die Sicherheit Ihrer Informationen? Whitepaper

Größe: px
Ab Seite anzeigen:

Download "die Sicherheit Ihrer Informationen? Whitepaper"

Transkript

1 Gefährden Ihre Geschäftspartner die Sicherheit Ihrer Informationen? intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Straße Markdorf / Deutschland Gefährden Ihre Geschäftspartner die Sicherheit Ihrer Informationen? Whitepaper

2 Gefährden Ihre Geschäftspartner die Sicherheit Ihrer Informationen? Zusammenfassung Datendiebstähle, Verstöße gegen die Datensicherheit sowie die Informationssicherheit per se sind Themen, denen sich Unternehmen im Zuge der Sicherung ihrer sensiblen und vertraulichen Daten immer häufiger widmen müssen. Es herrscht weitläufig die Meinung, dass elektronische Daten einen der größten Risikofaktoren im Arbeitsfeld Informationssicherung darstellen schließlich werden täglich Millionen an Bytes voller Informationen erstellt, gespeichert und mit anderen geteilt, sei es online, über interne Netzwerke oder über optische bzw. magnetische Datenträger wie CDs, DVDs und Festplattenlaufwerke. Stellt man die Frage, welche Assoziationen der Begriff Datendiebstahl auslöst, finden sich in den Antworten meist Verweise auf das gängige Klischee von Hackern oder mysteriösen Netzwerken von Cyber-Kriminellen, die Schwachstellen in der digitalen Infrastruktur ausnutzen, um Informationen zu stehlen. Dabei wird jedoch ein wichtiger Punkt häufig übersehen. Tatsächlich ist nämlich eine der größten Gefahren für die Informationssicherheit trotz allen Fortschritts in der elektronischen Datenspeicherung bereits über Jahre alt: gemeint ist das gute alte Papier. Gefährden Ihre Geschäftspartner die Sicherheit Ihrer Informationen? 2

3 Inhalt Risiken bei der ausgelagerten Informationsvernichtung 4 Empfehlungen 9 Schlussfolgerung 12 Unternehmensprofil 13 Kontaktdaten 13 Gefährden Ihre Geschäftspartner die Sicherheit Ihrer Informationen? 3

4 Risiken der ausgelagerten Informationsvernichtung Es ist erwiesen auf Papier gespeicherte Informationen sind oft immer noch eine Hauptursache für entwendete Daten. Die meisten Unternehmen erleiden Verstöße gegen ihre Datensicherheit nur, weil sie ihre Papierdokumente unsachgemäß handhaben bzw. entsorgen. Und ausgerechnet eines der versteckten Risiken bei der Entsorgung von Papierdokumenten wird oftmals aktiv in den Prozess einbezogen: auf die Informationsvernichtung spezialisierte Drittanbieter. Immer, wenn ein Unternehmen die Entsorgung seiner Daten an einen externen Partner übergibt, birgt dies ein gewisses Risiko. Ohne Zweifel handeln die meisten auf Datenvernichtung spezialisierten Dienstleister äußerst korrekt und kompetent. Sie können ihre Sicherheitsprotokolle erläutern und entsprechende Zertifikate (z.b des NAID National Association for Information Destruction ) als Nachweis ihrer redlichen Absichten und Fähigkeiten vorweisen. Unternehmen müssen sich jedoch stärker des Risikos für Verletzungen der Datensicherheit aufgrund unsachgemäßer Handhabung von Dokumenten oder inkorrekt entsorgten Datenspeichermedien bewusst werden. Es genügt schon ein einziger verlegter Ordner, ein einziger achtlos gehandhabter Papierstapel oder eine einzige nicht akkurat bereinigte Festplatte, um immensen Schaden anzurichten. Obwohl viele Unternehmen sich die Expertise von externen Geschäftspartnern zur Unterstützung bei Fragen der Datensicherheit zu Nutze machen, sind die Risiken der ausgelagerten Datensicherheit real existent. Eine Studie des Ponemon Institute mit dem Titel Security of Paper Documents in the Workplace" ( Sicherheit von Papierdokumenten am Arbeitsplatz ) illustriert diese Risiken anschaulich. Die Umfrage wurde unter mehr als 800 Experten in den Bereichen IT, Informationssicherheit und Richtlinienkonformität durchgeführt. Fragen drehten sich darum, wie ihre Unternehmen mit Papierdokumenten umgehen, wie sie den Zugriff auf ihre sensiblen und vertraulichen Daten verwalten und wie Angestellte und Drittunternehmen in der sachgemäßen Vernichtung von Dokumenten geschult und überwacht werden. Gefährden Ihre Geschäftspartner die Sicherheit Ihrer Informationen? 4

