der beiden historisch weitgehend getrennt behandelten Disziplinen IT-Sicherheit und Datenschutz wieder. In der Tat wird heute beides fast immer im gleichen Atemzug genannt. Aus diesem Grund haben wir auch für die IT-SICHERHEIT, die übrigens Mitte der Neunziger Jahre aus einem Magazin für den Datenschutz hervorgegangen ist, unseren Autorenpool zum Thema Datenschutz erweitert. In der Aktuellen Ausgabe schlägt sich das in einer gut gefüllten Rubrik Datenschutz nieder. So befasst sich etwa Gabriela Krader, Vorstand der Gesellschaft für Datenschutz und Datensicherheit e. V. (GDD) in ihrem Artikel mit Fragen, wie Unternehmen die Einhaltung gesetzlicher Bestimmungen durch effiziente Risikoerkennungssysteme und nachhaltige Verfolgung von Rechtsverletzungen sicherstellen müssen. Sebastian Tandler und Karl Viertel von Deloitte behandeln Unterschiede der Datenschutzregelungen in Deutschland, Frankreich, Spanien und England. Rechtsanwalt Christoph Klug, Leiter Internationale Angelegenheiten beim GDD e.v. erläutert das neue EU-Datenschutzrecht. Und unser Beitrag zur Sommerakademie Prof. Dr. Jan von Knop 2011 des Unabhängigen Landeszentrums für Datenschutz Schleswig Holstein schließlich plädiert für die Vergabe klarer Verantwortlichkeiten bei Verfahren des Cloud-Computing und des E-Gouvernments ebenso wie bei Werbeangeboten im Internet. 3
3 Inhalt Gut getarnt ins Netzwerk: Wie bedrohlich sind Advanced Evasion Techniques? Business-IT- Management im Griff: Die Rolle von IT-Governance in Unternehmen Cyber-Sicherheit in Deutschland: Initiativen zum Schutz vor Angriffen 28 Unterschiede der Datenschutzregelungen in Deutschland, Frankreich, Spanien und England 66 Editorial 3 Gesellschaftsaufgabe IT-Sicherheit News Markt und Unternehmen 6 Aktuelle Meldungen Produkt News 8 Neuheiten auf dem Markt Aktuelles 10 it-sa 2011: Volles Spektrum der IT-Sicherheit Titel-Story 12 Spagat zwischen Security, Wirtschaftlichkeit und Performance 14 Im Interview: Jörg von der Heydt, Channel- und Marketing-Manager Deutschland bei Fortinet Content Security 16 Proaktiv statt reaktiv die sichere Entwicklung von Web-Applikationen 18 Immunsystem für den Endpunkt 20 Wie bedrohlich sind Advanced Evasion Techniques? 24 Malware-Bedrohung komplexer denn je Security im öffentlichen Dienst 42 Die neue Rolle der IT-Sicherheitsverantwortlichen im E-Government 44 IT-Dienstleister für Kommunen 46 Cyber-Sicherheit in Deutschland: Initiativen zum Schutz vor Angriffen 48 Grundlagen, Sicherheit und Anwendung von D Test-Labor 50 Im Test: DataCore SANsymphony-V R8 Produkte & Technologien 53 Deutscher Internet-Index 56 Kennzahlensysteme für die Informationssicherheit 58 Neue Wege aus der Spreadsheet-Falle 60 Die Rolle von IT-Governance in Unternehmen Datenschutz 62 Spannungsfeld Datenschutz und Compliance 65 Optimierte Verantwortung/slosigkeit 66 Länderübergreifende Verarbeitung personenbezogener Daten 68 Neues EU-Datenschutzrecht das Konzept der EU-Kommission IT-Recht & Rechtsprechung 70 Fallbeispiele: Allgemeine Geschäftsbedingungen 72 Urteilsbesprechung Services 23 DATAKONTEXT Webportal 28 Anbieterübersicht: UTM-Appliances 33 IT-SICHERHEITpraxis 41 Security-Marktplatz it-sicherheit.de 74 Veranstaltungskalender 76 Rubrikanzeigen 78 Impressum Vorschau 78 Ausblick auf die Ausgaben 6/11 und 1/ IT-SICHERHEIT der Newsletter +++ Jetzt registrieren unter
