IT-BEDROHUNGEN IM JAHR 2013
|
|
- Detlef Peters
- vor 8 Jahren
- Abrufe
Transkript
1 IT-BEDROHUNGEN IM JAHR 2013 WIE KÖNNEN SICH UNTERNEHMEN SCHÜTZEN?
2 ÜBERBLICK Seit Jahren sehen sich Unternehmen mit einem kontinuierlich wachsenden Gefahrenpotenzial für ihre IT-Umgebung konfrontiert vor allem die Komplexität der Bedrohungen steigt weiter. Kaspersky Lab prognostiziert auf Basis seiner Malware-Analysen des Jahres 2012 folgende elf Bedrohungsszenarien, für die sich Unternehmen in 2013 wappnen sollten. 1. ZIELGERICHTETE ATTACKEN UND CYBER-SPIONAGE Cyber-Kriminelle greifen punktgenau an, um an die sensiblen Daten bestimmter Organisationen zu gelangen. 2. DER VORMARSCH DES HACKTIVISMUS Angriffe symbolisieren einen politischen oder sozialen Standpunkt. 3. STAATLICH GESPONSERTE CYBER-ATTACKEN Länder entwickeln Cyber-Waffen zum Diebstahl von Informationen und zur Sabotage von Systemen. 4. VERWENDUNG LEGALER ÜBERWACHUNGSTOOLS Auch Strafverfolgungsbehörden und Regierungen setzen Überwachungstools ein. 5. WOLKIGE AUSSICHTEN, MIT MALWARE-WAHRSCHEINLICHKEIT Die Cloud bietet eine beachtliche Angriffsfläche für IT-Attacken. 6. QUO VADIS, PRIVATSPHÄRE? Die eigenen Mitarbeiter können Cyber-Kriminellen den Weg ins Unternehmen ebnen. 7. WEM VERTRAUEN WIR? Zertifikate, die vertrauenswürdige Webseiten kennzeichnen sollen, sind oft gefälscht. 8. CYBER-ERPRESSUNG Cyber-Attacken blockieren Zugriffe und löschen Unternehmensdaten unwiderruflich. 9. MAC-OSX-MALWARE Apple-Produkte sind nicht immun: Die Zahl der Mac-Schadprogramme steigt seit zwei Jahren ständig an. 10. MOBILE MALWARE Schadprogramme verfolgen Mitarbeiter auf Schritt und Tritt, wenn sie mit ihren Endgeräten mobil sind. 11. SICHERHEITSLÜCKEN UND EXPLOITS Cyber-Kriminelle nutzen Sicherheitslücken und versäumte Software aktualisierungen als Schlupflöcher ins Unternehmen. Detaillierte Hintergrundinformationen dieser elf Sicherheitsrisiken sind in der Analyse Kaspersky Security Bulletin: Entwicklung der ITBedrohungen im Jahr 2012 unter analysis?pubid= verfügbar. Doch was genau bedeuten diese Entwicklungen für Unternehmen und Organisationen? Wie können sie auf die anstehenden Gefahren reagieren und sich bestmöglich vor Cyber-Attacken schützen? David Emm, Senior Regional Researcher, UK, Global Research & Analysis Team bei Kaspersky Lab, beleuchtet die Szenarien und zeigt Lösungen auf. 2
3 1. ZIELGERICHTETE ATTACKEN UND CYBER-SPIONAGE 2. DER VORMARSCH DES HACKTIVISMUS 3. STAATLICH GESPONSERTE CYBER-ATTACKEN 4. VERWENDUNG LEGALER ÜBERWACHUNGSTOOLS Organisationen, die noch nie Ziel eines Cyber-Angriffs waren, halten oftmals die meisten Nachrichten über Malware für übertrieben. Das gilt speziell für zielgerichtete Attacken und Cyber-Spionage. Sie beruhigen sich damit, dass zielgerichtete Attacken nur für große Organisationen ein Problem darstellen. Allerdings kann jede Organisation zum Cyber-Opfer werden. Denn sie alle verfügen über Daten, die für Cyber-Kriminelle wertvoll sind. Die meisten Schadprogramme gehen so unauffällig wie möglich vor, während sie im Hintergrund heimlich Daten sammeln. Das macht sie um einiges bedrohlicher als den Cyber-Vandalismus der 1990er-Jahre. Der von heutiger Malware verursachte finanzielle Schaden lässt sich wesentlich schwerer ermitteln, weil