5 Balkendiagramm 1: aus Ponemon Institute, Security of Paper Documents in the Workplace (Okt. 2008), S. 3 Die folgenden Auszüge aus den Ergebnissen dieser Studie sind wegweisend: Den meisten Unternehmen wurden bereits Daten entwendet und bei etwa der Hälfte dieser Fälle waren Papierdokumente die Ursache. Laut Studie berichteten etwa 80 % der Befragten, dass ihr Unternehmen innerhalb der letzten 12 Monate einen oder mehrere Datenverluste erlitten hätte. 49 % dieser Verstöße gegen die Datensicherheit involvierten den Verlust oder Diebstahl von Papierdokumenten. 1 Papierdokumente können ebenso sensible Informationen enthalten wie andere modernere Datenspeichermedien. Auf die Frage, ob sie der Meinungen seien, dass in ihren Unternehmen Papierdokumente nur selten sensible oder vertrauliche Geschäftsinformationen enthalten, verneinten dies 59 % der Befragten, teilweise sogar deutlich. 2 1 Ponemon Institute, Security of Paper Documents in the Workplace (Okt. 2008), S. 2 2 Ponemon Institute, Security of Paper Documents in the Workplace (Okt. 2008), S. 3 Gefährden Ihre Geschäftspartner die Sicherheit Ihrer Informationen? 5

6 Dienstleister haben oft Zugriff auf sensible oder vertrauliche Papierdokumente. Auf die Frage, ob sie der Aussage, Es besteht nur geringes Risiko, dass Angestellte oder Dienstleister Zugriff auf sensible oder vertrauliche Papierdokumente haben, zustimmen würden, taten dies nur 33 % der Befragten. 3 Dies weist auf ein nicht unerhebliches Risiko hin, dass hochsensible Informationen externen Dienstleistern in die Hände fallen könnten, die nicht im gleichen Maße in der korrekten Handhabung der Dokumente geschult sind wie die normalen Angestellten. Angestellte und Dienstleister erkennen sensible Informationen nicht immer. Das heißt, Unternehmen könnten sich in Situationen wiederfinden, in denen wichtige Informationen nicht vernichtet oder unsachgemäß entsorgt werden bzw. in die falschen Hände geraten. Bei der Bitte um Bewertung der Aussage, Angestellte oder Dienstleister erkennen, welche Informationen sensibel oder vertraulich sind, verneinten dies 35 % der Befragten, teilweise sogar deutlich. 4 Papierdokumente sind vor allem kurz vor ihrer Vernichtung gefährdet. 31 % der Befragten erklärten, dass Papierdokumente genau dann das größte Risiko bergen, wenn sie kurz vor ihrer Vernichtung oder Entsorgung stehen. 5 Genau in dieser Phase des Informationsvernichtungsprozesses können Missverständnisse auftreten oder ganze Kisten voller Dokumente verlegt, fehlbeschriftet oder fehlgeleitet werden. Wenn Millionen Seiten an Dokumenten gehandhabt werden müssen, kann schon ein geringer Prozentsatz an fälschlicherweise aus dem Stapel Zur Vernichtung entwendeten sensiblen Dokumenten immense Kosten für das Unternehmen verursachen. 3 Ibid. 4 Ibid. 5 Ponemon Institute, Security of Paper Documents in the Workplace (Okt. 2008), S. 4 Gefährden Ihre Geschäftspartner die Sicherheit Ihrer Informationen? 6