4 Managed Security Services Grundlagen, Sicherheit und Anwendung von D Optimierte Behörden-Bürger- Kommunikation ist in unserer Zeit eines der wichtigsten Kommunikationsmittel von Unternehmen, aber auch von Behörden geworden. In der Kommunikation insbesondere mit Verbrauchern und Bürgern ist aber bis dato ein unverbindliches Hilfsmittel und kann nicht für Datenschutz-relevante Inhalte genutzt werden. Dem wollen die Bundesregierung und mehrere Provider mit dem D -System Abhilfe leisten. Ab Anfang 2012 kann mit den ersten Anwendungen gerechnet werden. Aber was steckt hinter D ? Die Zielsetzung der Bundesregierung wird am besten mit dem vielzitierten Slogan So einfach wie , so sicher wie Papierpost beschrieben. Es geht bei dem Entwurf um einen Kompromiss zwischen der Schaffung eines elektronischen Kommunikationsweges mit höchstmöglicher Datensicherheit und gleichzeitig optimaler Benutzerfreundlichkeit. Damit soll die Voraussetzung für eine große Verbreitung in die Fläche, also zu Bürgern und Verbrauchern, entstehen. Wie jeder Kompromiss lebt das System also mit Zugeständnissen, in diesem Fall auch an die Sicherheit. D basiert auf Standardprotokollen (SMTP, S/MIME, HTTPS) und erfordert keine spezielle Client-Komponente beim Anwender. Der Standard-Client für D ist ein Webmail-Client, eine Anwendung also, die den meisten -Anwendern in der Bedienung bekannt ist. Mit dem Webmail-Client versendet der Anwender seine an einen zertifizierten D -Provider, der diese dann verschlüsselt an den D - Provider des Empfängers weiterleitet. Der Empfänger holt sich seine Nachricht ebenfalls per Webmail-Client ab. Die Kommunikation zwischen Anwender und Provider wird per HTTPS-Protokoll verschlüsselt. Verfahren wie Client-seitige -Verschlüsselung mit S/MIME oder PGP wurden bewusst ausgespart, denn diese Technologien setzen zu hohe technische und Verständnishürden beim Anwender. In der bisherigen D -Diskussion wird in erster Linie die kurzzeitige Entschlüsselung der Nachricht beim Provider für die Prüfung auf Viren und Spam kritisiert. Beim genauen Hinsehen wird klar, dass der gewählte technische Ansatz gar keine andere Vorgehensweise erlaubt. Der Anwender schickt seine -Daten zwar durch einen gesicherten HTTPS-Tunnel, die an sich wird aber erst auf dem Server des Providers erstellt und kann auch erst dann verschlüsselt werden. Dieser Lücke wird mit dem D -Gesetz und den Technischen Richtlinien des BSI begegnet, indem die Provider zu aufwändigen Sicherheitskonzepten und zur Zertifizierung gezwungen werden. D erhöht den Datensicherheits-Standard von erheblich, bildet jedoch nicht die technisch sicherste Lösung ab. Dadurch wird jedoch ein System geschaffen, das zumindest in Teilbereichen der datenschutzrelevanten Kommunikation mit Bürgern und Verbrauchern elektronische Kommunikation möglich macht und damit die Grundlage für vielseitige Anwendungen bei Versendern erzeugt. Eigenschaften wie bei der Papierpost D bringt noch zwei weitere wichtige Bausteine mit, die dem System Eigenschaften der Papierpost verleihen. Zunächst ist dies die Authentifizierung des Anwenders an seinem D -Postfach, diese kann neben dem normalen Authentisierungsniveau (zum Beispiel per Password) auch mit einem hohen Niveau erfolgen. Letzteres erfordert eine Zwei-Faktor-Authentisierung (zum Beispiel Password + SmartCart oder MobileTAN). Den zweiten Faktor erhält der Anwender von seinem D -Provider nach eindeutiger Identifizierung, zum Beispiel per Personalausweis. Somit lässt sich aus der Anmeldung mit hohem Niveau auch die Identität des Anwenders ableiten. Man weiß also, wer die D versandt oder empfangen hat. Der zweite Baustein sind die D - Versandoptionen. Versender können eine D mit den Zusätzen Versandbestätigung, Eingangsbestätigung, persönlich, absenderbestätigt