ein Opfer womöglich gar nicht bemerkt, dass sein Rechner infiziert wurde oder welche Daten die Cyber-Kriminellen gestohlen haben. Die meisten Angriffe verlaufen willkürlich und spekulativ. Allerdings nehmen zielgerichtete Attacken zu. Sie sind darauf ausgelegt, eine bestimmte Organisation anzugreifen, sensible Daten zu stehlen oder den Ruf eines Unternehmens zu beschädigen. Zudem ist es möglich, Schadprogramme auch als Cyber-Waffen einzusetzen. Cyber-Kriminelle schleusen die Schädlinge in die Unternehmenssoftware ein, um ihren politischen und sozialen Standpunkt als Protestaktion zu verdeutlichen. Sogar virtuelle Kriegsführung ist denkbar, um die Informationen anderer Unternehmen zu stehlen oder deren Systeme zu sabotieren. Vor allem Energieversorgungsanlagen und Kontrollsysteme im Transportwesen, Finanz- und Telekommunikationssysteme sowie andere Schlüsselsysteme der kritischen Infrastruktur sind von dieser Form des Angriffs betroffen. Geheime Informationsbeschaffung läuft auch in entgegengesetzter Richtung ab. Um mit den fortschrittlichen Technologien der Cyber-Kriminellen Schritt zu halten, setzen Strafverfolgungsbehörden und Regierungen regelmäßig Tools zur Überwachung der Aktivitäten von Verdächtigen ein. Welche Ausmaße der tatsächliche Kontrollradius besitzt, ist fraglich. Immer wieder gibt es Berichte über Regierungen, die starkes Interesse an Überwachungssoftware und verborgenen Zugriffen auf mobile Geräte haben. Ganz sicher hat der Einsatz legaler Überwachungstools große Auswirkungen auf den Datenschutz und die Bürgerrechte. Welchem Ziel auch immer eine Cyber-Attacke gilt: Es kann zu Kollateralschäden kommen, wenn sich eine Organisation nicht ausreichend abgesichert hat. Für Unternehmen ist es daher wichtig, in Sicherheitsmaßnahmen zu investieren. Dazu gehört auch die Entwicklung einer passenden Sicherheitsstrategie. Diese sollte nicht auf Standard-Schemata und groben Schätzungen des zu erwarteten Schadens durch Cyber-Attacken basieren, sondern individuell auf die jeweilige Organisation zugeschnitten sein. Im Rahmen ihrer Sicherheitsstrategie muss die Organisation analysieren, inwieweit sie in der Vergangenheit von Malware betroffen war. Außerdem muss sie eine Methode entwickeln, um die Wirksamkeit ihrer Sicherheitstools zu überprüfen. Darauf aufbauend kann sie beurteilen, wie sie künftig ihre Schutzmechanismen an neue Bedrohungen anpasst. Diese Schlüsse müssen regelmäßig überdacht werden, denn Sicherheitsmaßnahmen sind nur dann sinnvoll, wenn sie in regelmäßigen Intervallen durchgeführt werden. 3
4 Am Anfang aller Sicherheitsplanungen sollten hypothetische Überlegungen stehen, also das Was-wäre-wenn -Spiel. Organisationen können dadurch eine gründliche Risikoabschätzung durchführen. Sie macht klar, welche potenziellen Bedrohungen es gibt, wie diese die Sicherheitsmechanismen umgehen können, wie hoch der Schaden wäre und wie effektiv die vorbeugenden Maßnahmen sind. Beeinflussende Faktoren für die Risikobewertung sind die Art und Weise, wie die Organisation arbeitet, an welchen Orten die Mitarbeiter sitzen, welche Geräte sie verwenden und wo die Unternehmensdaten gespeichert werden. Eine Sicherheitsstrategie beinhaltet folgende Schlüsselelementen: Risiken abschätzen Passende Strategien und