7 Die zentralisierte externe Vernichtung ist eine der häufigsten Methoden zur Vernichtung von Papierdokumenten. Laut Umfrage berichteten 33 % der Befragten, dass ihre Unternehmen typischerweise die Dokumente aller Büros zur kollektiven, zentralisierten Vernichtung außerhalb des Unternehmens einsammelten. 6 Dies deutet an, dass die externe Informationsvernichtung ein beliebtes und weit verbreitetes Vorgehen ist jedoch bedenken möglicherweise viele Unternehmen dabei nicht die involvierten Risiken. Balkendiagramm 2: aus Ponemon Institute, Security of Paper Documents in the Workplace (Okt. 2008), S. 6 6 Ponemon Institute, Security of Paper Documents in the Workplace (Okt. 2008), S. 6 Gefährden Ihre Geschäftspartner die Sicherheit Ihrer Informationen? 7

8 Zwar ist die Papiervernichtung eine der häufigsten Arten der Informationsvernichtung, jedoch umfasst der ausgelagerte Prozess der Informationsvernichtung noch viel mehr als nur Papier. Neben der Papiervernichtung kooperieren Unternehmen mit Dienstleistern zur Bereinigung von Datenträgern wie CDs, DVDs, magnetischen Speichermedien und Festplattenlaufwerken, auf denen sich jeweils Informationen im äquivalenten Umfang von Millionen Seiten von Papierdokumenten befinden können. Ob es sich dabei nun um einen just erstellten Vertrag oder eine inzwischen obsolete Tonaufzeichnung handelt jegliche Informationen, die ein Unternehmen einem externen Informationsvernichtungsdienstleister anvertraut, können Risiken für das Unternehmen bergen. Laut einer aktuellen Studie des Informationsverwaltungsunternehmens Iron Mountain lagern 9 von 10 Unternehmen mit einem Umsatz von mehr als 750 Millionen Dollar ihre Papiervernichtung teilweise oder vollständig aus. 7 Die meisten auf die Informationsvernichtung spezialisierten externen Dienstleister sind äußerst korrekt und fähig die besten unter ihnen demonstrieren bereitwillig ihre Sicherheitsmaßnahmen und ihre individuellen Vorgänge zur Wahrung der Sicherheit ihrer Kundendaten. Dennoch können auch die besten Informationsvernichtungsdienstleister Opfer von Sicherheitslücken und Datendiebstahl durch Angestellte werden. Laut dem Data Breach Investigations Report 2009 des Verizon Business Risk Teams hatten 32 % aller Verletzungen der Datensicherheit im Jahre 2008 einen direkten Bezug zu den Aktivitäten von Geschäftspartnern einschließlich Händlern, Lieferanten und Dienstleistern einer gewissen Vertrauensstufe mit Zugriff auf geschützte Informationen. 8 Was sind nun die versteckten Risiken bei der externen Informationsvernichtung durch Drittunternehmen? Probleme in der Produktkette: Wenn Unternehmen ihre Daten vor Ort behandeln, behalten sie immer die Kontrolle über ihre Dokumente und Datenträger somit wird das Risiko verringert. Wann immer jedoch ein Unternehmen einen externen Anbieter mit dem Dokument- bzw. Informationsvernichtungsprozess beauftragt, wird ein Teil dieser Kontrolle abgegeben. Und jedes Mal, wenn dies passiert, wächst das Risiko, dass Dokumente oder sensible Informationen verlegt, fehlbeschriftet oder fehlgeleitet werden. Fehlende Überwachung der Vernichtung: Wenn ein Unternehmen seine sensiblen Daten zur Vernichtung an einen Drittanbieter übergibt, hat das Unternehmen möglicherweise keine Möglichkeit mehr, die erfolgreiche und vollständige Vernichtung der Informationen zu überwachen und zu verifizieren. Dienstleister sind mit kundenspezifischen sensiblen Informationen nicht vertraut: Die Angestellten eines Drittunternehmens sind möglicherweise mit der Wichtigkeit bestimmter Arten von Informationen für jeweils spezifische Kunden nicht vertraut oder unterschätzen diese folglich können ihnen leichter Fehler unterlaufen oder sie versäumen es, gewisse wichtige Informationen zu vernichten. 7 Iron Mountain, Survey: Companies Efforts to Shred Sensitive Documents Might Not Cut It. July 7, Verizon Business Risk Team, 2009 Verizon Business Data Breach Investigations Report, S. 2 Gefährden Ihre Geschäftspartner die Sicherheit Ihrer Informationen? 8