und Abholbestätigung versenden. Bei Auswahl der Option Versandbestätigung quittiert der Provider des Senders, dass die D erfolgreich im D -System eingeliefert wurde. Bei Anforderung einer Eingangsbestätigung quittiert der Provider des Empfängers, dass die D erfolgreich in dessen Postfach eingeliefert wurde. Beide Quittungsarten enthalten Angaben über Sender, Empfänger und den beteiligten Provider sowie eine Prüfsumme der Nachricht. Versender wie zum Beispiel eine Behörde oder ein Versicherungsunternehmen könnten solche Quittungen in ihren Dokumenten-Management-Systemen mit der versandten Nachricht verknüpfen und erhielten somit einen rechtsgültigen Versandnachweis. Die beiden Optionen sind vergleichbar mit dem Einschreiben ohne Rückschein oder dem Einwurfeinschreiben der Briefpost. Ergänzt der Versender die Option persönlich, kann der Empfänger die Nachricht nur dann lesen, wenn er mit dem Authentifizierungsniveau hoch angemeldet ist. Der Versand erfolgt äquivalent zum Einschreiben eigenhändig. Die vierte Versandoption absenderbestätigt bedeutet, dass die Nachricht vom Sender nur erstellt werden konnte, nachdem er mit dem Authentifizierungsniveau hoch angemeldet war. Eine absenderbestätigte D kommt somit einer unterschriebenen gleich, die sicherstellt, dass der Sender auch der Ersteller der ist. Nur bestimmte öffentliche Stellen können D s mit dem Merkmal Abholbestäti- Für Abonnenten ist dieser Artikel auch digital auf verfügbar Weitere Artikel/News zum Schwerpunkt unter 48
5 Security im ÖD gung versenden. Aus dieser Möglichkeit entwickelte sich der zweite wesentliche Kritikpunkt in der D -Diskussion. Vereinfacht gesagt, gilt eine D mit Abholbestätigung drei Tage nach Versand als zugestellt. Im Behördenumfeld laufen damit unter Umständen Einspruchsfristen los, ohne dass der Empfänger davon Kenntnis hat. Bei diesem Thema muss allerdings berücksichtigt werden, dass diese sogenannte Zustellfiktion nur dann gilt, wenn der Empfänger der Behörde den Zugang geöffnet hat, das heißt zugestimmt hat, auf diesem Wege zu kommunizieren. Wie genau diese Zugangsöffnung in der Praxis aussehen wird, ist noch offen. Chancen für Behörden und Unternehmen Betrachtet man diese Basis des D - Systems, eröffnen sich eine Reihe von Chancen insbesondere für Versender. 90 Prozent der heutigen Briefpost werden von Unternehmen, Verwaltungen und Behörden versandt, mehr als 50 Prozent davon lassen sich laut Einschätzung der Deutschen Telekom als D versenden. Allein diese Zahlen zeigen ein hohes Einsparpotenzial beim Versand, zum Beispiel beim Druck, Kuvertieren und Porto auf. Aber auch qualitativ kann die Kommunikation mit Bürgern und Verbrauchern verbessert werden. Personenbezogene oder allgemein sensible Daten sind besser geschützt und können elektronisch schneller ausgetauscht werden. Durch die Versand optionen wie das Merkmal absenderbestätigt könnten per D Rechtsgeschäfte elektronisch abgewickelt werden, zum Beispiel der Abschluss oder die Kündigung eines Vertrages. Unternehmen müssten dazu allerdings ihre AGB anpassen, der Gesetzgeber noch weitere rechtliche Rahmenbedingungen definieren, was unter anderem im geplanten E-Government-Gesetz umgesetzt werden kann. Behörden und Unternehmen könnten ihre gesamte Kundenkommunikation elektronisch halten und in DMS-Systemen einfacher und vollständiger dokumentieren, Medienbrüche würden entfallen, die Servicequalität kann steigen. Der Phantasie sind generell keine Grenzen gesetzt und weitere Geschäftsmodelle werden auf D aufsetzen. Was aber ist mit dem Bürger oder Verbraucher? Er