Verfahren entwickeln Notfallplan erstellen und Mitarbeiter-Team ernennen,das für dessen Einhaltung zuständig ist Sicherheitslösungen im Unternehmen ausrollen Eine Strategie für Sicherheitsupdates entwickeln Alle Maßnahmen dokumentieren Eine Strategie entwickeln, um Mitarbeiter für Sicherheitsfragen zu sensibilisieren Die Menge an Malware, ihre schnelle Verbreitung und die zunehmende Raffinesse der Attacken machen den Einsatz von proaktiven Technologien unverzichtbar. So analysiert beispielsweise Kaspersky Lab täglich rund einzigartige Schadprogramme. Moderne Anti-Malware-Lösungen sollten sich deshalb nicht ausschließlich auf die Signatur-basierte Erkennung verlassen, sondern zusätzlich in der Lage sein, neue, unbekannte Bedrohungen in Echtzeit zu blockieren. Der Notfallplan sollte nicht nur vorbeugende Maßnahmen enthalten, sondern auch sicherstellen, dass ein Unternehmen seine Geschäfte im Ernstfall wie gewohnt weiterführen kann. Außerdem gilt es, die nichttechnischen Auswirkungen eines Angriffs zu berücksichtigen. Dies kann zum Beispiel ein Imageschaden sein. Um solche indirekten negativen Folgen abzuwenden oder zumindest zu minimieren, müssen Unternehmen beispielsweise auch die Öffentlichkeitsarbeit heranziehen. 4
5 5. WOLKIGE AUSSICHTEN, MIT MALWARE- WAHRSCHEINLICHKEIT Zwei Schlüsselfaktoren treiben die Nutzung von Cloud-Diensten in Unternehmen voran: der Kostenvorteil und die Flexibilität. Durch das Speichern von Daten oder das Hosten von Anwendungen in der Cloud können in fast allen Geschäftszweigen signifikante Ertragssteigerungen erreicht werden. Auch sind die Daten zu jeder Zeit, von jedem Ort und von jedem Gerät abrufbar, egal ob Laptop, Tablet-PC oder Smartphone. Doch je mehr Organisationen die Cloud nutzen, desto attraktiver wird sie als Angriffsziel für Cyber-Kriminelle. Diese Tatsache sollten Unternehmen unbedingt beachten genauso wie die folgenden Punkte: den geografischen Ort, an dem die Unternehmensdaten gespeichert werden, die Rechtshoheit, unter welche die Daten fallen, sowie die Sicherheitsmaßnahmen des Providers und inwieweit die Daten vor dem Zugriff anderer Kunden des Providers geschützt sind. Auch logistische Fragen spielen eine Rolle, sollte es künftig einmal darum gehen, die gespeicherten Daten an einen anderen Provider zu übertragen. 6. QUO VADIS, PRIVATSPHÄRE? Beim Einrichten jedes Online-Accounts gelangen private Informationen ins Netz und können gehackt werden. Außerdem stehen Unternehmen auf der ganzen Welt in der Kritik, Daten über ihre Kunden zu sammeln und sie für Werbezwecke zu nutzen. Viele Menschen fühlen sich folglich in ihrer Privatsphäre bedroht. Trotzdem geben sie im Netz zu unbekümmert ihre persönlichen Daten preis. Ihnen ist nicht immer bewusst, welch großen Wert ihre Auskünfte für Cyber-Kriminelle haben. Dieses mangelnde Bewusstsein wirkt sich auch auf die Sicherheit von Unternehmen aus. Hier beginnen Angriffe oftmals durch einfache Tricks: Cyber-Kriminelle bringen Mitarbeiter beispielsweise mittels kostenloser Lockangebote dazu, ihre Daten mitzuteilen. Die Angreifer sammeln zudem Informationen über Mitarbeiter in Sozialen Netzwerken sowie anderen öffentlich zugänglichen Ressourcen. Anschließend versuchen sie, sich mit Hilfe der zusammengetragenen Daten an