9 Zu viele Köche verderben den Brei : Je mehr Personen in einen Prozess involviert sind, umso komplexer wird dieser und umso höher ist das Risiko für Fehler. Vor allem für hochsensible Informationen gilt: Je mehr sich die Daten von ihrem Ursprungsort entfernen und je öfter Dokumente oder Datenträger weitergereicht werden, umso größer ist das Risiko für Fehler bei der korrekten Datenträgerbereinigung. Quantität und Geschwindigkeit bedeuten hohes Risiko: Wie für jeden anderen Geschäftsprozess gilt auch für die Datenträgerbereinigung: der Vorgang braucht Zeit, ein geschultes Auge und entsprechende Ressourcen. Wenn ein Informationsvernichtungsunternehmen besonders kurzfristig mit einer außergewöhnlich großen Menge an zu vernichtenden Dokumenten (oder an zu entmagnetisierenden magnetischen bzw. Halbleiterspeichermedien) beauftragt wird, steigt das Risiko für Fehler. Empfehlungen Unternehmen wollen natürlich ihre sensiblen Informationen schützen, ihren Kunden und Geschäftspartnern die Vertraulichkeit ihrer Informationen zusichern und negative Schlagzeilen vermeiden schließlich sind Datenverluste und die Fehlbehandlung vertraulicher Informationen oft ein Fall für die Titelseiten. Was sollten Unternehmen also konkret bei ihrer Informationsvernichtung beachten? Wenn ein Unternehmen nicht bereit dazu ist, seine Datenträger und sensiblen Informationen an ein Drittunternehmen zu übergeben, wie kann die Unternehmensführung dann das bestmögliche Team zur sachgemäßen Vernichtung sensibler und vertraulicher Dokumente aufstellen? Entwickeln Sie umfassende Informationsvernichtungsrichtlinien. Die Informationssicherheit ist nicht nur eine Frage der Vernichtung der richtigen Dokumente oder der sachgemäßen Entsorgung von CDs, Festplatten und anderen digitalen Speichermedien. Die Datenträgerbereinigung muss in eine umfassendere unternehmensweite Strategie zur Informationssicherung eingebettet werden. Diese Datensicherheitsrichtlinien muss jedes Unternehmen individuell für sich erstellen und dann beschreiben, wie die unterschiedlich stark geschützten Informationen gehandhabt, gespeichert und entsorgt werden sollen. Dies muss alle Phasen des Lebenszyklus eines Dokuments einschließen von seiner Erstellung und dem Druck bis hin zu seiner Präsentation und Archivierung, einschließlich der Aufbewahrung und der unwiderruflichen Zerstörung von Papierdokumenten oder anderen Endpunktspeichermedien. Schulen Sie alle Angestellten (und Dienstleister). Selbstverständlich nützen die besten Richtlinien der Welt nichts, wenn niemand versteht, wie sie umzusetzen sind. Jedes Unternehmen muss die Informationsvernichtung in tägliche Routinen integrieren und zum Thema fortwährender Schulungen für alle Angestellten, Dienstleister und Geschäftspartner machen. Unternehmen, die sich für die Auslagerung ihrer Informations- Gefährden Ihre Geschäftspartner die Sicherheit Ihrer Informationen? 9