oder sie ist das Zünglein an der Waage, wenn es um den Erfolg von D geht. Nur bei einer hohen Verbreitung und Akzeptanz von De- Mail werden Versender die genannten Vorteile realisieren können. Diese Akzeptanz werden Provider und Versender gemeinsam mit attraktiven Angeboten für die Anwender etablieren müssen. Zumindest Internet-affine Nutzer werden zum Beispiel den Vorteil eines elektronischen Postfaches für Behördenpost, Schreiben von Versicherungen und Banken erkennen, das noch dazu von jedem Ort der Welt und jederzeit erreichbar ist. Die Kostenfrage D wird nicht kostenfrei sein. Provider haben bisher Preise deutlich unter dem Briefporto in Aussicht gestellt. Es ist zu erwarten, dass Versender im Rahmen der Aktivierung von D - Nutzern zum Beispiel durch Gutscheine und Boni die Kosten bei den Anwendern übernehmen oder mindern werden. Unternehmen, die D nutzen wollen, werden dies kaum mit einem Web-Client bewerkstelligen wollen. Vorteile werden nur durch die Abwicklung von Massensendungen oder durch die verbesserte Integration in interne Systeme realisiert werden können. Für die Anbindung an D wird es deshalb Gateway-Lösungen geben, die interne Mail-Systeme oder Fachverfahren mit D verbinden. Für eine optimale Integration sind neben der Bedienung der E- Mail-Protokolle und D -Merkmale weitere Funktionen notwendig, wie zum Beispiel eine XML-Schnittstelle für Workflow und DMS-Systeme zur Übergabe von Metadaten, Prüfsummen, Signaturen aus D s oder eine Benutzerschnittstelle für Outlook-Anwender. Gateway-Lösungen werden einerseits von Softwareherstellern wie Net at Work auf den Markt kommen, zum anderen hat auch die Deutsche Telekom ein entsprechendes Paket angekündigt. Fazit D verfolgt das Ziel einer hohen Verbreitung, macht dazu Kompromisse bei der Datensicherheit, aber ermöglicht ein hohes Versandweg und Sicherheitsmechanismen bei D Quelle: Net at Work D s bilden Eigenschaften der Papierpost ab. Quelle: Net at Work Einsparungspotenzial bei Versendern. Dieses Konzept schließt jedoch eine Verbesserung der Sicherheit im Laufe der Zeit nicht aus. Die sogenannte Ende-zu-Ende-Verschlüsselung zum Beispiel ist durchaus möglich und durch das D -Gesetz sogar abgesichert. D enthält ein Adressverzeichnis, in das sich Benutzer freiwillig eintragen und S/MIME-Zertifikate veröffentlichen können. Es bestünde somit eine Chance, ein umfassendes Verzeichnis von Schlüsseln zu etablieren, das die wichtigste Grundlage einer stärkeren Verschlüsselung von s wäre. n Uwe Ulbrich, Geschäftsführer bei Net at Work GmbH 49
E-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrDe-Mail Versandoptionen
Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de
MehrDe-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall
De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles
MehrEinführung von De-Mail im Land Bremen
BREMISCHE BÜRGERSCHAFT Drucksache 18/513 Landtag 18. Wahlperiode 10.07.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Einführung von De-Mail im Land Bremen Antwort des Senats auf die
MehrDe-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)
De-Mail - so einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter Sicherheit und Datenschutz im Internet sind kompliziert
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrDe-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)
De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrDe-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de
De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrBitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.
Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrSchulungsunterlagen zur Version 3.3
Schulungsunterlagen zur Version 3.3 Versenden und Empfangen von Veranstaltungen im CMS-System Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02 2 75 Fax (09 51) 5 02 2 71 Mobil (01 79) 3 22 09 33
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrOUTLOOK (EXPRESS) KONFIGURATION POP3
Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme
MehrDer Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.
Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrSMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS
SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS Datenfelder Sende-Optionen Text kürzen Zum späteren Zeitpunkt
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrÄnderungen beim Einlagensicherungsfonds
fokus verbraucher Änderungen beim Einlagensicherungsfonds Muss Ihre Bank Insolvenz anmelden, sind Ihre Einlagen, also Guthaben auf Giro-, Tages- oder Festgeldkonten, dennoch sehr gut geschützt. Dafür gibt
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
Mehr... all-connect. Administration mail-connect Kurzanleitung. we are connecting. Administration mail-connect Kurzanleitung
Administration mail-connect Administration mail-connect Im neuen E-Mail-Management von all-connect können Sie neben POP3/IMAP-Konten und E-Mail-Weiterleitungen auch Autoresponder, Sammelaccounts und Verteilergruppen
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrDer nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes
Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrBehindert ist, wer behindert wird
Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies
MehrSerien-eMail mit oder ohne Anhang
Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)
MehrUmstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse
13.10.10 Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse Sie wollen auch nach der Umstellung auf einen neuen Provider über ihre bestehende T-Online Mailadresse
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrEs steht Ihnen frei, auch mehrere bundesländerspezifische Newsletter zu abonnieren (vgl. hierzu S. 2)
Sehr geehrte Interessentin, sehr geehrter Interessent! Seit Juli 2011 bietet die Österreichische Almwirtschaft InteressentInnen die Möglichkeit an, sich bei unserem Newsletter anzumelden. Den Wünschen
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
MehrVersand des Wochenberichts an andere Rotary Clubs
Rotary International Distrikt 1842 DICO-Newsletter August 2015 Verehrte rotarische Freundinnen und Freunde, liebe Sekretarias und Sekretäre, liebe Internetbeauftrage, Der DICO-Newsletter für August 2015
MehrEmailanleitung für einen 2Wire- Account im Microsoft Outlook 2007
Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für 2Wire im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...
MehrTeilnehmerlogin VHS Meppen Anleitung, Stand: 28.07.2015
Volkshochschule Meppen Postfach 17 62 49707 Meppen Teilnehmerlogin VHS Meppen Anleitung, Stand: 28.07.2015 Ansprechpartner: Oliver Hankofer, Tel.: 05931 9373-35 oliver.hankofer@vhs-meppen.de Freiherr-vom-Stein-Str.
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrHinweise zur sicheren E-Mail-Kommunikation
Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrGrafstat Checkliste Internetbefragung
Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrEinrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird
Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrAnleitung zur Mailumstellung Entourage
Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/
MehrACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:
ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSicherheit in der E-Mail-Kommunikation.
Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u
MehrAnwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:
Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen
Mehr1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR
1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 3/09 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR Mehr
MehrE-Mail - Grundlagen und
E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server
MehrNewsletter. 1 Erzbistum Köln Newsletter
Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...
MehrKita-Software umfassend und einfach zu bedienen
Kita-Software umfassend und einfach zu bedienen in Zusammenarbeit mit Jetzt 1 Monat gratis testen! KigaRoo Kita-Software: Sicher. Umfassend. Kinderleicht zu bedienen. KigaRoo ist die zeitgemäße und kinderleicht
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrE-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung
E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrStellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
Mehr