den Sicherheitsschleusen des Unternehmens vorbei zu mogeln. Menschen sind aus unterschiedlichen Gründen anfällig für diese Social-Engineering-Tricks. Sie erkennen die Gefahr des Datenmissbrauchs schlichtweg nicht oder sie verzichten auf die Nutzung sicherer Passwörter und auf deren regelmäßige Änderung. Unternehmen ignorieren beim Thema Sicherheit oftmals den Faktor Mensch. Daher ist es wichtig, Mitarbeiter zu sensibilisieren und das Bewusstsein für die Gefahrenabwehr zu einem Teil der Sicherheitsstrategie zu machen. 5
6 7. WEM VERTRAUEN WIR? Zertifizierte Anwendungen oder Webseiten, die mit einem Sicherheitsbeleg einer offiziellen Zertifikatsstelle (Certificate Authority, CA) ausgezeichnet sind, wirken vertrauenswürdig. Allerdings sind Cyber-Kriminelle in der Lage, Zertifikate für ihre Malware zu fälschen. Dabei verwenden sie so genannte selbstsignierte Zertifikate. Sie haben es sogar geschafft, in die Systeme verschiedener CAs einzudringen und gestohlene Zertifikate zum Signieren ihres Codes zu nutzen. Diese Tatsache zeigt, wie notwendig es für Unternehmen ist, komplexe und integrierte Anti-Malware-Technologien zu implementieren, statt nur einer singulären Lösung zu vertrauen. 8. CYBER-ERPRESSUNG Die von Cyber-Kriminellen eingesetzten Methoden, mit denen sie ihre Opfer um Geld erleichtern, sind nicht immer subtil. Einen zerstörerischen Rundumschlag verursachen Ransomware -Schädlinge (Erpresser-Schadprogramme), die sich ähnlich bemerkbar machen wie Denial-Of-Service-Ereignisse (DoS bezeichnet die Nichtverfügbarkeit von Diensten als Folge einer Überlastung der Infrastruktursysteme): Sie blockieren entweder den Zugriff auf das System oder verschlüsseln Daten auf der Festplatte. Es ist meist kein Problem, das schädliche Programm zu entfernen oder den infizierten Rechner neu aufzusetzen. Der kritische Punkt liegt im möglichen Verlust von Daten. Daher ist es für jedes Unternehmen unabdingbar, regelmäßig Backups anzulegen. 9. MAC-OSX-MALWARE Ungeachtet geläufiger Vorstellungen sind Macs nicht immun gegen Malware. Im Gegenteil: Die Zahl der Mac-Schadprogramme ist in den vergangenen zwei Jahren beständig gestiegen. Verglichen mit der Flut von Schädlingen für Windows ist die Menge der Mac-basierten Malware zwar noch gering, trotzdem kommt es immer wieder zu allgemeinen Attacken wie der Infizierung von Macs mit dem Bot-Trojaner Flashfake. Es kommt auch vermehrt zu zielgerichteten Angriffen auf Unternehmen oder Einzelpersonen, die als Mac-Nutzer bekannt sind. Die Bedrohung von Macs ist also real und wird vermutlich größer werden. 6
7 10. MOBILE MALWARE Der traditionelle Arbeitsplatz verliert an Bedeutung. Gleichzeitig steigen die Anforderungen an die Datensicherheit, denn immer mehr Mitarbeiter erledigen ihre Aufgaben unterwegs: zu Hause, am Flughafen, im Hotel oder überall dort, wo es einen drahtlosen Internetzugang gibt. Das klassische Büro-Netzwerk ist also ebenso wie seine Nutzer in Bewegung. Diese Mobilität hat die Zahl der Angriffspunkte für Malware und Hacker erhöht. Auch der steigende Einsatz von Smartphones am Arbeitsplatz beeinflusst die Sicherheit im Unternehmen, denn IT-Abteilungen müssen nun eine Mischung aus diversen Endgeräten verwalten: Desktop-Rechner, Laptops und zusätzlich die unterschiedlichsten