10 vernichtung an Drittunternehmen entscheiden, sollten über individualisierte Schulungen zur korrekten Entsorgung der Unternehmensinformationen durch das Drittunternehmen nachdenken Dienstleister haben zwar oft ihre eigenen Praktiken, aber Unternehmen sollten dennoch ihre spezifischen individuellen Bedürfnisse deutlich hervorheben. Die Informationsvernichtung ist keine einmalige Angelegenheit sie ist ein fortlaufender Prozess, der auf allen Unternehmensebenen vorangetrieben werden muss. Sorgen Sie für Informationsvernichtungsmöglichkeiten vor Ort. Am einfachsten können die Risiken der ausgelagerten Informationsvernichtung dadurch gesenkt werden, dass jedes Unternehmen seine eigenen Informationsspeicher vor Ort bereinigt. Im Falle von hochsensiblen Dokumenten beispielsweise können Unternehmen das Risiko am besten in den Griff bekommen, wenn sie dafür sorgen, dass diese Dokumente das Unternehmen gar nicht erst verlassen. Angestellte nutzen Aktenvernichter vor Ort mit großer Wahrscheinlichkeit viel öfter, wenn die Geräte bequem bedienbar sind an leicht zugänglichen Orten, ohne Geräuschbelästigung und mit verlässlicher Leistung. Erwarten Sie von Ihren Angestellten nicht, dass diese sich mit Papierstau im Aktenvernichter, Geräteausfällen oder ineffizienten Maschinen herumplagen Unternehmen müssen geeignete Aktenvernichter wählen, die durch die Angestellten am einfachsten und angenehmsten bedient werden können. Denn wenn die Aktenvernichtung zu mühselig wird, tendieren Angestellte dazu, den Vorgang zu überspringen und ihre Dokumente unsachgemäß zu entsorgen. Ein Beispiel für den Bequemlichkeitsfaktor bei Aktenvernichtern bieten die neuen Modellreihen intimus 315 und 319 diesen Aktenvernichtern kann ein Standardpapiertonne untergeschoben werden, um das zerkleinerte Material zur Wiederverwertung zu sammeln. Dies ist nur ein Beispiel von vielen, mit denen Angestellten die Aktenvernichtung erleichtert werden kann. Verwenden Sie zuverlässige Cross-Cut-Aktenvernichter, die mit größeren Mengen zurechtkommen. Ein Stolperstein bei der Aktenvernichtung vor Ort findet sich, wenn Unternehmen nicht in entsprechend leistungsstarke Aktenvernichter investieren. Achten Sie darauf, dass Ihre Aktenvernichter den aktuellen Richtlinien sowie anwendbaren Gesetzesvorgaben und Branchenstandards folgen einige Aktenvernichter können das Papier in kleinste Schnipsel zerlegen, während andere Geräte dies nicht beherrschen. Entscheidend ist hierbei immer die von einem Unternehmen benötigte Sicherheitsstufe beispielsweise zerlegt der intimus 007 SL (einer der Aktenvernichter mit den höchsten Sicherheitsstandards der Branche) ein normales A4-Blatt in Schnipsel! Unternehmen sollten in die Shredder investieren, die für ihre spezifischen Geschäftsbedürfnisse geeignet sind. Wenn Sie große Mengen an Dokumenten vor Ort vernichten müssen, achten Sie darauf, dass Sie in Aktenvernichter investieren, die ein entsprechend hohes stündliches Papiervolumen abfertigen können beispielsweise kann der intimus VZ 14.00/5 etwa 150 kg Papier pro Stunde verarbeiten. Wenn ein Unternehmen lieber die Dienste eines externen Informationsvernichtungsunternehmens in Anspruch nehmen möchte, gibt es mehrere bewährte Verfahren zur Risikominimierung: Gefährden Ihre Geschäftspartner die Sicherheit Ihrer Informationen? 10

11 Achten Sie auf die Zertifizierung des Dienstleisters, z.b. durch NAID. Die National Association for Information Destruction (NAID) ist der weltweit aktive Zusammenschluss aus Akten- und Informationsvernichtungsdienstleistern. NAID zertifiziert seine Mitglieder basierend auf über 22 Leistungskriterien, einschließlich der Partikelgröße der zerkleinerten Dokumente, der Leumundsprüfung für Angestellte seitens des Dienstleisters und anderer Richtlinien, um sicherzustellen, dass der Dienstleister mit einer entsprechenden Firmenethik und absoluter Professionalität agiert. 9 Ein vertrauenswürdiger Informationsvernichtungsdienstleister wird Ihnen bereitwillig sein offizielles Zertifikat vorlegen. Fordern Sie immer einen Nachweis der Vernichtung. Ein sogenanntes Certificate of Destruction, also ein Vernichtungsprotokoll, ist ein rechtmäßiger Nachweis, der Ihnen vom Informationsvernichtungsdienstleister übergeben wird und Datum, Uhrzeit und Umfang des vernichteten Materials bescheinigt. 10 Dieses Protokoll dient als Nachweis, dass das Unternehmen seine sensiblen Informationen tatsächlich erfolgreich vernichtet hat. Ziehen Sie die mobile Informationsvernichtung in Erwägung. Es gibt zwei Arten der ausgelagerten Informationsvernichtung die mobile und die ortsgebundene. Die mobile Informationsvernichtung wird auf einem Lastwagen des Dienstleisters durchgeführt und die Informationen werden direkt auf oder vor dem Firmengelände des Kunden vernichtet. Diese Lösung ist oftmals sicherer als die ortsgebundene Variante, bei der die Informationen an die vom Firmensitz des Kunden meist weiter entfernte zentrale Verarbeitungseinrichtung übersendet werden müssen. Die mobile Informationsvernichtung ist zudem oft schneller. Es vergeht weniger Zeit zwischen der Übergabe der Informationen an den Dienstleister und ihrer eigentlichen Vernichtung. Bei der ortsgebundenen Informationsvernichtung liegt das Material möglicherweise einige Tage unbeaufsichtigt vor seiner Vernichtung beim Dienstleister und mehrere Angestellte des Dienstleisters kommen mit den Informationen vor ihrer Vernichtung in Berührung wodurch das Risiko eines Datendiebstahls durch die unsachgemäße Handhabung der Informationen wiederum steigt. 11 Die mobile Informationsvernichtung bietet eine schnellere Lösung mit weniger Kontrollverlust somit werden die Risiken gesenkt. Definieren Sie mehrere Informationskategorien. Eine der besten Möglichkeiten zur Verhinderung, dass höchst sensible und wertvolle Informationen in die falschen Hände geraten, besteht darin, verschiedene Vernichtungsmethoden für verschiedene Arten von Informationen zu definieren. Beispielsweise könnten die am wenigsten sensiblen Daten aussortiert und an ausgelagerte Informationsvernichtungsdienstleister übersendet werden, wohingegen höchst vertrauliche und möglicherweise schädigende Informationen vor Ort durch die eigenen Angestellten des Unternehmens vernichtet werden würden. Viele Unternehmen definieren verschiedene Informationskategorien, wie beispielsweise Öffentlich, Sensibel, Eingeschränkt und Vertraulich, um sicherzustellen, dass alle 9 IT Today, Information Destruction Requirements and Techniques. Ben Rothkey, Entrepreneurship.org, Avoiding Self-destruction by Outsourcing Information Destruction. Ray Barry, IT Today, Information Destruction Requirements and Techniques. Ben Rothkey, Gefährden Ihre Geschäftspartner die Sicherheit Ihrer Informationen? 11

12 Angestellten wissen, wie die diversen Informationsarten im Geschäftsalltag zu handhaben sind. Nicht alle Informationen sind gleich wichtig, und nicht alle Informationen müssen auf dieselbe Weise vernichtet werden. Jedes Unternehmen muss das für seine Bedürfnisse am besten geeignete System zur Informationsvernichtung finden. Zahlreiche Unternehmen engagieren auf die Informationssicherung spezialisierte Berater zur Unterstützung bei der Entwicklung und Umsetzung individueller Informationskategorien zur Nachverfolgung, Sortierung und ordnungsgemäßen Vernichtung dieser verschiedenen Arten von Informationen und zwar bevor ein Schaden droht. Schlussfolgerung Das lang herbeigesehnte papierlose Büro gibt es noch nicht. Tatsache ist, dass selbst jetzt, da leistungsstarke elektronische Werkzeuge und digitale Speichergeräte verfügbar sind, viele Unternehmen sich weiterhin auf Papierdokumente zum Archivieren und Übermitteln von sensiblen und vertraulichen Informationen verlassen. Papierdokumente bergen viele Risiken: sie können verloren, gestohlen, fehlgeleitet, kopiert und an nicht autorisierte Drittparteien weitergegeben werden. Die Aktenvernichtung ist eines der anschaulichsten Beispiele, aus denen die Risiken durch Geschäftspartner wie Informationsvernichtungsdienstleister ersichtlich werden. Wenn externe Dienstleister involviert sind, müssen sensible Informationen auf Papier oder auf einem elektronischen Speichermedium mit äußerster Sorgfalt behandelt werden. Zwar sind die meisten Informationsvernichtungsunternehmen zweifellos korrekt, zuverlässig und äußerst kompetent, jedoch müssen sich Unternehmen dennoch über die Risiken klar sein, die mit der Auslagerung des Vernichtungsprozesses ihrer sensiblen Informationen an einen externen Anbieter einhergehen. Es existieren zahlreiche bewährte Methoden, mit denen Unternehmen diese Risiken kontrollieren können. Gleichzeitig gibt es kostengünstige Lösungen für den Fall, dass Unternehmen eine eigene innerbetriebliche Informationsvernichtung etablieren wollen. Mit diesen kann ein jedes Unternehmen die Herausforderungen im Zusammenhang mit der Informationsvernichtung und Datenträgerbereinigung auf sichere und verlässliche Weise bewältigen. Bei der Informationsvernichtung geht es nicht nur um die Informationssicherheit, sondern letztendlich spiegelt der Prozess sämtliche Handlungsmaximen eines Unternehmens wieder. Gut geführte Unternehmen, die ihre Kunden schätzen, werden die notwendige Zeit und Mühe aufwenden, um sicherzustellen, dass Informationen ordnungsgemäß vernichtet werden. Letzten Endes sind die Datensicherheit und die korrekte Informationsvernichtung nicht nur eine Angelegenheit der IT- oder der Compliance-Abteilung. Es sind zentrale Fragen, denen sich ein Unternehmen widmen muss, um langfristig seinen Ruf, seine Wettbewerbsfähigkeit und seine Kundenbeziehungen zu bewahren. Gefährden Ihre Geschäftspartner die Sicherheit Ihrer Informationen? 12