Smartphones. Dieses Problem wird dadurch verstärkt, dass viele Anwender das Endgerät gleichzeitig am Arbeitsplatz und privat nutzen ein Trend, der mit Bring your own Device (BYOD) bezeichnet wird. Durch das Pendeln zwischen Arbeit und Zuhause entstehen potenzielle Sicherheitsrisiken nicht nur aufgrund von Malware- Bedrohungen. Die Sicherheit ist auch dann in Gefahr, wenn das mobile Gerät verloren geht oder gestohlen wird. Unternehmen müssen also ihre Sicherheitsrichtlinien an die Abläufe im heutigen Arbeitsalltag anpassen. IT-Abteilungen können nicht länger nur die traditionelle Netzwerk-Infrastruktur überwachen und absichern. Sie müssen garantieren, dass jeder Mitarbeiter unabhängig von Ort und genutztem Endgerät geschützt arbeiten kann. 11. SICHERHEITSLÜCKEN UND EXPLOITS Cyber-Kriminelle nutzen ungepatchte Sicherheitslücken in Programmen aus, um Schadprogramme auf Computern zu installieren. Sie profitieren von der Existenz genereller Schwachstellen und dem Versäumnis einzelner Anwender oder des Unternehmens, die verwendete Software rechtzeitig zu aktualisieren. Dabei richten Cyber-Kriminelle ihre Aufmerksamkeit typischerweise auf populäre Anwendungen, die wahrscheinlich für lange Zeit ungepatcht bleiben. Somit besteht für sie ein ausreichendes Zeitfenster, um sich Zugang zum Unternehmensnetzwerk zu verschaffen. Auf Java-Sicherheitslücken entfallen derzeit mehr als 50 Prozent aller Schwachstellen, während Adobe Reader für weitere 25 Prozent verantwortlich ist. Um die Angriffsfläche zu verkleinern, müssen Unternehmen sicherstellen, dass sie die aktuellsten Versionen ihrer Software verwenden. Sicherheitsupdates sollten sie sofort nach deren Erscheinen auf ihre Rechner spielen. Darüber hinaus ist es ratsam, alle Programme zu entfernen, die im Unternehmen nicht mehr benötigt werden. Ein Schwachstellenscanner zum Aufspüren ungepatchter Anwendungen minimiert das Risiko, dass solche Applikationen übersehen werden. 7
8 Kaspersky Labs GmbH Despag-Straße Ingolstadt Deutschland salesdach@kaspersky.de Telefon +49 (0) Telefax +49 (0) cg24a/stand: Februar 2013
Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrZeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.
Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrWie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten
Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Informationen, Zahlen und Beispiele über Responsive Webdesign von artundweise GmbH Dirk Beckmann dirk.beckmann@artundweise.de
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrStudienkolleg der TU- Berlin
Aufnahmetest Studienkolleg der TU- Berlin a) Hörtext Stadtolympiade 5 10 15 20 25 Seit 1896 finden alle vier Jahre die modernen Olympischen Spiele statt, bei denen Spitzensportler der ganzen Welt ihre
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrMoni KielNET-Mailbox
Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrIhr Smart Home beginnt an Ihrer Tür
Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit
MehrInstallationsanleitung für das KKL bzw. AGV4000 Interface
Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des
MehrI.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate
I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrGutes Leben was ist das?
Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das
MehrSchritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden
Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
Mehrwww.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung
Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrArbeitshilfen Messecontrolling Wie geht denn das?
Messecontrolling Wie geht denn das? In meiner Praxis als Unternehmensberater für Marketing und Vertrieb hat sich über viele Jahre gezeigt, dass die Kunden oftmals Schwierigkeiten haben, ein eigenes Messecontrolling
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
MehrSo gelingt Ihre Online-Bewerbung!
So gelingt Ihre Online-Bewerbung! Erstmalige Bewerbung: Wenn Sie sich zum ersten Mal dazu entschieden haben, sich auf ein Stellenangebot des waff-personalfinder zu bewerben, wird im Zuge Ihrer Bewerbung
MehrMehr Ertrag für Ihre Rente Klassisch sicher Chance auf mehr
Mehr Ertrag für Ihre Rente Klassisch sicher Chance auf mehr Klassik modern klassisch sicher, Chance auf mehr Das Thema Altersvorsorge ist für uns alle wichtig. Denn um den Lebensstandard im Alter zu halten,
MehrFür über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE. www.rs-components.at/ecommerce
Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE www.rs-components.at/ecommerce RS ONLINE RS Online eröffnet Ihnen Freiräume für strategische Aufgaben.
MehrUnser Auto: So individuell wie unsere Versicherung!
Unser Auto: So individuell wie unsere Versicherung! Unsere neue Kfz-Versicherung bietet individuell auf Sie zugeschnittenen Schutz, wie Sie ihn sich wünschen. Die Sicherheit, die Sie wünschen. Ganz persönlich.
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
Mehr4 Ideen zur Verbesserung des E-Mail-Marketings!
4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrMARKUS WASER THE POWER IS IN YOU FACT SHEET IHR WEG ZUM PERSÖNLICHEN ERFOLG
FACT SHEET IHR WEG ZUM PERSÖNLICHEN ERFOLG IHR WEG ZUM PERSÖNLICHEN ERFOLG WAR IHNEN DAS BEWUSST? Sie ganz alleine entscheiden auf welcher Seite Sie im Leben stehen. Sie sind der wahre und einzige Regisseur
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrST Xenn Ihr Tor zur unkomplizierten
ST Xenn Ihr Tor zur unkomplizierten und effizienten i Immobilienbewertung b Mitd durchdachten hten und praxiserprobten Lösungen, Bedienerfreundlichkeit und Verzahnung verschiedener Hilfsmittel auf Basis
MehrSWOT Analyse zur Unterstützung des Projektmonitorings
SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),
MehrWir wollten schon immer ruhig schlafen. Rundum versichert mit der Kompakt-Police.
Wir wollten schon immer ruhig schlafen. Rundum versichert mit der Kompakt-Police. NAME: WOHNORT: ZIEL: PRODUKT: Armin Naudorf Braunschweig Ein Versicherungsprodukt mit Rundum-Sicherheit. Kompakt-Police
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
Mehrhttp://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0
http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrWIR MACHEN SIE ZUM BEKANNTEN VERSENDER
02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen
MehrDie Übersetzung als Umsatzmotor - 3 Gründe für Übersetzungen
1 Die Übersetzung als Umsatzmotor - 3 Gründe für Übersetzungen Homepage übersetzen? Wozu? Alles, was unsere Geschäftspartner wissen müssen, finden sie auch so. Solche Aussagen sind nicht selten zu hören,
MehrPrivateCloud. für Ihre acriba-lösung
PrivateCloud für Ihre acriba-lösung Garantierte 99%ige Verfügbarkeit und eine planbare, attraktive monatliche Pauschale. Verlässlicher und kostensparender IT-Betrieb für Ihr Sanitätshaus Wenn Sie über
MehrLösungen mit Strategie
Lösungen mit Strategie Imagebroschüre Daaden Zeichen setzen Wenn sich Unternehmenserfolg über»anfangen im Kleinen und Streben nachgroßem«definiert, dann blicken wir nicht nur auf eine lange Tradition,
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrGmbH. Feuer im Herzen. Werbung im Blut.