13 Unternehmensprofil Als in den 1960er Jahren die ersten Aktenvernichter eingeführt wurden, war der Begriff Datenschutz noch gänzlich unbekannt. Angefangen mit dem elektronischen Papierkorb INTIMUS Simplex aus dem Jahre 1965 hat sich die Produktpalette stetig weiterentwickelt und erfüllt heute sämtliche Vorgaben und Anforderungen im Bereich der Informationssicherung. Zum Angebot gehören nicht nur Aktenvernichter für klassische Informationsmaterialien wie Ausdrucke, Computerlisten oder gar vollständige Ordner, sondern auch Maschinen zur Vernichtung von Daten auf modernen Endpointgeräten wie beispielsweise CDs, Disketten, Festplattenlaufwerke und Halbleitermedien. intimus Security Consulting ist ein Konzept zur Unterstützung von Unternehmen weltweit bei der Definition, Umsetzung und Überwachung von Prozessen zur Gewährleistung der Informationssicherheit jenseits von Endpunkten. Weitere Informationen erhalten Sie unter Die MARTIN YALE GROUP wurde 2003 aus den zuvor eigenständigen Unternehmen MARTIN YALE Industries (Nordamerika) und Schleicher International (Deutschland) gebildet. Die Gruppe verfügt heute über ein umfangreiches weltweites Vertriebsnetz mit 7 Außenstellen und über 150 Vertriebspartnern. Kontaktdaten MARTIN YALE GROUP Bergheimer Straße Markdorf / Deutschland Tel / (0) / Fax 0049 / (0) / strunz@martinyale.de Gefährden Ihre Geschäftspartner die Sicherheit Ihrer Informationen? 13

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

RHENUS OFFICE SYSTEMS. Partner im Gesundheitswesen

RHENUS OFFICE SYSTEMS. Partner im Gesundheitswesen RHENUS OFFICE SYSTEMS Partner im Gesundheitswesen IHRE HERAUSFORDERUNG Gesetzeskonforme Aktenaufbewahrung Strengvertrauliche und hochsensible Daten sind für Unternehmen im Gesundheitswesen von entscheidender

Mehr

Die Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau

Die Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau Die Aktive Projektakte Archiv- und Digitalisierungslösungen für den Anlagenbau DIE AKTIVE PROJEKTAKTE Meterweise Ordner im Büro und Archive, die sich über mehrere Büroetagen verteilen: Bei der Realisierung

Mehr

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80

Mehr

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN DIGITALES ARCHIVIEREN PAPIER ARCHIVIEREN Manuelle Prozesse Automatisierte Prozesse Mit BvLArchivio haben Sie die Möglichkeit, Papierdokumente

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Überschuldet Was nun? Derzeit

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

PAPIERLOSES ARBEITEN. für Anfänger

PAPIERLOSES ARBEITEN. für Anfänger Über den Autor Viktor Mečiar IT Manager viktor.meciar@accace.com +421 2 325 53 047 Viktor ist für die Überwachung der Inhouse Entwicklung und Implementierung von Softwarelösungen für Accace Group verantwortlich.