GmbH Feuer im Herzen. Werbung im Blut. feuer im herzen. werbung im blut. professionell im dialog in.signo ist eine inhabergeführte Agentur für Design und Kommunikation mit Sitz in Hamburg. Die Größe einer
MehrSchnelle und exakte Regalplanung. IPO.Rack Die Plattform für Planer und Regalhersteller.
Schnelle und exakte Regalplanung. IPO.Rack Die Plattform für Planer und Regalhersteller. Schnelle und exakte Regalplanung. IPO.Rack ist ein ausgezeichnetes Produkt. Mit IPO.Rack gelangen Sie schnell und
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrFlyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen
Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrALLGEMEINE INFORMATIONEN
Webexposee ALLGEMEINE INFORMATIONEN Mit den Webexposee Produkten können Sie Ihre in der Imago Immobiliendatenbank gespeicherten Immobilien schnell und unkompliziert in Ihre eigene Homepage integrieren
Mehrso bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.
so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,
MehrNutzung der Onleihe Schritt für Schritt
Nutzung der Onleihe Schritt für Schritt Freischaltung 1. Nachdem Sie von uns eine E-Mail mit Ihrem Registrierungscode für die Onleihe erhalten haben, rufen Sie sich bitte die Seite www.goethe.de/mygoethe
MehrUnfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts
Unfallkasse Nord Standort Hamburg Postfach 76 03 25 22053 Hamburg Informationsmaterial zum Thema Risiko und Prävention ein Widerspruch? Vortrag beim Landeselternausschuss am 03.02.2016 Abteilung Prävention
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrWissenschaftlicher Bericht
Ein Auszug aus... Wissenschaftlicher Bericht Augmented Reality als Medium strategischer medialer Kommunikation Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis 1 Einführung
MehrToolbeschreibung: EVERNOTE
Toolbeschreibung: EVERNOTE Evernote ist ein Programm, um Notizen zu sammeln. Man kann es sowohl online nutzen, als auch offline von seinem PC (dafür muss man sich das Programm runterladen). Die ersten
MehrEin Vorwort, das Sie lesen müssen!
Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie
MehrWillkommen bei Dropbox!
Ihre ersten Schritte mit Dropbox 1 2 3 4 Sicherheit für Ihre Dateien Alles immer griffbereit Versand großer Dateien Gemeinsame Bearbeitung von Dateien Willkommen bei Dropbox! 1 Sicherheit für Ihre Dateien
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrSchnellstart - Checkliste
Schnellstart - Checkliste http://www.ollis-tipps.de/schnellstart-in-7-schritten/ Copyright Olaf Ebers / http://www.ollis-tipps.de/ - Alle Rechte vorbehalten - weltweit Seite 1 von 6 Einleitung Mein Name
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrGesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung
Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrSyka Tipp 01/2015. Mehr Tempo und Privatsphäre
Syka Tipp 01/2015 Ihre Internet-Aktivitäten gehen Fremde nichts an. Um sich vor etwaigen Spionageversuchen zu schützen, löschen Sie regelmäßig verräterischen Surfballast! Alle modernen Browser legen einen
MehrDer nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes
Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung
MehrNode Locked Lizenzierung für Solid Edge V19 bis ST3
Node Locked Lizenzierung für Solid Edge V19 bis ST3 Ab Solid Edge V19 sind Dongle für individuelle Workstations (Node Locked) nicht mehr notwendig. Es wird eine web-basierte Lizenzierungsmethode für NodeLocked
Mehr