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

RM-Speedy [01] Hans-Günter Börgmann Iron Mountain GmbH. Reifeindex zum Informationsrisiko WER IST IRON MOUNTAIN?

RM-Speedy [01] Hans-Günter Börgmann Iron Mountain GmbH. Reifeindex zum Informationsrisiko WER IST IRON MOUNTAIN? RM-Speedy [01] Reifeindex zum Informationsrisiko Hans-Günter Börgmann Iron Mountain GmbH WER IST IRON MOUNTAIN? Informationsmanagement 1951 gegründet 36 Länder weltweit 13 Standorte in Deutschland 850

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

zurück in Ihr Unternehmen? Whitepaper

zurück in Ihr Unternehmen? Whitepaper Gehört die Datenvernichtung wieder zurück in Ihr Unternehmen? intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Strasse 6-12 88677 Markdorf / Deutschland www.intimusconsulting.com Gehört

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Newsletter: Februar 2016

Newsletter: Februar 2016 1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

a) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen?

a) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen? Thema Wohnen 1. Ben und Jennifer sind seit einiger Zeit ein Paar und beschliessen deshalb, eine gemeinsame Wohnung zu mieten. Sie haben Glück und finden eine geeignete Dreizimmer-Wohnung auf den 1.Oktober

Mehr

Schärfere Haftung in Sachen Umwelt.

Schärfere Haftung in Sachen Umwelt. Schärfere Haftung in Sachen Umwelt. Das Umweltschadensgesetz. Wichtige Informationen zum USchadG! DER FELS IN DER BRANDUNG Das neue Umweltschadensgesetz. Umweltschutz hat in Deutschland einen sehr hohen

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Kundenbeziehungsmanagement Plus. Zur Steigerung der Kundenzufriedenheit und bindung. CRM Plus

Kundenbeziehungsmanagement Plus. Zur Steigerung der Kundenzufriedenheit und bindung. CRM Plus Kundenbeziehungsmanagement Plus Zur Steigerung der Kundenzufriedenheit und bindung CRM Plus Einleitung Die Zeiten, in der sich Gastronomiebetriebe nur durch die klassische Mundpropaganda profilieren konnten,

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir sind für Sie da Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir nehmen uns Zeit für Sie und helfen Ihnen Depressionen lassen sich heute meist gut behandeln. Häufig ist es

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

AKTEN-/ UND DATENTRÄGERVERNICHTUNG IN ZUSAMMENARBEIT MIT DER ELKUCH JOSEF AG

AKTEN-/ UND DATENTRÄGERVERNICHTUNG IN ZUSAMMENARBEIT MIT DER ELKUCH JOSEF AG AKTEN-/ UND DATENTRÄGERVERNICHTUNG IN ZUSAMMENARBEIT MIT DER ELKUCH JOSEF AG VERNICHTUNG IST VERTRAUENSSACHE......und gehört in die Obhut eines Spezialisten, der eine fachgerechte Vernichtung nach internationalen

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Ablauf Vorstellungsgespräch

Ablauf Vorstellungsgespräch Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Wir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht

Wir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht Wir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht Verantwortungsvoll für Medizin, Wirtschaft und Industrie Als zertifizierter Entsorgungsfachbetrieb verfügen wir über die notwendigen

Mehr

AKTEN-/ UND DATENTRÄGERVERNICHTUNG

AKTEN-/ UND DATENTRÄGERVERNICHTUNG AKTEN-/ UND DATENTRÄGERVERNICHTUNG VERNICHTUNG IST VERTRAUENSSACHE......und gehört in die Obhut eines Spezialisten, der eine fachgerechte Vernichtung nach internationalen Standards gewährleisten kann.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Behindert ist, wer behindert wird

Behindert ist, wer behindert wird Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Inventur. Bemerkung. / Inventur

Inventur. Bemerkung. / Inventur Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen

Mehr

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger

Mehr

Dieser PDF-Report kann und darf unverändert weitergegeben werden.

Dieser PDF-Report kann und darf unverändert weitergegeben werden. ME Finanz-Coaching Matthias Eilers Peter-Strasser-Weg 37 12101 Berlin Dieser PDF-Report kann und darf unverändert weitergegeben werden. http://www.matthiaseilers.de/ Vorwort: In diesem PDF-Report erfährst

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr