Pau l Jenik, Lukas Bürger

Größe: px
Ab Seite anzeigen:

Download "Pau l Jenik, Lukas Bürger"

Transkript

1 Pau l Jenik, Lukas Bürger

2 VORWORT SCHERIAU IT-SOLUTIONS (SITS) PRODUKTGRUPPEN ECE-GESCHÄFT GESCHÄFTSPLAN MARKE MARKENSCHUTZGESETZ WELCHE VORTEILE BIETET DIE REGISTRIERUNG EINER MARKE? WELCHE WAHLMÖGLICHKEITEN GIBT ES BEIM SCHUTZ EINER MARKE? WAS KOSTET DIE MARKE? RISIKO- UND KOSTENMINIMIERUNG WAS KANN MAN SELBST TUN? MARKENÄHNLICHKEITSRECHERCHE ONLINE RECHERCHE FÜR SITS ELEKTRO- UND ELEKTRONIKALTGERÄTE: SEIT 29. APRIL NÄHERE ANGABEN ZU DEN DURCH DIE ROHS VERBOTENEN MATERIALIEN STATISTIK AUSTRIA AUSSTATTUNG DER HAUSHALTE MIT INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE (IKT) COMPUTERBENUTZUNG INTERNETNUTZUNG HAUPTERGEBNISSE DER KONSUMERHEBUNG 1999/ REALE KAUFKRAFT UNTERNEHMEN BRUTTOEINKOMMEN HANDEL ARBEITSRECHT GEHALTSTAFEL HANDEL ERFOLGREICHER KV-ABSCHLUSS FÜR IT-BRANCHE KOLLEKTIVVERTRAG FÜR DIE HANDELSANGESTELLTEN PER WARENWIRTSCHAFTSSYSTEME MINIFAKTURA AMICRON-FAKTURA OKTOPUS BASIC KASSENSYSTEME MINIFAKTURA ABACUS SOFTWARE LACASH-EINZELHANDEL QT-8000 KASSENSYSTEME ERP-SYSTEME CUSTOMER RELATIONSHIP MANAGEMENT KOMMUNIKATIVES CRM ANALYTISCHES CRM OPERATIVES CRM KOLLABORATIVES CRM ERFOLGSFAKTOREN UND ENGPÄSSE MARKETING STRATEGISCHES MARKETING MARKTCHANCEN ERGEBNISSE NACH DER INTERNEN ANALYSE KAUFKRITERIEN (SCHLÜSSELKRITERIEN) POSITIONIERUNG ~ Seite 2 von 124 ~

3 11.7. POSITIONIERUNG DER FIRMA SCHERIAU IT-SOLUTIONS: STÄRKEN/SCHWÄCHEN/CHANCEN/RISIKEN STÄRKEN SCHWÄCHEN CHANCEN RISIKEN BUSINESSPLAN EINLEITUNG: SUMMARY GESCHÄFTSIDEE UNTERNEHMENSZIELE MARKT UND WETTBEWERB MARKETING UND VERTRIEB: UNTERNEHMENSAUFBAU ORGANISATION UND UNTERNEHMERTEAM UMSETZUNGSPLAN/MEILENSTEINE CHANCEN UND RISIKEN FINANZPLANUNG UND FINANZIERUNG ÜBERBLICK GESELLSCHAFTSFORMEN PERSONENGESELLSCHAFTEN Gesellschaft bürgerlichen Rechts (GesbR) Offene Erwerbsgesellschaft (OEG) Offene Handelsgesellschaft (OHG) Kommandit-Erwerbsgesellschaft (KEG) Kommanditgesellschaft (KG) Stille Gesellschaft (StGes) GesmbH & Co KG KAPITALGESELLSCHAFTEN Gesellschaft mit beschränkter Haftung (GmbH) Aktiengesellschaft (AG) TECHNIK WIRELESS LAN Grundlagen IEEE IEEE b IEEE a IEEE g Gesundheitsaspekte Architekturen im Wireless LAN Sicherheit in drahtlosen Netzen WLAN Einsatzmöglichkeiten Gesetzeslage GPRS Definition Die Datenübertragung Anwendung von GPRS Netzarchitektur von GPRS UMTS Standardisierung Dienste Verbreitung Geschichte Datenübertragungsverfahren Technische Daten Erweiterungen BLUETOOTH Geschichte Funktionsweise ~ Seite 3 von 124 ~

4 Reichweite WIRELESS LOCAL LOOP MICROSOFT SMALL BUSINESS SERVER SETUP FUNKTIONEN UND AUSSTATTUNG SERVICE UND SUPPORT LIZENZIERUNG VON MICROSOFT SMALL BUSINESS SERVER ZUSÄTZLICHER AUSFALLSERVER IN EINER SBS 2003-DOMÄNE MIGRATION VON SMALL BUSINESS SERVER 2003 ZU DEN SERVER-EINZELPRODUKTEN EINBINDEN EXTERNER MITARBEITER INS UNTERNEHMENSNETZWERK MITTELS VPN DATENTRÄGERKONTINGENTE BASIS- UND PROFILORDNER GRUPPENRICHTLINIEN DATENSICHERUNG ABSICHERN DES WLAN MIT WINDOWS Aktivieren der WPA Verschlüsselung Konfigurieren des Authentifizierungsservers Zertifikate bereitstellen Gruppenrichtlinien und WLAN Aktivieren der Firewall Schutz der Access Points WLAN Überwachung NETZWERKAUFBAU INTERNETZUGANGS-, ABRECHNUNGS- UND BERECHTIGUNGSSYSTEM ACI DIE AUSGANGSSITUATION Rechtliche Grundlage Die Frage Die Antwort des Juristen EU Beschluss Data Retentation Proposal TECHNISCHER ANSATZ ERSTER TEIL Sicht des Kunden Sicht des Betreibers Kontrollkomunikation Datenkommunikation Wartung Das Abrechnungssystem in Zahlen Client Zugang: Abrechnungs Serverzugang Kostenmodell einer Anschaltung über ein Gateway beim Kunden (Unökonomische Lösung) Preisvergleich mit Produkten der Firma INODE und Telekom Austria Wie Sieht das Verrechnungsmodell im Detail aus Die Regelung des Datenverkehrs pro User baut wie folgt auf In diesem Menü werden die Daten eingegeben TECHNISCHER ANSATZ ZWEITER TEIL Wozu VPN DER AUFTRAG DER PARTNER QUELLENVERZEICHNIS ~ Seite 4 von 124 ~

5 Vorwort Das Projekt soll zeigen, was in Hinblick auf das neu entstehende IT Unternehmen SITS betriebswirtschaftlich beachtet werden muss und wie ein effizientes Firmennetzwerk mit Hilfe von Microsoft Small Business Server 2003 und neuester WLAN Techniken aufgebaut werden kann. Zusätzlich wird am Beispiel Jugendgästehaus veranschaulicht, wie ACI implementiert werden kann, und was man damit erreichen kann. Herzlichen Dank an dieser Stelle an Frau Dr. Monika Germ, die uns beim betriebswirtschaftlichen Teil großartig unterstützt hat. Paul Jenik und Lukas Bürger Projektverfasser, LUC Systems Engineer ~ Seite 5 von 124 ~

6 1. Scheriau IT-Solutions (SITS) Unternehmensgegenstand: Schulung, Beratung und Verkauf von IT Hard- und Software, sowie Netzwerk- und Datenbanklösungen Produktgruppen Notebooks mit Internetanschluss und Service bzw. Schulungen Tablet-PC PDA Personal Digital Assitent (handlicher, flacher Computer) Tablet-PC (ultramobile Kommunikation) Media-PC Spiele-PC Zubehör 1.2. ECE-Geschäft ~ Seite 6 von 124 ~

7 1.3. Geschäftsplan 2. Marke 2.1. Markenschutzgesetz 1970 Marken können alle Zeichen sein, die sich graphisch darstellen lassen, insbesondere Wörter einschließlich Personennamen, Abbildungen, Buchstaben, Zahlen und die Form oder Aufmachung der Ware, soweit solche Zeichen geeignet sind, Waren oder Dienstleistungen eines Unternehmens von denjenigen anderer Unternehmen zu unterscheiden. Der Erwerb des Markenrechtes erfordert die Eintragung der Marke in das Markenregister. Vorbehaltlich der Wahrung älterer Rechte gewährt die eingetragene Marke ihrem Inhaber das ausschließliche Recht, Dritten zu verbieten, ohne seine Zustimmung im geschäftlichen Verkehr 1. ein mit der Marke gleiches Zeichen für Waren oder Dienstleistungen zu benutzen ( 10a), die mit denjenigen gleich sind, für die die Marke eingetragen ist; 2. ein mit der Marke gleiches oder ähnliches Zeichen für gleiche oder ähnliche Waren oder Dienstleistungen zu benutzen, wenn dadurch für das Publikum die Gefahr von Verwechslungen besteht, die die Gefahr einschließt, dass das Zeichen mit der Marke gedanklich in Verbindung gebracht wird. (2) Dem Inhaber einer eingetragenen Marke ist es auch gestattet, Dritten zu verbieten, ohne seine Zustimmung im geschäftlichen Verkehr ein mit der Marke gleiches oder ihr ähnliches Zeichen für Waren oder Dienstleistungen zu benutzen ( 10a), die nicht denen ähnlich sind, für die die Marke eingetragen ist, wenn diese im Inland bekannt ist und die Benutzung des Zeichens die Unterscheidungskraft oder die Wertschätzung der Marke ohne rechtfertigenden Grund in unlauterer Weise ausnutzt oder beeinträchtigt. Die Bekanntheit der älteren Marke muss spätestens am Tag der Anmeldung der jüngeren Marke, gegebenenfalls am prioritäts- oder ~ Seite 7 von 124 ~

8 zeitrangbegründenden Tag, oder im Entstehungszeitpunkt des jüngeren sonstigen Kennzeichenrechts vorgelegen sein. (3) Die eingetragene Marke gewährt ihrem Inhaber nicht das Recht, einem Dritten zu verbieten, 1. seinen Namen oder seine Anschrift, 2. Angaben über die Art, die Beschaffenheit, die Menge, die Bestimmung, den Wert, die geographische Herkunft oder die Zeit der Herstellung der Ware oder der Erbringung der Dienstleistung oder über andere Merkmale der Ware oder Dienstleistung, 3. die Marke, falls dies notwendig ist, als Hinweis auf die Bestimmung einer Ware, insbesondere als Zubehör oder Ersatzteil, oder einer Dienstleistung im geschäftlichen Verkehr zu benutzen, sofern dies den anständigen Gepflogenheiten in Gewerbe oder Handel entspricht. Als Benutzung eines Zeichens zur Kennzeichnung einer Ware oder Dienstleistung wird insbesondere angesehen: das Zeichen auf Waren, auf deren Aufmachung oder auf Gegenständen, an denen die Dienstleistung ausgeführt wird oder ausgeführt werden soll, anzubringen, unter dem Zeichen Waren anzubieten, in den Verkehr zu bringen oder zu den genannten Zwecken zu besitzen oder unter dem Zeichen Dienstleistungen anzubieten oder zu erbringen, Waren unter dem Zeichen einzuführen oder auszuführen, das Zeichen in den Geschäftspapieren, in Ankündigungen oder in der Werbung zu benutzen. Die Marke gewährt ihrem Inhaber nicht das Recht, einem Dritten zu verbieten, die Marke für Waren zu benutzen, die unter dieser Marke von ihrem Inhaber oder mit seiner Zustimmung im EWR in den Verkehr gebracht worden sind. In das Markenregister sind bei der Registrierung einzutragen: 1. die Marke, 2. die Registernummer, 3. der Tag der Anmeldung und gegebenenfalls die beanspruchte Priorität, 4. der Inhaber der Marke und gegebenenfalls dessen Vertreter, 5. die Waren und Dienstleistungen, für welche die Marke bestimmt ist, geordnet nach der Internationalen Klasseneinteilung (Abkommen von Nizza über die Internationale Klassifikation von Waren und Dienstleistungen für die Eintragung von Marken, BGBl. Nr. 401/1973 in der jeweils geltenden Fassung), 6. der Beginn der Schutzdauer, 7. gegebenenfalls der Hinweis, dass die Marke auf Grund eines Verkehrsgeltungsnachweises registriert worden ist. Das Markenrecht entsteht mit dem Tag der Eintragung in das Markenregister (Registrierung). Die Schutzdauer endet zehn Jahre nach dem Ende des Monates, in dem die Marke registriert worden ist. Sie kann durch rechtzeitige Zahlung einer Erneuerungsgebühr immer wieder um zehn Jahre verlängert werden. Die neue Schutzdauer ist ohne Rücksicht auf den Tag der Erneuerung vom Ende der unmittelbar vorangegangenen Schutzdauer an zu berechnen. Jede Markenanmeldung ist auf Gesetzmäßigkeit zu prüfen. ~ Seite 8 von 124 ~

9 Jede angemeldete Marke ist ferner vom Patentamt im Rahmen seiner Teilrechtsfähigkeit ( 58a Abs. 1 des Patentgesetzes 1970, BGBl. Nr. 259) darauf zu prüfen, ob sie prioritätsälteren Marken, die für Waren oder Dienstleistungen derselben Klasse registriert sind, gleich oder möglicherweise ähnlich ist (Ähnlichkeitsrecherche). Gleiche oder möglicherweise ähnliche Marken sind dem Anmelder mit dem Hinweis mitzuteilen, daß das angemeldete Zeichen im Fall der Zulässigkeit ( 20 Abs. 2) registriert werden wird, sofern die Anmeldung nicht innerhalb der vom Patentamt gesetzten Frist zurückgenommen wird Welche Vorteile bietet die Registrierung einer Marke? Die Verteidigung der Marke gegen Nachahmer, die am wirtschaftlichen Erfolg der Marke unberechtigterweise teilhaben wollen, wird erleichtert. Darüber hinaus ermöglicht die Eintragung der Marke in das öffentliche Markenregister ihre leichte Auffindbarkeit und hilft unbeabsichtigte Markeneingriffe zu vermeiden 2.3. Welche Wahlmöglichkeiten gibt es beim Schutz einer Marke? Die nationale Marke bietet Schutz für das gesamte Staatsgebiet der Republik Österreich. Die Gemeinschaftsmarke gilt zwingend in allen Mitgliedsstaaten der Europäischen Union (keine Auswahlmöglichkeit), aber Achtung: besteht auch nur für einen der Mitgliedsstaaten ein Registrierungshindernis, so kann die Gemeinschaftsmarke insgesamt, also auch für die übrigen Mitgliedsstaaten, nicht erteilt werden! Die internationale Marke im Rahmen des Madrider Systems bietet mit einer zentralen Registrierung ein Bündel an Schutzrechten mit Wirkung in den vom Antragsteller benannten Staaten (Auswahlmöglichkeit). Voraussetzung ist allerdings eine nationale Basismarke oder Basismarkenanmeldung (die Antragstellung erfolgt sodann beim Österreichischen Patentamt) bzw. eine Basis-Gemeinschaftsmarke oder anmeldung (Antragstellung beim EU-Markenamt). Im Augenblick gehören dem Madrider System weltweit nahezu 80 Staaten an Was kostet die Marke? Jeweils Schutz für 10 Jahre, unbegrenzt verlängerbar. Nationale Marke: Minimum ca. 360 Gemeinschaftsmarke: Minimum ~ Seite 9 von 124 ~

10 2.5. Risiko- und Kostenminimierung Ältere Rechte gehen einem jüngeren Markenrecht vor, das heißt, sie können dazu führen, dass eine jüngere Marke wieder gelöscht wird oder aufgrund einer Unterlassungsklage nicht verwendet werden darf. Um Prozessrisiko und Kostennachteile zu vermeiden, empfehlen wir eine gründliche Recherche nach älteren registrierten, aber auch unregistrierten - Rechten Was kann man selbst tun? Man sollte die Anmeldung und Verwendung von Kennzeichen vermeiden, von denen in der Branche bekannt ist, dass diese oder ähnliche Bezeichnungen schon von (potentiellen) Konkurrenten im geschäftlichen Verkehr benutzt werden. Mit Hilfe des Internets lässt sich relativ leicht recherchieren, ob die gewünschte Bezeichnung nicht bereits von Anderen im geschäftlichen Verkehr verwendet wird, und zwar im Zusammenhang mit Waren und Dienstleistungen (W/Dl.), für die man die Bezeichnung selbst verwenden möchte bzw. damit ähnlichen W/Dl. Zu beachten ist, dass Inhaber bekannter Marken u.u. auch Schutz für Bereiche beanspruchen können, für welche diese Marken nicht registriert bzw. explizit bekannt sind! mit Bezug auf Österreich bzw. auch für sonstige Länder, in welchen man Schutz erlangen möchte. Recherche empfiehlt sich in den kostenfrei zur Verfügung stehenden Markendatenbanken des EU-Markenamtes und der WIPO (Madrid Express ); der Madrid Express enthält den aktuellen Stand aller internationalen Registrierungen; weiterführende Informationen können dem ROMARIN- System der WIPO entnommen werden, welches den aktuellen Stand aller internationalen Registrierungen mit allen Details enthält. Der Zugriff auf die ROMARIN-Datenbank ist allerdings kostenpflichtig und unter zu erreichen. Da auch ältere Firmennamen ein besseres Recht gegenüber Ihrer jüngeren Markenanmeldung darstellen können, empfiehlt sich auch eine Recherche nach entgegenstehenden Eintragungen im Firmenbuch (dazu wendet man sich z.b. an ein Firmenbuchgericht oder einen Anwalt/Notar). Auskunftsangebote des Amtes Onlineabfragen Erneuerungsgebühren und Registerdaten; Zugang teilweise nur mit Benutzerkennung und teilweise kostenpflichtig. Persönliche Recherchemöglichkeit in der Bibliothek, Markenpublikationen diverser Patent- und Markenämter z.b. in Form von Markenblättern, Publikationen auf CD-ROM oder durch Abfrage von online-datenbanken (insb. der WIPO und des EU-Markenamtes. Einsichtnahme in das Markenregister. ~ Seite 10 von 124 ~

11 Telefonauskunft durch die Informationsstelle, Auskünfte über aufrechte Schutzrechte, insbesondere über deren bibliographischen Daten (keine rechtliche Beratung). Persönliche oder telefonische Kontaktnahme mit dem juristischen Auskunftsdienst: allgemeine Rechtsauskunft, allerdings keine anwaltliche Rechtsberatung in Streitfällen. ACHTUNG: Die Auskunft, dass eine bestimmte Bezeichnung noch frei ist, bedeutet nicht, dass sie in jedem Fall auch als Marke registriert werden kann! Sie muss auch nach den Bestimmungen des Markenschutzgesetzes schutzfähig sein Markenähnlichkeitsrecherche Suche nach identen und möglicherweise verwechslungsfähig ähnlichen registrierten Marken und Markenanmeldungen, die für Österreich von Bedeutung sind (österreichische, internationale und Gemeinschaftsrechte) gebührenpflichtig. Am besten unter der Nummer (Mo-Fr: 8-13 Uhr) oder unter schriftlich. 3. Online Recherche für SITS WORTLAUT DER MARKE : SITS Nummer der Marke : Markenbasis: GM Anzahl der Ergebnisse: 1 von 1 Marke Anmeldetag: 12/12/2003 Tag der Eintragung: 12/05/2005 Ablaufdatum: 12/12/2013 Nizzaer Klassifikation: 9, 42 (Nizzaer Klassifikation) Marke: Einzelmarke Art der Marke: Bildmarke Wiener Klassifikation: (Wiener Klassifikation) Erlangte Unterscheidungskraft: Nein Datum des letzten Verfahrensstands: 22/08/2005 Verfahrensstand der Marke: Eintragung veröffentlicht (Glossar) (Statusverlauf) Erste Sprache: Englisch Zweite Sprache: Französisch Graphische Wiedergabe Nizzaer Klassifikation: 9 Verzeichnis der Waren und Computersoftware, Computerprogramme für Dienstleistungen Bildungseinrichtungen. Nizzaer Klassifikation: 42 Verzeichnis der Waren und Beratung in Bezug auf Computersoftware, Entwurf, Dienstleistungen Installation und Pflege;Bereitstellung von Computersoftware-Aktualisierungen, Computerhardware- ~ Seite 11 von 124 ~

12 Beratung. Beschreibung der Marke: Beschreibung in dieser Sprache nicht verfügbar Name: Strategic Information Technology Services Group Limited Nummer: Natürliche/juristische Person: juristische Person Anschrift: Vision House, Hesslewood Country Office Park Postleitzahl: HU13 0PD Stadt: Hessle, Staat: UNITED KINGDOM null: Kingston upon Hull Korrespondenzanschrift: Strategic Information Technology Services Group Limited Vision House, Hesslewood Country Office Park Hessle, Kingston upon Hull HU13 0PD REINO UNIDO Vertreter Name: GOSSCHALKS Nummer: Anschrift: Queens Gardens Postleitzahl: HU1 3DZ Stadt: Hull Staat: UNITED KINGDOM Korrespondenzanschrift: GOSSCHALKS Queens Gardens Hull HU1 3DZ REINO UNIDO Telefon: Fax: Nr. des Blatts für 042/2004 Gemeinschaftsmarken: Tag der Veröffentlichung: 18/10/2004 Teil: A Seite: 2232 Nr. des Blatts für 035/2005 Gemeinschaftsmarken: Tag der Veröffentlichung: 29/08/2005 Teil: B 4. Elektro- und Elektronikaltgeräte: seit 29. April 2005 Richtlinie über Elektro- und Elektronik-Altgeräte (2002/96/EG) (WEEE: Waste Electrical & Electronic Equipment). Richtlinie zur Beschränkung der Verwendung bestimmter gefährlicher Stoffe in Elektro- und Elektronikgeräten (2002/95/EG) (RoHS: Restriction of the use of certain Hazardous Substances in Electrical and Electronic Equipment). Ziel der WEEE-Richtlinie ist der Umweltschutz: Abfälle vermeiden, recyceln und/oder verwerten. Die RoHS-Richtlinie hat als Ziel die Angleichung nationaler Gesetze, den Gesundheitsschutz und die umweltgerechte Verwertung und Beseitigung von Elektround Elektronikgeräten. ~ Seite 12 von 124 ~

13 Wesentliche Inhalte der Richtlinien sind: Die Mitgliedstaaten stellen sicher, dass die Übernahme der Produktverantwortung für die Behandlung, Verwertung und umweltgerechte Beseitigung der Geräte durch die Hersteller gewährleistet ist mindestens 4 Kilogramm Altgeräte aus privaten Haushalten pro Einwohner pro Jahr getrennt gesammelt werden (spätestens bis 31. Dezember 2006) die kostenlose Rückgabemöglichkeit für private Haushalte und Vertreiber gegeben ist die Hersteller die Zielvorgaben für die Verwertung und das Recycling erfüllen (bis 31. Dezember 2006) jeder Hersteller beim Inverkehrbringen eines Produktes eine Garantie stellt, aus der sich ergibt, dass die Finanzierung der Entsorgung aller Altgeräte gewährleistet ist ein Verzeichnis der Hersteller erstellt wird und Daten zu Mengen und Kategorien von Geräten vom Inverkehrbringen bis zur Entsorgung erhoben werden die Hersteller die Entsorgung von Altgeräten finanzieren das Verbot der Verwendung von Blei, Quecksilber, Cadmium, sechswertigem Chrom und bromhaltigen Flammschutzmitteln (polybromierte Biphenyle oder polybromierte Diphenylether) in elektrischen und elektronischen Geräten ab 1. Juli 2006 eingehalten wird. (Für bestimmte Anwendungen gibt es Ausnahmeregelungen) Den Vorschlag für die Richtlinie über Elektro- und Elektronikaltgeräte (KOM(2000)347) verabschiedete die EU-Kommission am 13. Juni Die französische Präsidentschaft strebt den Gemeinsamen Standpunkt bis Dezember 2000 an. Im Vorschlag konnten auf Initiative der WKÖ bereits Verbesserungen für die Wirtschaft und Entlastungen für die Konsumenten durchgesetzt werden Tonnen Elektro- und Elektronikaltgeräte als Abfall in Österreich: 1998 fielen in Europa 6 Mio. Tonnen an Altgeräten an. Der Altgeräteanfall wird sich aufgrund der beschleunigten Austauschprozesse in zwölf Jahren verdoppeln. Die RL unterteilt 10 Kategorien von Elektro- und Elektronikgeräten: 1. Haushaltsgroßgeräte (Kühlschränke, Waschmaschinen, Geschirrspüler,...) 2. Haushaltskleingeräte (Staubsauger, Bügeleisen, Toaster, Rasierapparate,...) 3. IT- & Telekommunikationsgeräte (PCs, Notebooks, (Mobil-)Telefone,...) 4. Unterhaltungselektronik (Radios, Fernseher, Videorekorder,...) 5. Beleuchtungskörper (Leuchten, Leuchtstoffröhren, Energiesparlampen,...) 6. Elektrische und Elektron. Werkzeuge (Bohrer, Sägen, Nähmaschinen,...) 7. Spielzeug (Videospiele, elektr. Eisen-, Autorennbahnen,...) 8. Medizin. Ausrüstung (mit Ausnahme implantierter u. infizierter Produkte) 9. Überwachungs- und Kontrollinstrumente (Rauchdetektoren, Thermostate,...) 10. Automatische Ausgabegeräte (Flaschen, Dosen; heiße, kalte Getränke,...) ~ Seite 13 von 124 ~

14 Kostenlose Rückgabemöglichkeit für Konsument (und Handel) Private Nutzer von Elektro- und Elektronikgeräten sollen sowie der Handel die Möglichkeit haben, Altgeräte kostenlos zurückzugeben. Vertreiber/Händler bieten die kostenlose Rücknahme von ähnlichen Elektro- und Elektronikaltgeräten aus privaten Haushalten an, wenn sie ein neues Produkt übergeben (verkaufen). Etwa Rücknahmestellen bei Gemeinden und Händlern sollen in Österreich eingerichtet werden. Die Finanzierung der Behandlung, Verwertung und Beseitigung von Elektround Elektronikaltgeräten erfolgt durch die Hersteller. Hersteller ist laut Definition jeder, der Elektro- und Elektronikgeräte unter seinem Markennamen herstellt und verkauft, Geräte anderer Lieferanten unter seinem Markennamen weiterverkauft oder solche Geräte gewerblich in einen Mitgliedstaat einführt. Laut Richtlinienvorschlag wird die Finanzierungsverpflichtung fünf Jahre nach Inkrafttreten der Richtlinie (dh etwa 2008) wirksam. Die Mitgliedstaaten stellen sicher, dass die Hersteller (etwa 260 in Österreich) den Verpflichtungen durch kollektive oder individuelle Systeme nachkommen können. Vereinbarungen "business to business" (zwischen Herstellern und Nutzern) sichern die Finanzierung von Elektro- und Elektronikaltgeräten anderer Nutzer als privater Haushalte. Durchgestrichene Abfalltonne Elektrische und elektronische Geräte werden mit einer "durchgestrichenen Abfalltonne" gekennzeichnet. Bis 1. Jänner 2006 ist eine Mindest-Sammelquote von durchschnittlich vier Kilogramm getrennt gesammelter Elektro- und Elektronikaltgeräte aus privaten Haushalten pro Einwohner und pro Jahr zu erreichen. Diese sind (den etwa 200) zugelassenen Behandlungsanlagen zuzuführen. Für Behandlungsstandorte bestehen technische Anforderungen hinsichtlich der Lagerung (undurchlässige Oberflächen, Abdeckungen) und der Behandlung (Lagerräume, Container, Waagen usw.). Stoffliche Verwertungsquoten mindestens 75 Prozent (65 / 50 Prozent) Für getrennt gesammelte Elektro- und Elektronikaltgeräte müssen bis spätestens 1. Jänner 2006 Verwertungsquoten zwischen 60 und 80 Prozent des durchschnittlichen Gewichts der Geräte erreicht werden, hinsichtlich der stofflichen Verwertung zwischen 50 und 75 Prozent. Der Zwang zur stofflichen Verwertung mit Quoten je nach Gerätekategorie von mindestens 75 Prozent - ist aus Sicht der Wirtschaftskammer teuer und ökologisch nicht begründbar. Die Mitgliedstaaten müssen jährliche Dokumentationen über Anzahl, Gewicht, Mengen, Kategorien hinsichtlich der Inverkehrbringung, Sammlung und Verwertung ausweisen. Ergänzend ist ein Vorschlag für eine Richtlinie zur Beschränkung der Verwendung bestimmter gefährlicher Stoffe in elektrischen und elektronischen Geräten angefügt. Die Mitgliedstaaten haben sicherzustellen, dass Blei (Pb), Quecksilber (Hg), Cadmium (Cd), sechswertiges Chrom (Cr-VI), polybromiertes Biphenyl (PBB) und polybromierte Diphenylether (PBDE) durch andere Stoffe ab 1. Jänner 2008 zu ersetzen sind. ~ Seite 14 von 124 ~

15 4.1. Nähere Angaben zu den durch die RoHS verbotenen Materialien Blei (Pb). Verwendet für nahezu alle Lötmetalle, elektronischen Bauteile und viele Leiterbplatten. Cadmium (Cd). Verwendet für Batterien (NiCd), Plastikregler, Metallüberzüge. Quecksilber (Hg). Verwendet in einigen elektronischen Bauteilen, Batterien, Farbstoffen. Chrom VI. Verwendet in Färbemitteln, Farbstoffen, Metallüberzugslösungen, Legierungen. PBB & PBDE. Verwendet als flammenhemmendes Mittel in Plastik, in manchen PWBs (nicht FR4) und in Isolierungen. 5. Statistik Austria 5.1. Ausstattung der Haushalte mit Informations- und Kommunikationstechnologie (IKT) 63% aller österreichischen Haushalte mit mindestens einem Haushaltsmitglied im Alter von 16 bis 74 Jahren waren zum Befragungszeitpunkt (Februar bis März 2005) mit einem Computer ausgestattet. Im 2. Quartal 2004 waren es 59% gewesen. In 88% aller Haushalte hatte zumindest ein Haushaltsmitglied ein Mobiltelefon. 29% aller Haushalte verfügen über ein internetfähiges Mobiltelefon. Rund 1,5 Mio. Haushalte (47% aller Haushalte) hatten zum Befragungszeitpunkt einen Internet-Zugang. Im 2. Quartal 2004 waren es 45% gewesen. Im Bundesländervergleich schneiden die Vorarlberger, die Salzburger und die Wiener Haushalte, die mit einem Internet-Zugang ausgestattet sind, am besten ab. Am geringsten ist der Anteil der mit einem Internet-Zugang ausgestatteten Haushalte in Kärnten und im Burgenland. 85% aller internetfähigen Haushalte verwendeten zum Befragungszeitpunkt einen PC, 27% nutzten einen tragbaren Computer zum Einstieg ins Netz. Bereits 50% aller Haushalte mit Internet-Zugang stiegen über eine Breitbandverbindung ins Netz ein, das sind rund Haushalte. 51% aller Haushalte wählen sich über eine Telefonleitung (Analog-Modem, ISDN) ins Internet ein. Während in Wien bereits 64% der Haushalte mit Internet-Zugang über eine Breitbandverbindung ins Netz steigen, wird in Kärnten, in der Steiermark und im Burgenland das Einwählen über eine Telefonleitung (Analog-Modem, ISDN) von deutlich mehr als der Hälfte der Haushalte bevorzugt. 95% der österreichischen Haushalte waren zum Befragungszeitpunkt mit einem Fernsehgerät ausgestattet. 90% der Einpersonen-Haushalte besaßen ein Fernsehgerät, der entsprechende Prozentsatz bei den Haushalten mit drei Personen liegt bei 98%. Nur 13% der Haushalte sind mit Fernsehen ohne Kabel- oder Satellitenanschluss ausgestattet. 46% aller Haushalte haben ein Fernsehgerät mit Satellitenanschluss, 36% haben Kabelfernsehen. ~ Seite 15 von 124 ~

16 5.2. Computerbenutzung 63% aller in österreichischen Haushalten lebenden 16- bis 74-jährigen Personen haben in den letzten drei Monaten vor dem Befragungszeitpunkt einen Computer benutzt und zwar für private und/oder berufliche und/oder Ausbildungszwecke, wobei dies zu Hause, am Arbeitsplatz, am Ausbildungsplatz oder an anderen Orten erfolgte. Das sind mehr als 3,8 Mio. Personen. Es zeigt sich, dass 68% der Männer, aber nur 58% der Frauen in den befragten Altersgruppen in den letzten drei Monaten einen Computer benutzt haben. Der Anteil der Computerbenutzer ist in Salzburg und Wien mit jeweils 67% am höchsten. Vorarlberg und Oberösterreich folgen mit jeweils 65% Computerbenutzern. Den geringsten Anteil weist das Burgenland auf. Ob Computer benutzt worden sind, hängt stark vom Alter ab: In der Altersgruppe der 16- bis 24-Jährigen haben 91% einen Computer benutzt, unter den 65- bis 74- Jährigen dagegen nur 12%. 79% aller Erwerbstätigen benutzten in den letzten drei Monaten vor dem Befragungszeitpunkt einen Computer, unter den Schülern und Studenten beträgt der Anteil sogar 98%. Nur 20% der Pensionisten sind Computerbenutzer. 29% der befragten Personen haben noch nie einen Computer benutzt. Wie zu erwarten, gibt es in der Altersgruppe der 65- bis 74-Jährigen 80%, die noch nie einen Computer verwendet haben Internetnutzung Das Internet wurde in den letzten drei Monaten vor dem Befragungszeitpunkt von 55% aller in österreichischen Haushalten lebenden 16- bis 74-jährigen Personen für private und/oder berufliche und/oder Ausbildungszwecke genutzt, wobei dies zu Hause, am Arbeitsplatz, am Ausbildungsort oder an anderen Orten erfolgte. Im Vergleich zu den Vorjahren ist die Anzahl aller Internetnutzer um 18 Prozentpunkte gestiegen (2004: 52%, 2003: 41%, 2002: 37%). Es zeigt sich, dass 60% der Männer, aber nur 50% der Frauen in den befragten Altersgruppen in den letzten drei Monaten das Internet genutzt haben. 61% der Wiener sind Internetnutzer, das ist der höchste Anteil im Bundesländervergleich. Das Burgenland weist mit 46% den geringsten Anteil an Internetnutzern auf. Bereits 95% aller Schüler und Studenten ab 16 Jahren waren im Netz". Bei den Erwerbstätigen beträgt dieser Anteil 69%, bei den Pensionisten nur 15%. 58% der Internetnutzer waren (nahezu) täglich im Netz. Weitere 30% nutzten das Internet zumindest einmal in der Woche. Am häufigsten wurde das Internet zu Hause verwendet, d.h. 75% aller Internetnutzer haben das Internet zu Hause genutzt. 45% aller Internetnutzer nutzten das Internet auch am Arbeitsplatz. 40% der befragten Personen haben das Internet noch nie verwendet. Diese Tatsache hängt vom Alter der Personen ab. 90% der 65- bis 74-Jährigen nutzen das Internet nicht. ~ Seite 16 von 124 ~

17 Ausstattung der Haushalte mit Informations- und Kommunikationstechnologie zum Befragungszeitpunkt 1 ) nach Bundesländern Bundesländer Alle Haushalte 2 ) Ausstattung der Haushalte mit Internet- Zugang Computer 3 ) Mobiltelefon 4 ) TV 5 ) in 1000 in % Burgenland 98 40,0 57,1 81,6 96,8 Kärnten ,9 58,9 86,2 95,3 Niederösterreich ,0 64,5 86,2 97,2 Oberösterreich ,9 68,1 87,2 96,7 Salzburg ,0 63,5 87,2 96,0 Steiermark ,2 61,3 89,1 94,9 Tirol ,1 62,6 87,5 97,3 Vorarlberg ,9 64,8 86,5 96,7 Wien ,1 61,4 91,1 90,3 INSGESAMT ,7 63,1 88,0 94,9 Männer nach Alter Personen In 1000 In den letzten 3 Monaten PC benutzt 16 bis 24 Jahre ,8 84,8 25 bis 34 Jahre ,5 78,8 35 bis 44 Jahre ,3 68,3 45 bis 54 Jahre ,3 58,3 55 bis 74 Jahre ,0 26,2 Zusammen ,4 60,2 In den letzten 3 Monaten Internet genutzt Frauen nach Alter 16 bis 24 Jahre ,2 82,8 25 bis 34 Jahre ,0 72,7 35 bis 44 Jahre ,8 61,3 45 bis 54 Jahre ,2 45,2 55 bis 74 Jahre ,6 12,4 Zusammen ,4 50,0 Alle Personen nach Alter 16 bis 24 Jahre ,5 83,8 24 bis 34 Jahre ,8 75,7 35 bis 44 Jahre ,1 64,9 45 bis 54 Jahre ,2 51,7 55 bis 64 Jahre ,2 26,4 ~ Seite 17 von 124 ~

18 65 bis 74 Jahre ,6 8,5 Bundesland Burgenland ,6 45,6 Kärnten ,5 49,9 Niederösterreich ,0 52,9 Oberösterreich ,1 54,9 Salzburg ,2 59,4 Steiermark ,7 51,1 Tirol ,0 56,8 Vorarlberg ,6 58,4 Wien ,6 60,5 Ausbildungsniveau ISCED ) ,9 31,9 ISCED ) ,3 58,5 ISCED ) ,7 79,9 Lebensunterhalt Erwerbstätige ,6 69,1 PensionistInnen, RentnerInnen ,4 14,9 Nichtberufstägige(r) Hausfrau/ ,6 25,9 mann StudentInnen, SchülerInnen ,7 94,8 Sonstige soziale Stellung ,1 50,0 INSGESAMT ,4 55,0 Q: STATISTIK AUSTRIA, Europäische Erhebung über den IKT-Einsatz in Haushalten Rundungsdifferenzen nicht ausgeglichen. - 1 ) ISCED 0-2: Kein Hauptschulabschluss, Hauptschulabschluss oder Abschluss der Unterstufe der allgemein bildenden höheren Schule. - 2 ) ISCED 3-4: Lehrabschlussprüfung, ein- bis zweijährige bzw. dreijährige berufsbildende mittlere Schule, Krankenpflegeschule, allgemein bildende höhere Schule, berufsbildende höhere Schule (Normalform und BHS für Berufstätige). - 3 ) ISCED 5-6: Berufsbildende höhere Schule - Kolleg, Meister- oder Werkmeisterprüfung, Universitätslehrgang ohne vorherigem akademischem Erstabschluss, hochschulverwandte Lehranstalt (Akademie), Fachhochschule, Universität, Hochschule (Bakkalaureat, Magisterium, Diplomingenieur o.ä.), Doktorat als Erstabschluss, Fachhochschul-, Hochschul-, Universitätsstudium und Lehrgänge nach akademischem Erstabschluss, Doktoratsstudium im Anschluss an einen akademischen Grad. ~ Seite 18 von 124 ~

19 5.4. Hauptergebnisse der Konsumerhebung 1999/2000 Monatliche Haushaltsausgaben S ,-, Äquivalenzausgaben S ,- Die durchschnittlichen monatlichen Verbrauchsausgaben der privaten Haushalte betragen S ,- ( 2.437,-). Davon entfallen auf "Wohnen, Beheizung, Beleuchtung" 23,5%, auf "Verkehr" 15,0%, auf "Lebensmittel, Alkoholfreie Getränke" 13,2%, auf "Erholung, Freizeit, Sport, Hobbys" 12,3%, auf "Wohnungsausstattung" 7,1%, auf "Bekleidung, Schuhe" 6,6%, auf Konsumation in "Cafés, Restaurants" 5,6% sowie auf "Alkoholische Getränke, Tabakwaren" und "Kommunikation" jeweils 2,7%. Standardisiert man die Haushaltsausgaben nach Haushaltsgröße und - zusammensetzung so ergeben sich Äquivalenzausgaben von durchschnittlich S ,- ( 1.352,-) pro Monat. ~ Seite 19 von 124 ~

20 Monatliche Verbrauchsausgaben der privaten Haushalte Ergebnisse der Konsumerhebung 1999/2000 Ausgabengruppen Haushaltsausgaben Äquivalenzausgaben 1) in in Euro in % in in Euro in % Schilling Schilling Verbrauchsausgaben insgesamt ,3 100, ,7 100,0 Lebensmittel, Alkoholfreie Getränke ,9 13, ,1 12,5 Alkoholische Getränke, Tabakwaren ,4 2, ,6 2,7 Bekleidung, Schuhe ,3 6, ,0 6,4 Wohnen, Beheizung, Beleuchtung ,6 23, ,1 24,5 Wohnungsausstattung ,5 7, ,6 7,0 Gesundheit ,8 2, ,0 2,4 Verkehr ,6 15, ,5 14,5 Kommunikation ,8 2, ,7 2,7 Erholung, Freizeit, Sport, Hobbys ,5 12, ,4 12,4 Bildung 90 6,4 0,3 40 2,9 0,2 Cafés, Restaurants ,4 5, ,7 5,9 Sonstige Ausgaben ,4 8, ,1 8,7 1 )Die Äquivalenzausgaben sind nach folgendem Schema berechnet: Erste erwachsene Person = 1,00; jede weitere erwachsene Person = 0,70; Kind 0-3 Jahre = 0,33; Kind 4-6 Jahre = 0,38; Kind 7-10 Jahre = 0,55; Kind Jahre = 0,65; Kind Jahre = 0,70; Kind Jahre = 0,80; Kind Jahre = 0,70. Bei Haushaltsausgaben führt Vorarlberg, bei Äquivalenzausgaben Wien Vergleicht man die Ergebnisse der einzelnen Bundesländer, so weisen Vorarlberg (S ,-; 2.618,-) und Oberösterreich (S ,-; 2.542,-) die höchsten, Kärnten (S ,-; 2.219,-) und Tirol (S ,-; 2.161,-) die niedrigsten monatlichen Haushaltsausgaben auf. Die Haushaltsausgaben für "Ernährung, Alkoholfreie Getränke" sowie "Wohnen, Beheizung, Beleuchtung" sind in Salzburg am höchsten. Bei den Ausgaben für Verkehr führt Vorarlberg, bei "Erholung, Freizeit, Sport, Hobbys" Wien. Einen unmittelbareren Vergleich der Verbrauchsausgaben verschieden großer Haushalte ermöglichen die Äquivalenzausgaben. Hier zeigt sich auf Bundesländerebene folgendes Bild: an erster Stelle liegt Wien (S ,-; 1.592,-), gefolgt von Vorarlberg (S ,-; 1.409,-), an letzter Stelle liegen das Burgenland (S ,-; 1.190,6) sowie Tirol (S ,-; 1.157,-). ~ Seite 20 von 124 ~

21 Neben enormen Zuwächsen bei Mobiltelefonen und PCs auch mehr Haushalte mit Wertpapieren und Kreditkarten Die erstmals im Rahmen der Konsumerhebung 1999/2000 gestellten Fragen zur Ausstattung lassen folgende Schlüsse über die Konsumstandards der privaten Haushalte zu. Gewinner Kommunikation: Ein rasanter Anstieg ist sowohl bei PCs, Internet-Anschlüssen als auch bei Mobiltelefonen zu verzeichnen hatten erst 24% der Haushalte einen privaten PC zur Verfügung, 1999/2000 erhöht sich diese Ausstattungsquote auf 40%. Noch deutlicher zeigt sich diese Entwicklung bei Internet-Anschlüssen: Mehr als dreimal so viele Haushalte als 1998 (5%) haben nunmehr Zugang zum World Wide Web (16%). Eindrucksvolle Zuwachsraten erzielen auch Mobiltelefone: 1993 verfügten erst 4% der Haushalte zumindest über ein Handy, 1999/2000 sind es schon fast zwei Drittel. Unterhaltungselektronik: Die Ausstattungsquote bei Videorecordern, Videokameras und Hifi-Anlagen hat sich von 1998 bis 1999/2000 nur gering verändert. Fernsehen ist Volkssport: Immer mehr Haushalte haben Kabel-TV-Anschluss oder Satellitenantenne. War bereits 1998 rund ein Drittel der Haushalte "verkabelt", so stieg diese Zahl 1999/2000 auf 41%. Die Möglichkeit zusätzliche TV-Programme über eine "Schüssel" zu empfangen, beansprucht 1999/2000 beinahe ein Drittel mehr Haushalte als 1998 (1999/2000: 40%, 1998: 31%). Haushaltsgeräte: Immer weniger waschen händisch Geschirr: 1999/2000 hat bereits mehr als die Hälfte der Haushalte die Möglichkeit, sich die Hausarbeit mit Hilfe einer Geschirrspülmaschine zu erleichtern; 1993 war es erst rund ein Drittel. Verfügte 1993 erst jeder 10. Haushalt über einen Wäschetrockner in der Wohnung, so sind es 1999/2000 bereits mehr als doppelt so viele (22%). Ein Zuwachs zeigt sich auch bei ~ Seite 21 von 124 ~

22 eigenen Tiefkühlgeräten (1999/2000: 78%, 1993: 66%). Bei Waschmaschinen in der Wohnung (1999/2000: 93%, 1993: 83%) sowie bei Elektroherden (1999/2000: 85%, 1993: 77%) ist eine geringere Zunahme zu verzeichnen, was wohl mit der weitgehenden Vollausstattung zu erklären ist. Finanzielle Absicherung: Ein rasanter Anstieg ist bei Kreditkarten zu registrieren: Nutzte 1993 erst in 15% der Haushalte zumindest eine Person die Möglichkeit, mittels "Plastikgeld" zu bezahlen, so hat sich die Quote 1999/2000 mehr als verdoppelt (33%). Ähnlich spektakuläre Zuwächse bei Wertpapieren: In beinahe doppelt so vielen Haushalten als 1993 (8%) legt 1999/2000 (14%) mind. eine Person ihr Erspartes in Wertpapieren an. Beachtlich auch der Anstieg bei privaten Kranken- /Unfallversicherungen: Nahezu in der Hälfte aller Haushalte (49%) hat 1999/2000 mind. eine Person solch eine Versicherung abgeschlossen, 1993 war es nur rund ein Drittel.Weniger eindrucksvoll ist der Anstieg bei Lebensversicherungen/Pensionsvorsorgen: 1993 sicherte sich in 44% der Haushalte mind. eine Person in dieser Form ab, 1999/2000 in 50%. Stagnation Gleichbleibend ist die Ausstattungsquote bei Kühlgeräten (1999/2000: 98%) und im Bereich der Unterhaltungselektronik bei TV-Geräten (1999/2000: 97%), hier ist bereits ein sehr hoher Sättigungsgrad erreicht. Verlierer Weiterhin rückläufig ist die Ausstattung mit Gasherden: besaß 1993 noch jeder fünfte Haushalt einen Gasherd, so sind es 1999/2000 nur mehr 15%. Ein minimaler Rückgang ist auch bei Festnetztelefonanschlüssen festzustellen (1999/2000: 87%, 1993: 88%), was wohl auf den "Handyboom" der letzten Jahre zurückzuführen ist. ~ Seite 22 von 124 ~

23 Monatliche Verbrauchsausgaben: Alle Haushalte, Familientypen Konsumerhebung 1999/2000 Ausgabengruppen Alle Haushalte Ein Erwachsener mit mindestens einem Kind Zwei Erwachsene mit einem Kind Zwei Erwachsene mit zwei Kindern Zwei Erwachsene mit mindestens drei Kindern Mindestens drei Erwachsene mit mindestens einem Kind Anzahl der Haushalte 3.241,3 135,5 308,1 338,7 114,9 205,2 hochgerechnet (in 1.000) Äquivalenzausgaben 1 ) - in Schilling Äquivalenzausgaben ) - in Euro Haushaltsausgaben in Schilling Haushaltsausgaben in Euro Haushaltsausgaben in % Lebensmittel, 13,2 13,2 12,2 13,6 15,9 16,7 Alkoholfreie Getränke Alkoholische 2,7 2,7 2,5 2,5 2,4 3,0 Getränke, Tabakwaren Bekleidung, Schuhe 6,6 6,4 7,0 6,9 6,2 7,2 Wohnen, Beheizung, 23,5 23,1 21,5 21,5 21,5 21,1 Beleuchtung Wohnungsausstattung 7,1 9,6 7,0 7,4 8,8 6,2 Gesundheit 2,4 2,6 2,3 2,1 2,4 1,9 Verkehr 15,0 10,7 17,4 16,6 13,6 18,1 Kommunikation 2,7 3,6 2,6 2,5 3,3 2,4 Erholung, Freizeit, 12,3 13,8 13,1 12,8 12,4 9,8 Sport, Hobbys Bildung 0,3.. 0,4.. Cafés, Restaurants 5,6 6,0 5,1 5,1 4,4 4,6 Sonstige Ausgaben 8,7 7,8 8,8 8,6 8,2 8,8 Werte, bei denen die Anzahl der Erhebungsunterlagen unter 100 liegt, werden nicht ausgewiesen. 1 ) Die Äquivalenzausgaben sind nach folgendem Schema berechnet: Erste erwachsene Person = 1,00; jede weitere erwachsene Person = 0,70; Kind 0-3 Jahre = 0,33; Kind 4-6 Jahre = 0,38; Kind 7-10 Jahre = 0,55;Kind Jahre = 0,65; Kind Jahre = 0,70; Kind Jahre = 0,80; Kind Jahre = 0, Altersstruktur Sowohl pro Haushalt als auch pro Erwachsenen-Äquivalent geben Haushalte, in denen der Haushaltsrepräsentant zwischen 30 und 45 Jahre alt ist, am meisten aus. Vergleicht man die Äquivalenzausgaben älterer Haushalte (Haushaltsrepräsentant älter als 60 Jahre) mit dem Durchschnitt aller Haushalte, so sind diese rund ein Zehntel niedriger. Für Ernährung und Wohnen geben ältere Haushalte relativ am meisten aus; für Freizeit und Verkehr wird jeweils nur mehr rund ein Zehntel der Gesamtverbrauchsausgaben aufgewendet. Jüngere Haushalte (Haushaltsrepräsentant bis 29 Jahre) investieren mehr in Bekleidung, Lokalbesuche und Kommunikation als ältere Haushalte. ~ Seite 23 von 124 ~

24 Ausstattungsgrad der Haushalte nach Bundesländern Ergebnisse der Konsumerhebung 1999/2000 Ausstattungskriterien Österr. Bundesland Anzahl der Haushalte hochgerechnet (in 1.000) Kommunikation Bgl Ktn NÖ OÖ Sbg Stmk Tirol Vlbg Wien 3.241,3 100,9 215,6 577,2 523,4 202,1 459,6 247,8 128,3 786,4 Von 100 Haushalten haben... PC Telefon( anschluss) Mobiltelefon Internet- Anschluss Haushaltsgeräte Elektroherd Gasherd Kühlgeräte Gefriergeräte Geschirrspüler Waschmaschine im Haushalt Wäschetrockner im Haushalt Unterhaltungselektronik TV-Geräte Videorecorder Videokamera Hifi-Anlage Kabel-TV Satellitenantenne Mobilität PKW darunter: Mehr als 1 PKW im Haushalt Motorrad Moped, Mofa Fahrrad Zeitkarte für öffentliche Verkehrsmittel * ) Finanzielle Absicherung * ) Lebensvers., Pensionsvorsorge Private Kranken /Unfallvers. Betriebliche Altersvorsorge Wertpapiere Kreditkarte/n ~ Seite 24 von 124 ~

25 5.5. Reale Kaufkraft Österreich alle Bundesländer September 2005 OGM ~ Seite 25 von 124 ~

26 5.6. Unternehmen 95% der österreichischen Unternehmen nutzen das Internet Die von Statistik Austria durchgeführte 5. Europäische Erhebung über E-Commerce 2004/2005 ergab, dass 95% der österreichischen Unternehmen mit mehr als 9 Beschäftigten im Jänner 2005 das Internet nutzten. Beinahe 100% der Unternehmen mit 50 und mehr Beschäftigten sind mit einem Internetanschluss ausgestattet. Unter den Kleinunternehmen sind es 94%, die das Internet nutzen. Breitband weiterhin im Vormarsch In österreichischen Unternehmen sind die Breitbandverbindungen die am weitesten verbreiteten Verbindungstechniken zum Internet. 64% der Unternehmen mit Internet- ~ Seite 26 von 124 ~

27 Zugang sind über Breitband mit dem Netz verbunden. In den letzten vier Jahren stieg der Prozentsatz, der Unternehmen mit Internet-Zugang, die über eine Breitbandverbindung ins Netz einsteigen, um 43 Prozentpunkte: im Jänner 2001 hatten erst 21% der Unternehmen mit Internet-Zugang eine Breitbandverbindung. Im Jänner 2002 stiegen schon 34%, im Jänner 2003 bereits 55% und im Jänner % auf diese Weise ins Netz ein. Der starke Zuwachs dieser Verbindungstechnik hatte einen Rückgang der ISDN-Verbindungen zur Folge. Während im Jänner 2001 noch 72% der Unternehmen mit Internet-Zugang über ISDN einstiegen, waren es im Jänner %, im Jänner %, im Jänner % und im Jänner 2005 fiel der Prozentsatz auf 42%. 70% haben eine eigene Website 70% aller Unternehmen präsentieren sich im Internet durch eine eigene Website. Es besteht ein deutlicher Zusammenhang zwischen der Größe eines Unternehmens und dem Vorhandensein einer Website. Während 96% der Großunternehmen (250 und mehr Beschäftigte) und 87% der mittleren Unternehmen (50 bis 249 Beschäftigte) im Internet präsent sind, sind es bei den Kleinunternehmen (10 bis 49 Beschäftigte) 66%. 75% der Unternehmen nutzen E-Government-Angebote 75% der Unternehmen gaben an, im Jahr 2004 das Internet für E-Government- Angebote genutzt zu haben. 91% der Unternehmen, die E-Government-Angebote nutzen, nutzen sie zum Herunterladen von Formularen, 75% dieser Unternehmen gaben an, das Internet zur Gewinnung von Informationen von öffentlichen Websites zu nutzen. Nutzung von Internetbanking 82% der Unternehmen nutzen das Internet auch zur Abwicklung von Bank- und Finanzdienstleistungen. Von Jänner 2002 auf Jänner 2005 stieg der Prozentsatz der Unternehmen, die das Internet zu diesem Zweck nutzen, von 58% auf 82%, das entspricht einem Anstieg von 24 Prozentpunkten. Der Trend, Internetbanking zu nutzen, setzt sich in allen Unternehmensgrößen durch: 91% der Großunternehmen (250 und mehr Beschäftigte), 90% der mittleren Unternehmen (50 bis 249 Beschäftigte) und bereits 80% der Kleinunternehmen (10 bis 49 Beschäftigte) nutzen das Internet zu diesem Zweck. Kaum ein Unternehmen kommt noch ohne den Einsatz von Computern aus 97% der österreichischen Unternehmen setzen einen Computer ein. Während unter den großen und mittelgroßen Unternehmen (ab 50 Beschäftigten) praktisch fast alle Computer benutzen, liegt der Prozentsatz der Kleinunternehmen, die Computer einsetzen, mittlerweile auch schon bei 96%. 53% aller Beschäftigten verwenden Computer 53% der rund 1,7 Millionen Beschäftigten in den untersuchten Wirtschaftszweigen verwenden für ihre Tätigkeiten einen Computer. Bereits 66% der Beschäftigten mit einem Computerarbeitsplatz haben auch einen Internet-Zugang. ~ Seite 27 von 124 ~

28 Prozentueller Anteil der Unternehmen mit Internet-Zugang 2001 bis 2005 (Stand: jeweils Jänner) Wirtschaftszweige (ÖNACE 2003) Unternehmen mit Internet-Zugang ) ) 2004 ) 3 ) ) 3 ) in % aller Unternehmen Sachgütererzeugung 79,8 84,3 90,3 93,7 93,1 45 Bauwesen.. 83,1 92,2 96, Handel; Instandhaltung und 83,1 82,7 88,9 93,8 95,2 Reparatur von KFZ und Gebrauchsgütern Hotels, Gasthöfe, Pensionen und 81,8 88,5 91,0 96,4 94, sonstiges Beherbergungswesen Verkehr und 78,4 73,3 84,0 89,3 90,2 Nachrichtenübermittlung Kredit- und Versicherungswesen 98,3 100,0 100, Realitätenwesen, Vermietung beweglicher Sachen, unternehmensbezogene Dienstleistungen 94,6 94,5 95,9 95,6 98, Film- und Videoherstellung, - verleih, -vertrieb, Kinos; Hörfunk- und Fernsehanstalten.. 88,5 95,0 100,0 INSGESAMT 83,7 85,4 89,4 93,7 95,0 ~ Seite 28 von 124 ~

29 6. Bruttoeinkommen Handel 6.1. Arbeitsrecht Wieviel beträgt die Normalarbeitszeit für Angestellte? Die wöchentliche Normalarbeitszeit beträgt gemäß 3 Abs 1 Arbeitszeitgesetz (AZG) 40 Stunden, die tägliche Normalarbeitszeit darf grundsätzlich 8 Stunden nicht überschreiten. Viele Kollektivverträge (KV) sehen allerdings eine kürzere wöchentliche Normalarbeitszeit vor. Beispielsweise beträgt die normale Arbeitszeit gemäß KV Handel 38,5 Stunden wöchentlich. Was versteht man unter Mehrarbeit? Arbeitsleistungen bis zum Ausmaß der wöchentlichen Normalarbeitszeit (dies ist gemäß AZG 40 Stunden, zb gemäß KV Handel 38,5 Stunden pro Woche) sind als Normalarbeitszeit zuschlagsfrei zu vergüten. Arbeitsleistungen im Ausmaß der Verkürzung der wöchentlichen Arbeitszeit (das sind zb im KV Handel jene Stunden zwischen 38,5 und 40) sind als Mehrarbeit ebenfalls zuschlagsfrei zu behandeln. Was versteht man unter Überstunden? Unter Überstunden versteht man alle über die Normalarbeitszeit und über die Mehrarbeit hinausgehenden Stunden (dh in der Regel Arbeitsstunden über 40 Stunden pro Woche). Wie sind Überstunden abzugelten? Die meisten Kollektivverträge sehen spezielle Zuschläge für Überstundenleistungen vor. Beispielsweise sind nach dem KV Handel Überstunden, die vor 20 Uhr und nach 6 Uhr erbracht werden, mit einem 50%igen Zuschlag zu vergüten. Überstunden zwischen 20 Uhr und 6 Uhr sind nach dem KV Handel ebenso wie Überstunden an Sonn- und Feiertagen mit einem 100%igen Zuschlag zu vergüten. Was versteht man unter Zeitausgleich? Gemäß 10 AZG gebührt für Überstunden entweder ein (finanzieller) Zuschlag oder eine Abgeltung durch Zeitausgleich. Dies ist in den meisten Kollektivverträgen ebenso geregelt. Der Überstundenzuschlag ist bei der Bemessung des Zeitausgleiches zu berücksichtigen und gesondert auszuzahlen. Dies bedeutet, dass Überstunden, für die ein 50%iger Zuschlag zu leisten ist, im Verhältnis 1:1,5 und Überstunden mit einem Zuschlag von 100% im Verhältnis 1:2 abzugelten sind. Ist der Dienstnehmer verpflichtet, Überstunden zu leisten? Der Dienstnehmer ist nur zur Leistung von Überstunden verpflichtet, wenn dies im Gesetz, Arbeitsvertrag, Kollektivvertrag oder in einer Betriebsvereinbarung vorgesehen ist. Für Angestellte gibt es keine generelle (gesetzliche) Verpflichtung zur Leistung von Überstunden. Sieht der Dienstvertrag, der Kollektivvertrag oder eine Betriebsvereinbarung eine derartige Verpflichtung daher nicht vor, so muss der Dienstnehmer grundsätzlich keine Überstunden leisten. Eine Ausnahme ergibt sich aus der Treuepflicht des Dienstnehmers: In gewissen ~ Seite 29 von 124 ~

30 begründeten Fällen (zb bei Vorliegen eines Betriebsnotstandes im Sinne des 20 AZG) ist der Dienstnehmer daher jedenfalls zur Überstundenleistung verpflichtet. Selbst wenn der Dienstnehmer der Überstundenarbeit zugestimmt hat, so muss er keine Überstunden leisten, wenn seine "berücksichtigungswürdigen Interessen" der Überstundenarbeit entgegen stehen ( 6 Abs 2 AZG). Es ist daher im Einzelfall eine Abwägung der Interessen des Dienstgebers und jener des Dienstnehmers vorzunehmen, um feststellen zu können, ob der Dienstnehmer Überstunden leisten muss. Wer entscheidet über das Erfordernis von Überstunden? Der Dienstnehmer hat nur Anspruch auf Vergütung von Überstunden, wenn sich der Dienstgeber mit deren Leistung einverstanden erklärt. Dies kann durch ausdrückliche Anordnung geschehen, aber auch durch Duldung oder Entgegennahme von Überstunden. Was versteht man unter einer Überstundenpauschale? Unter einer Überstundenpauschale versteht man eine Vereinbarung, wonach ein bestimmtes Ausmaß an Überstunden mit dem monatlichen Entgelt bereits abgegolten ist. Wird ein Überstundenpauschalentgelt vereinbart, so hat für die Berechnung der monatlichen Pauschalsummen der Grundsatz zu gelten, dass diese den Dienstnehmer im Durchschnitt der Geltungsdauer nicht ungünstiger stellen darf als die Überstundenentlohnung. Der OGH hat zu dem Begriff "durchschnittlich" ausgesprochen, dass als Durchrechnungszeitraum für das Überstundenpauschale - mangels Vereinbarung eines kürzeren Durchrechnungszeitraumes - das Kalenderjahr anzunehmen ist (OGH , infas 1993, A 145). Das bedeutet, dass am Ende jedes Jahres zu überprüfen ist, wie viele Überstunden vom Arbeitnehmer im Kalenderjahr tatsächlich geleistet wurden. Überschreitet der so berechnete Durchschnitt die durch das Pauschale abgedeckten Überstunden, so sind die darüber hinausgehenden Überstunden dem Arbeitnehmer zusätzlich zu bezahlen und zwar auch dann, wenn die Überschreitung nur sehr geringfügig ist (zb Leistung von zwei zusätzlichen Stunden bei einem Pauschale von 22 Stunden pro Monat). Die Dienstnehmer haben die durch das Überstundenpauschale vereinbarten Überstunden tatsächlich zu leisten, wenn die Erbringung dieser Überstunden angeordnet wird und ein dieser Überstundenleistung entsprechendes Überstundenpauschale festgelegt ist (OGH , infas 1994, A 135). Falls die Notwendigkeit von Überstunden später wegfällt, ist das vereinbarte Pauschale vom Arbeitgeber dennoch weiter zu zahlen, obwohl vom Arbeitnehmer tatsächlich weniger (oder gar keine) Überstunden geleistet werden (OGH , RdW 1996, 23). Grundsätzlich kann der Arbeitnehmer über das Pauschale hinausgehende Ansprüche jederzeit gegenüber dem Dienstgeber geltend machen (OGH , RdW 1986, 51). Zulässig ist allerdings die Vereinbarung, wonach die Überstundenpauschale vom ~ Seite 30 von 124 ~

31 Dienstgeber jederzeit einseitig widerrufen werden kann und die Abgeltung von Überstunden daher auf Abgeltung von einzelnen Überstunden umgestellt wird. Was versteht man unter einer All-in-Klausel? Unter einer All-in-Klausel versteht man eine Vereinbarung, wonach mit dem monatlichen Gehalt auch sämtliche Überstunden (Mehrarbeit) pauschal abgegolten sind. Nach der Rechtsprechung des Obersten Gerichtshofes (OGH) ist eine derartige Vereinbarung nur bei leitenden Angestellten zulässig (vgl OGH , ecolex 1998, 784). Unter "Leitenden Angestellten" versteht man Personen, denen maßgebender Einfluss auf die Führung des Betriebs zusteht und die sich daher in einer gewissen "Unternehmerstellung" befinden. Diese braucht nur in einzelnen Bereichen der Unternehmensführung gegeben sein, um diese Personen vom Arbeitnehmerbegriff auszunehmen. Üblicherweise sind diese Personen "unter eigener Verantwortung gezwungen, in die Interessensphäre der (übrigen) Arbeitnehmer einzugreifen, und rücken dadurch an die Seite des Unternehmers" (zb OGH , RdA 1993, 38). Wie sind Überstunden bei einer Gleitzeitvereinbarung abzugelten? Eine Gleitzeitvereinbarung ermöglicht einerseits den Arbeitnehmern, innerhalb eines gewissen Rahmens die zeitliche Lage ihrer Arbeitszeit selbst zu bestimmen. Andererseits verhindert die Gleitzeitvereinbarung allerdings auch in bestimmtem Umfang, dass Überschreitungen der gesetzlichen oder kollektivvertraglichen Normalarbeitszeit zu zuschlagspflichtigen Überstunden führen. Es besteht nämlich innerhalb einer Gleitzeitperiode die Möglichkeit, die Grenze der wöchentlichen Normalarbeitszeit in einzelnen Wochen der Gleitzeitperiode zu überschreiten und innerhalb der Gleitzeitperiode durch entsprechende Verkürzungen wieder auszugleichen. Überstundenarbeit liegt bei Gleitzeitvereinbarung nur dann vor, wenn am Ende der Gleitzeitperiode (z.b. sechs Monate) ein Guthaben des Arbeitnehmers an Arbeitsstunden besteht, das nicht in die nächste Periode übertragen werden kann. Das Gesetz enthält keine Obergrenzen für die Dauer einer Gleitzeitperiode. Je nach Arbeitsbelastung der Arbeitnehmer kann daher die Vereinbarung einer längeren als einmonatigen Gleitzeitperiode für den Arbeitgeber vorteilhaft sein. ~ Seite 31 von 124 ~

32 6.2. Gehaltstafel Handel Gehaltstafel A Allgemeiner Groß- u. Kleinhandel 2005 Beschäftigungsgruppe 1 1a) 1b) Gebiet A * Gebiet B * -Erhöhung Beschäftigungsgruppe 2 1. Bj 3. Bj 5. Bj 7. Bj 9. Bj 10. Bj 12. Bj 15. Bj 18. Bj ,50 25, ,50 25, Beschäftigungsgruppe 3 1. Bj 3. Bj 5. Bj 7. Bj 9. Bj 10. Bj 12. Bj 15. Bj 18. Bj ,50 25, , ,50 34 Beschäftigungsgruppe 4 1. Bj 3. Bj 5. Bj 7. Bj 9. Bj 10. Bj 12. Bj 15. Bj 18. Bj ,50 41,50 Beschäftigungsgruppe 5 5. Bj 7. Bj 9. Bj 10. Bj 12. Bj 15. Bj 18. Bj Beschäftigungsgruppe 6 5. Bj 10. Bj 15. Bj 18. Bj , ,50 55,50 Lehrlingsentschädigung 1. Lehrjahr 2. Lehrjahr 3. Lehrjahr 4. Lehrjahr Gebiet A * Gebiet B * -Erhöhung ,50 * Das Gehaltsgebiet A gilt für Betriebe in allen Bundesländern, außer Salzburg und Vorarlberg, das Gehaltsgebiet B für Salzburg und Vorarlberg ~ Seite 32 von 124 ~

33 Das Bruttoeinkommen im Handel liegt zwischen und Euro im Jahr. Bruttoeinkommen pro Monat: zwischen 1600 und 2500 Euro Nettoeinkommen pro Monat: zwischen 1160 und 1618 Euro 6.3. Erfolgreicher KV-Abschluss für IT-Branche Gehälter steigen um durchschnittlich 2,66 %. Am wurden die Kollektivvertragsverhandlungen erfolgreich abgeschlossen. Es konnte folgendes Ergebnis erzielt werden: Gehaltsrechtlicher Teil Erhöhung der KV-Mindestgrundgehälter abhängig von Tätigkeitsfamilien und Vorrückungsstufen von 2,55% bis 2,88% - durchschnittlich um 2,66 % Erhöhung der Lehrlingsentschädigungen um durchschnittlich 2,54 % Erhöhung der Schichtzulage von EUR 4,22 auf EUR 4,33 pro Stunde Erhöhung der Rufbereitschaftspauschale von EUR 3,19 auf EUR 3,27 pro Stunde Erhöhung des KM-Geldes Rahmenrecht Mit der Einführung einer Regelung für eine längere zusammenhängenden Freizeit (Sabbatical) wurde für den Arbeitnehmer/-in die Möglichkeit geschaffen eine Freizeitphase von max. 6 Monate anzusparen. Für Berufseinsteiger (z.b. HTL-Absolventen ohne Berufspraxis) kann in der Einstiegstufe der ST1 für maximal 12 Monate die Mindestgrundgehälter herabgesetzt werden, um die richtige Einstufung bereits mit Arbeitsbeginn sicherzustellen. Bei Dienstreisen die länger als 30 Tage dauern, kann ab durch eine Betriebsvereinbarung eine günstigere Regelung über die Reduzierung des Taggeldes, als im KV vorgesehen, vereinbart werden. Geltungsbeginn ~ Seite 33 von 124 ~

34 6.4. Kollektivvertrag für die Handelsangestellten per ~ Seite 34 von 124 ~

35 7. Warenwirtschaftssysteme 7.1. Minifaktura Komplettösung Zeitersparnis durch flexible Tools Rechnungschreiben in Sekundenschnelle Tägliche Statistiken immer abrufbereit auf Knopfdruck (Tagesumsätze usw.) Gezielte Marketingmaßnahmen Fortgeschrittenes, reifes Produkt durch langjährige Erfahrung und Weiterentwicklung 7.2. Amicron-Faktura Amicron-Faktura 8.5 ist der SQL-basierte Nachfolger der Auftragsbearbeitung TOP- FAKTURA 7.0. Das spricht für Amicron-Faktura 8.5: enormer Leistungsumfang bei einmaligem Preis- / Leistungsverhältnis (siehe Preise) benutzerfreundlich, flexibel und zukunftsorientiert tausendfach bewährt, kontinuierliche Weiterentwicklung seit 1990 netzwerkfähig und skalierbar; hohe Datensicherheit dank integrierter SQL- Datenbank Offene Schnittstellen für Stammdaten- und Auftragsimport/-Export, Fibu, Datev uvm. umfangreiche Supportleistungen Amicron-Faktura 8.5 verfügt über die folgenden Hauptmodule: Kundenverwaltung inkl. Kontakt- und Ansprechpartnerverwaltung Lieferanten- und Vertreterverwaltung Artikelverwaltung inkl. Stücklistenfunktion, Seriennummern und Lagerverwaltung Auftragsbearbeitung Offene Posten und Zahlungseingänge/Ausgänge Mahnwesen Bestellwesen Umsatzstatistiken Formulareditor für Auftragsformulare, Listen, Etiketten, Karteikarten etc. -Versand von Aufträgen, Bestellungen, Mahnungen und Listen Erweiterung für Kontakt- und -Management vorhanden Kosten: 298 für 5 Arbeitsplätze (Standardversion) ~ Seite 35 von 124 ~

36 7.3. Oktopus basic Oktopus basic integriert die grundlegenden Anforderungen an die digitale Unternehmensführung. Bestandteile von basic sind u. a.: Kontakt-Management. Erfassen und Verwalten sämtlicher unternehmensrelevanten Informationen Warenwirtschaft. Zentrales Erfassen von Produkten und Dienstleistungen inklusive Bestandskoordination, Lagerhaltung, Mehrfachspezifikation, Stücklisten, Seriennummerverwaltung, usw. Faktura. Von der koordinierten Angebots-, Auftrags- und Rechnungsstellung bis zum Mahnwesen, inkl Bestellwesen. Terminverwaltung. Übersichtlich, einfach einzupflegen Mail-System. mit automatischer Zuordnung zu Kontakten Koordinierte Textverarbeitung. mit Zuordnung zu Kontakten Abfragen/Unternehmensstatistiken zu Kunde, Produkt, Kosten, Entwicklung, usw. Schnittstellen. CSV, DBF, XLS, MDB, DATEV, etc. 8. Kassensysteme 8.1. Minifaktura Mit Hilfe dieses Ausbaumoduls erledigt man auch die Arbeiten, die nach der Rechnungsstellung erfolgen, mit wenigen Mausklicks. Abgerundet wird dieses Modul mit dem Kassenbuch, so dass Sie alle notwendigen Steuerberaterunterlagen schnell und einfach erstellen können. Erfassung von eingehenden Zahlungen mit automatischer Rechnungssuche Zuordnung von Teil- und Sammelzahlungen zu Rechnungen oder zu Kundenkonten Kassenbuch zur Erfassung von Bareinnahmen und -ausgaben Mehrstufiges automatisches Mahnwesen (Rechnungsbezogen oder Kundenkonto-bezogen) Automatische Verarbeitung von Lastschriften mit DTA-Ausgabe Schnittstelle zur Homebanking-Software windata (OPOS-Abgleich bei eingehenden Zahlungen, Lastschriftverarbeitung) Erweiterte Ausdrucke für den Steuerberater (Kassenbücher, Rechnungslisten) 8.2. Abacus Software Max 2000 ist die ideale Kassenlösung. Die Kasse ist sehr schnell und flexibel und genau das, was bei voller Auslastung der Kapazität im Unternehmen benötigt wird. Max 2000 ist intuitiv zu bedienen, auch Aushilfen kommen auf Anhieb zurecht. Die Kasse ist durchdacht konstruiert: Sie zeigt sich für das Auge des Anwenders unbelastet, frei von Verwaltungsdaten, die im Hintergrund eine wichtige Rolle spielen. ~ Seite 36 von 124 ~

37 Der komfortable und umfangreiche Verwaltungsteil ist jederzeit zugänglich für den, der Artikel eingibt, diese ändert, Listen einsieht oder Statistiken druckt. Schnell, einfach, flexibel. Kassensystem für den Handel Intuitiv bedienbar. Wartumgsarm, geringer Installationssaufwand, einfache Pflege der Artikeldaten. Einsetzbar auch auf Standard-PCs Unbegrenzte Anzahl Artikel Artikelnummer bis 20stellig alphanummerische Eingabe von Artikelnummern Unbegrenzte Anlage von EAN-Nummern zu einem Artikel Einlesen von Barcode Nummern Erstellen von eigenen Barcodes Barcodeetikettendruck Druck von Artikelliste mit EAN-Nummern (für Scannen an der Kasse nach Liste oder Inventur) Erstellen von Artikeln mit freien Nummern Erste Artikelzeile 20 Zeichen Zweite Artikelzeile 40 Zeichen Erweitertes Artikelnotizfeld Artikelzeile für Bondruck wählbar (1. und 2 Artikelzeile druckbar oder nur 2. Artikelzeile) Preis nachfragen (Preis variabel beim Kassiervorgang änderbar) Saisonpreise, Ausverkaufspreise einstellbar Artikel Suchfunktion in Liste über PLU Nummer, Bezeichnung 5 verschiedene VK-Preise je Artikel Bild und Text zu Arikel anlegen und auf dem Bildschirm einblenden Notizfeld einblenden MWST-Satz im Firmenstamm anlegbar UST-Nr. im Firmenstamm Beliebige Warengruppen Druckerstatus je Artikel (Station 1,2,3, oder an verschieden Drucker im Lager oder im Verkaufraum) Druck auf Bons oder Standard-Formularen (z.b. Lieferscheine oder Rechnungen auf A4), Formulardesigner zur Anpassung Ihrer Formulare Einkaufseinheit Einheitsbezeichnung Einkaufspreis (und Berechnung mittler EK) Bestand Meldebestand Sollbestand Automatische Berechnung Verkaufswert Automatische Berechnung Rohgewinn Automatische Berechnung Artikelumsatz je Tag/Woche/Monat/Quartal Stückliste je Artikel mit Angabe der Menge, EK-Preis, EK-Einheit und VK-Preis Anzeige Summierung der VK-Preise und EK-Preise FIBU-Konten je Artikel anlegbar (Erlöse, Kosten, Kreditor, Debitor) Ausweisung und Zusammenfassung der Erlöse und Kosten auf dem Z-Bericht optional: FIBU-Schnittstelle (z.b. DATEV, SAGE KHK, GDI) ~ Seite 37 von 124 ~

38 8.3. LaCash-Einzelhandel LaCash-Einzelhandel (Kassenperipherie, Bank-Terminal, Kartenzahlung) Die PC-Kassensystem-Software ist eine leistungsfähige Kassenlösung für den Einzelhandel. Als Hardwareplattform wird ein handelsüblicher Windows-PC benötigt. Zusätzliche werden spezielle Kassen-PC's unterstützt. Die Ansteuerung von Kassenperipherie (Scanner, Schublade, Bondrucker, etc) ist über integrierte Treiber direkt möglich. Die Software kann u.a. zur Abwicklung von EC- und Kredit-Kartenzahlungen nachgerüstet werden (kein extra Bank-Terminal nötig). Die Erweiterung zu einem Kundenbindungssystem mit Kundenkarten und Bonussystem ist ebenso möglich. Spezialversionen (Textil, Mobilfunk, Gastronomie, Verkausfahrzeuge,...) sind verfügbar. Die Basissoftware bietet alle wichtigen Funktionen. Bei Bedarf ist das System durch Zusatzmodule erweiterbar. Funktionsüberblick: Stammdaten für Artikel, Warengruppen, Kassierer, Lieferanten Lesen von Artikel-Barcodes Automatischer Zugriff auf Artikeldatenbank Offener Artikel mit freier Preiseingabe Zwei Preislisten für Privat- und Gewerbekunden Zeitlich begrenzte Angebotspreise Umfangreiche Preisnachlass- und Rabattfunktionen Verkäufergenaues Kassieren Warengruppen-Verwaltung Kassenbericht Ein-/Auszahlungen Storno Bondruck mit frei konfigurierbaren Kopf- und Fußzeilen Werbelauftexte auf dem Kundendisplay Anschluss von Scanner, Kundendisplay, Magnetkartenleser, BON-Drucker, Kassenlade komfortable Auswertungsmöglichkeiten über freie wählbare Zeiträume Nachrüstbare Zusatzmodule: Lagerwesen Kundenverwaltung Kundenkarten mit Bonussystem ec-/kreditkartenzahlung Handy-Aufladung Touch-Screen Netzwerk, Client/Server & Filialsystem Preis: ab 370,- ~ Seite 38 von 124 ~

39 8.4. QT-8000 Kassensysteme Brillante Auflösung mit Smart Touch von CASIO Die Touch Screen Kasse QT-8000 ist leicht bedienbar, flexibel und lässt sich schnell an die individuellen Bedürfnisse im Handel und in der Gastronomie anpassen. Als Tischsystem mit Standfuß oder mit dem optional lieferbaren Wandhalter bietet die QT verschiedene Möglichkeiten der Aufstellung. Vielfältige Funktionen machen den Betrieb im Tagesgeschäft flexibler. Optimale Sicht, perfekter Sound Der 15" große TFT Touch-Screen mit einer 1024x768 XGA Auflösung ist besonders brillant und auch bei problematischen Lichtverhältnissen sehr gut ablesbar. Mit den On-Board-Sound Funktionen und dem integrierten Lautsprecher können alle multimedialen Möglichkeiten des Betriebssystems komplett genutzt werden. Power Wenn unkomplizierte Zahlungsmöglichkeiten und schnelle Belegdrucke gefragt sind, kann die QT-8000 mit einem leistungsstarken Celeron 1,2 GHz Prozessor und 256 MB Standard RAM ihre Stärken ausspielen. Außerdem stehen Ihnen eine Vielzahl an Anschlussmöglichkeiten und ein Datentransport über ein integriertes CompactFlash Interface zur Verfügung. Flexible Einsatzmöglichkeiten Die QT-8000 lässt sich schnell und komfortabel individuelle Bedürfnisse und an die Ansprüche des Tagesgeschäfts anpassen. Aufgrund ihrer geringen Abmessungen von 36,2 cm Breite, 36,5 cm Tiefe und 36,5 cm Höhe kann man die QT-8000 einfach, schnell und platzsparend installieren - als Tischsystem mit Standfuß oder mit einer Wandhalterung, die optional lieferbar ist. Informativ mit externer Anzeige Informationen über Artikel und Preise können auf der externen optionalen Kundenanzeige direkt abgelesen werden. Für die Anzeige stehen Ihnen drei verschiedene Hintergrundfarben zur Auswahl. Der optionale Thermodrucker erstellt alle anfallenden Belege, Rechnungen, Quittungen sowie alle relevanten Berichte und Abrechnungen. 9. ERP-Systeme ERP-Systeme bestehen aus komplexer Anwendungssoftware zur Unterstützung des Enterprise-Resource-Planning. Die Systeme unterscheiden sich hauptsächlich in ihrer fachlichen Ausrichtung (Zielbranchen), der Unternehmensgröße und somit die Anzahl der benötigten User und den zum Einsatz kommenden Technologien (Datenbanken, Programmiersprache, unterstützte Software-Plattformen, etc.). Manche Systeme sind eine 100% Java- Lösung, während bei anderen Anbietern ein buntes Gemisch verschiedener, teilweise proprietärer Programmiersprachen zum Einsatz kommt. Genauso unterschiedlich sind ~ Seite 39 von 124 ~

40 die eingesetzten zugrunde liegenden Datenbanksysteme, die Spanne reicht von Microsofts Access und MSSQL über Oracle bis zu ebenfalls proprietären Datenbanken. Außerdem lässt sich der Trend beobachten, dass immer mehr Anbieter auf webbasierte Produkte setzen. Hierbei handelt es sich um die Darstellung der System- Oberfläche in einem Browser-Fenster. Dies bietet die Möglichkeit auch unternehmensexternen Personen, (eingeschränkten) Zugriff auf das eigene System zu geben, ohne dort Software installieren zu müssen. So werden diese Personen direkt in die eigenen Geschäftsprozesse mit einbezogen, was einen wesentlichen Zeit- und damit Kostenvorteil bedeutet. Dieser Ansatz, über die Unternehmensgrenzen hinaus zu sehen und zu agieren, ist der Grundgedanke von ERP II-Systemen. Grundsätzlich bestimmt der Bedarf die zur Verfügung stehenden ERP-Anbieter. Ein Großunternehmen muss über eine ERP-Lösung auch seine Konzernstrukturen abbilden können, ggf. Tochterunternehmen direkt anbinden (Mandantenfähigkeit) und benötigt eine Vielzahl von finanzlastigen Funktionen (siehe unten). Im Gegensatz dazu ist der Einsatz einer solchen Lösung, z.b. SAP R/3, bei einem kleinen oder mittelständischen Unternehmen (KMU) aufgrund der Komplexität der Software sowie der zu erwartenden Kosten i. d. R. nicht realisierbar. Funktionsbereiche einer ERP-Software ERP-Systeme sollten weitgehend alle Geschäftsprozesse abbilden. Eine durchgehende Integration und eine Abkehr von Insellösungen führen zu einem dezentralisierten System, in dem Ressourcen unternehmensweit verwaltet werden können. Typische Funktionsbereiche einer ERP-Software sind: Materialwirtschaft (Beschaffung, Lagerhaltung, Disposition, Bewertung) Fertigung Finanz- und Rechnungswesen Controlling Personalwirtschaft Forschung und Entwicklung Verkauf und Marketing Stammdatenverwaltung Die Größe des Unternehmens bestimmt oft den Bedarf an die oben aufgeführten Funktionsbereiche sowie das zur Verfügung stehende Investitionsvolumen für Hardware, Lizenzen und Implementierung. So genannte KMU benötigen z.b. oft keine integrierten Controlling- und Rechnungswesen-Module. Zusätzlich stellen unterschiedliche Wirtschaftszweige teils sehr stark abweichende Anforderungen an ein ERP-System, somit bieten die meisten großen Anbieter Branchenlösungen an, deren Teilpakete speziell auf bestimmte Branchen zugeschnitten sind. Alternativ stehen die Lösungen der über 100 kleineren ERP/PPS-Anbieter im deutschsprachigen Raum zur Verfügung, die oft nicht vollintegrativ sind, dafür aber in der Regel preislich deutlich niedriger anzusiedeln sind. Hinzu kommen derzeit auch immer mehr freie ERP- Systeme (siehe unten), die sich mit gewissen Einschränkungen inbesondere für kleinere Firmen und Neueinsteiger eignen. ~ Seite 40 von 124 ~

41 10. Customer Relationship Management CRM ist eine bereichsübergreifende, IT-unterstützte Geschäftsstrategie, die auf den systematischen Aufbau und die Pflege dauerhafter und profitabler Kundenbeziehungen zielt. Ziele Die Ziele des CRM decken sich weitgehend mit den Unternehmenszielen: Marktanteil erhöhen Kundenzufriedenheit steigern Segmentierung des Kundenstamms Kostenreduzierung durch zentrale Erfassung Service verbessern mit geringem Aufwand Aufgaben Akquisition (Kundengewinnung) Wettbewerb (v.a. Qualität und Preisgestaltung) direkte (initiierte) Werbung in Medien (Reklame, Gewinnspiele, Briefe, Flugblätter, Unterstützung von Sportlern, von Sportereignissen pp.) bei Händlern ("Promotion") indirekte Werbung Empfehlungen von Bestandskunden (Mundpropaganda) positive Berichterstattung in den Medien (z.b. Testberichte) Kundenbindung (Bestandskundenpflege) Beratung und Hilfe Erhalt der Zufriedenheit der Kunden Gewährung von Sonderkonditionen Fortlaufende Informationen über Waren und Dienstleistungen (Neuigkeiten) in Kundenzeitungen, Anschreiben und geschlossenen Angeboten im Internet Vergünstigungen und sonstige Vorteile, z.b. Boni, exklusive Angebote Kundenrückgewinnung spezielles Ansprechen ehemaliger Kunden und ständige besondere Betreuung nach Behebung der Wechselgründe des Kunden Grundlagen CRM unterstützt die Kommunikation im Kundenprozess mit verlässlichen Zahlen, Daten, Fakten, um die Aufmerksamkeit in Beziehungen mit einem hohen Kundenwert zu konzentrieren und Schwachstellen im Dialog mit dem Kunden zu identifizieren. So gibt die CRM-Software z.b. eine Struktur vor, um einen standardisierten Arbeitsvorgang zu gewährleisten. Das Ziel steht im Geiste einer verbesserten ~ Seite 41 von 124 ~

42 Kundenorientierung, um dem Kunden individualisierte, seinen Bedürfnissen entsprechende Leistungen anbieten zu können. Werkzeuge Ein CRM-System ist eine Datenbankanwendung, die eine strukturierte und gegebenenfalls automatisierte Erfassung sämtlicher Kundenkontakte und -daten ermöglicht. Diese Daten unterstützen durch ihre permanente und umfassende Verfügbarkeit die Arbeit von Vertriebsmitarbeitern in vielerlei Hinsicht: von der Planung und Vorbereitung persönlicher Kundenbesuche über die Generierung von Angebotstexten bis hin zu automatisierten Mailingaktionen. Weiterhin bieten CRM- Systeme der Vertriebsleitung und dem Management die Möglichkeit, die Vertriebstätigkeit zu überwachen und zu optimieren. Dies schließt die Bewertung der Leistungsfähigkeit des einzelnen Vertriebsmitarbeiters mit ein und ist somit auch die Grundlage einer leistungabhängigen Bezahlung. Ferner ermöglicht die Analyse dieser Daten eine relativ präzise Vorhersage der kurzund mittelfristigen Umsatzentwicklung. Zu diesem Zweck werden in den meisten CRM- Systemen nicht nur tatsächliche Auftragseingänge, sondern auch alle Angebote, Interessentenkontakte und potentielle Aufträge erfasst und mit einem Auftragseingangs-Wahrscheinlichkeitsfaktor bewertet. In größeren Unternehmen werden die Daten des CRM-Systems häufig in einem Data Warehouse für eine weitergehende manuelle oder automatische Auswertung mittels Data-Mining oder OLAP zur Verfügung gestellt. Diese Kundendatenbank ist die Grundlage von strategischen Managemententscheidungen und einer Vielzahl von Marketingprozessen. CRM-Systeme basieren überwiegend auf Standardsoftware-Produkten. Solche Programme sind für typische Anforderungen in großer Vielfalt und in allen Preisklassen auf dem Markt verfügbar. CRM-Lösungen für besondere Anforderungen werden hingegen meist als Individuallösung erstellt. Gespeicherte Daten Adresse und weitere Kontaktmöglichkeiten komplette Kundenhistorie (bestellte Produkte, Offerten, Telefonate, Meetings, Briefkontakte, s) potentielle Aufträge, Angebote laufende Aufträge Kunde privat (Hobbys, Familie, Politik, Militär, Vereine, Ess- und Trinkgewohnheiten) Kunde finanziell (Einkommen, Vermögen, Schulden, Zahlungsmoral, Bonität, Versicherungen, Erbschaften) Kunde steuerlich Kunde gesundheitlich (Arzt-, Krankenhausbesuche, Apotheken, Medikamente, Behandlungen) Kunde Bildung (Schulen, Ausbildung, Zeugnisse, Abschlüsse) Hinweise zu weiteren Datenbanken (Kreditinformation, Personalinformation, Vorstrafen, Betreibungen) Auswertungsmöglichkeiten Die Möglichkeiten der Auswertung der vorhandenen Daten durch eine CRM-Analyse sind vielfältig: ~ Seite 42 von 124 ~

43 individuelles Reporting Kundenstatistik Dokumentenmanagement Zeitmanagement Nutzen Hohe Transparenz der Kundendaten für alle Mitarbeiter Analysen sind einfach möglich Welche Merkmale hat der einzelne Kunde? Wieviel Umsatz und Kosten erzeugt der Kunde? Wie loyal ist der Kunde? Wie ist das Kaufverhalten des Kunden? Welche Präferenzen hat der Kunde? Wieviel Personalisierung ist möglich (über die Anrede hinaus)? Welche Informationen sind für Handlungsentscheidungen relevant? Teilgebiete Customer Relationship Management wird üblicherweise eingeteilt in das analytische, das operative und das kommunikative CRM Kommunikatives CRM Das kommunikative CRM, spricht die direkte Schnittstelle zum Kunden die Kundenkontaktpunkte an. Durch das kommunikative CRM werden die verschiedenen Kommunikationskanäle für den Kundenkontakt bereitgestellt. Hierbei spricht man mittlerweile auch von Multichannel Management. Dieses soll die Verwaltung der Kommunikationskanäle und deren effiziente Nutzung sicherstellen. Sehr bedeutungsvolle Kanäle der Kommunikation sind: das Telefon: Call-Center (eingehend ("inbound")/ausgehend ("outbound")), IVR, VRU, Voice-over-IP das Web: ecommerce, ebusiness Messaging: , Voic , SMS klassisch: (Brief-) Post/Schreiben Analytisches CRM Das analytische CRM führt auf den im Data Warehouse-System zusammengeführten Kunden- und Transaktionsdaten Analysen mittels Methoden der Business Intelligence wie Data-Mining aus. Im analytischen CRM kommt es darauf an, möglichst viel und alles Wichtige an Wissen aus den in den Kundendaten erhaltenen Informationen zu gewinnen. So lassen sich Abwanderungstendenzen und Betrugstatbestände, aber auch neue Zielgruppenmerkmale aus den Daten lesen. Durch das analytische CRM kann man Eigenschaften, Verhaltensweisen und Wertschöpfungspotenziale von Kunden besser erkennen und einschätzen. ~ Seite 43 von 124 ~

44 10.3. Operatives CRM Im operativen CRM werden durch das analytische CRM gewonnene Informationen einer Verwendung zugeführt. Dies können z.b. sein: Kundenbewertung Kundensegmentierungen Kampagnenmanagement Aber umgekehrt werden im operativen CRM die meisten Daten für die Auswertung im analytischen CRM gewonnen. Der Ablauf ist folgender: Gewinnung erster Daten im operativen CRM (Henne-Ei-Problem!) Weiterverarbeitung und Auswertung der (operativen) Daten im analytischen CRM Anstoss weiterer operativer Kampagnen Gewinnung weiterer operativer Daten und Schluss des Kreislaufs / der Schleife Kollaboratives CRM Das Kollaborative CRM hat nichts mit dem kommunikativen CRM zu tun. Kollaborativ oder Collaborative CRM bezieht sich darauf, dass CRM nicht nur innerhalb einer Organisationseinheit oder einer Unternehmung umgesetzt wird, sondern über Organisations- und Unternehmensgrenzen hinaus. In der Praxis kann dies z.b. bedeuten, dass CRM nicht nur primär in einer Aussendienstvertriebsorganisation umgesetzt wird, sondern gleichermassen im Vertrieb über die vorhandene ecommerce-plattform im Web. Hier müssen dann integrativ Konzepte gefunden werden für Pricing, Rabatte und Zielgruppenfokus, um sich nicht gegenseitig im Unternehmen Konkurrenz zu machen und den eigenen Preis zu drücken. Kollaboratives CRM über die Unternehmensgrenzen hinaus bezieht in ein einheitliches CRM-Konzept z.b. externe Lieferanten, externe Vertriebskanäle, externe Dienstleister, externe Logistikunternehmen mit ein. Nur dann können die gesamten Prozesskosten, Medienbrüche, Prozessgeschwindigkeiten noch weitreichender optimiert werden. Typisches Pflichtenheft einer CRM-Anwendung detaillierte Adressinformationen komplette Kundenhistorie spezifische Marketingaktionen individuelles Reporting einfache Kundenstatistik schnelle Auftragsinfo Dokumentenmanagement Zeitmanagement Multichannel Management ~ Seite 44 von 124 ~

45 10.5. Erfolgsfaktoren und Engpässe Erfolgsfaktoren der CRM-Einführung: klare Ziele, Strategien und Konzepte Aufnahme und Optimierung von Geschäftsprozessen nicht nur Ist-Zustand abbilden - Soll-Zustand erarbeiten Akzeptanz bei Management und Mitarbeitern - Changemanagement Einbeziehung der Mitarbeiter bei der Entwicklung/Einführung Aktive Beteiligung von Außendienst / Vertrieb zielorientiertes Projektteam (ev. nur erfahrene Mitarbeiter, Einbeziehung von CRM Experten) Bereinigung bestehender Datenbestände vor Übernahme skalierbare CRM Architektur (v.a. hinsichtlich Performance, Verfügbarkeit, Online/Offline) Integrierbarkeit der Software in bestehende Informations- und Kommunikationstechnologie Einbindung von Kunden ("friendly customers") Ausreichende Budgetierung potenzielle Engpässe bei einer CRM-Einführung: zu starke Sicht auf Werkzeuge und Technik: nur über Mitarbeiter und Kunden - also Menschen - kann CRM Erfolg haben bestehende Systeme dürfen nicht unzureichend integriert werden fehlende Zustimmung von den Betroffenen gefährdet Projekte Firmenweite (weltweite) Verfügbarkeit sollte gewährleistet sein CRM darf kein Datenfriedhof und kein Selbstzweck sein Ziel ist nicht der gläserner Kunde (rechtliche Probleme?) Werkzeuge Bislang kamen zum CRM vor allem proprietäre Softwarelösungen in Frage. Große Zuwachszahlen verzeichnen mittlerweile auch On Demand- und Open Source- Lösungen. Es gibt mittlerweise eine Vielzahl von Angeboten im kommerziellen Bereich, nicht nur bei Grossunternehmen, sondern auch im KMU-Bereich. Ein Problem von CRM ist die riesige Datenmenge, die entsteht. Die Qualität der Daten wird schlechter. Ausweg ist ein "Dirty-CRM"-Ansatz, wo die Qualität der Daten nicht 1. Priorität hat, beispielsweise wenn nur Mailadressen ohne weitere Informationen bekannt sind und die Kundenbeziehung erst später entsteht. Viele Systeme versagen hier, weil Pflichtangaben oder analytische Aufgaben nicht durchführbar sind. Eine typische Lösung hierfür ist Flowfact Universal. Kritik CRM wird nicht allgemein als problemlos betrachtet, da es Stimmen gibt, die eine Gefahr für den Datenschutz (Privacy) der Kunden sehen. Außerdem wird von Kritikern befürchtet, dass möglicherweise vermehrt unfaire Verkaufstechniken zur Anwendung kommen, weil die Unternehmen aufgrund der Fülle von persönlichen Informationen, die sich z.b. über die Abfrage von speziellen Cookies oder ein Gesprächsprofil im Außendienstkontakt, auch einen manipulierenden Charakter ihrer Beratung verfolgen können (siehe auch Datenschutz und Wirtschaftsethik). ~ Seite 45 von 124 ~

46 11. Marketing Wissen über den Kunden Wissen über Lieferanten Wissen über die Konkurrenz Wissen über die Marktbedingungen Strategisches Marketing Auswahl der erfolgversprechendsten Produkte und Dienstleistungen Abheben von der Konkurrenz durch Wettbewerbsvorteile Schaffung der notwendigen Resourcen Strategisches Marketing schafft Leitlinien für das Unternehmen und seine Mitarbeiter Marktchancen Eigenen Stärken und Schwächen Interne Organisationsstruktur Führungssystem und Kultur des Unternehmens Technologische Entwicklungen Grundsätze des strategischen Marketing: Denken im Gesamtzusammenhang Konzentration der Kräfte Stärken/Schwächen - Chancen/Risken Beharrlichkeit UND Flexibilität Schaffung und Beibehaltung eines dynamischen Gleichgewichtes zwischen Unternehmen und Umwelt Der Prozess Beschreibung des Tätigkeitsbereiches: Zielgruppen - Technologie - Nutzen Bestimmung und Analyse potentieller Kunden Bildung von Kundensegmenten Bestimmung der relevanten Systempartner Konkurrenzanalyse - Bestimmung der Hauptkonkurrenten Vorauswahl der attraktivsten Kundensegmente Bestimmung der Erfolgsfaktoren z.b. nach Kaufkriterien der Kunden, die nach Wichtigkeit geordnet werden Analyse der Hauptkonkurrenten im attraktivsten Kundensegment Bestimmung differenzierender Fähigkeiten Position am Markt bestimmen ~ Seite 46 von 124 ~

47 11.3. Ergebnisse nach der internen Analyse Wo liegen unsere Stärken / Schwächen gegenüber der Konkurrenz? Wo liegen unsere Produkte im Lebenszyklus bzw. zu den Konkurrenzprodukten? Was sind unsere Kernkompetenzen? Was können wir wirklich gut (besser) Wo liegt unsere Neigungsstrategie und stimmt sie mit unserem Leitbild (Vision, Geschäftsidee etc.) überein? Wie sieht unsere Wertschöpfung im Vergleich zur Konkurrenz aus? In welchen Bereichen gibt es Engpässe bzw. wo muss etwas getan werden? Wie sind die Zuständigkeiten verteilt? Welche Bereiche beeinflussen die Erfüllung unserer Ziele und der Kaufmotive am stärksten? Kaufkriterien (Schlüsselkriterien) Preis Image des Lieferanten Prestigewirkung für Kunden Design Produktlebensdauer Produktzuverlässigkeit einfache Handhabung Modularität des Produktes Kompatibilität, Standardisierung Erfüllung von Spezialwünschen Qualitätsimage Gesamtqualität (Produkt + Service etc.) Versorgungssicherheit (Ersatzteile, Service) Lieferzeit Liefer-Verlässlichkeit Präsenz am Markt (Kundennähe) Angebotsbreite des Lieferanten neuester technischer Stand finanzielle Stabilität des Lieferanten persönliche Kundenbetreuung niedrige laufende Kosten fachliche Kompetenz des Lieferanten Positionierung Positionierung: Kreativität ist gefragt Mit der richtigen Positionierung schaffen Sie eine Alleinstellung im Markt. Beginnen Sie wie folgt: Überlegen Sie sich, wie Sie sich von Ihren Wettbewerbern abheben können und Ihren Kunden zugleich mehr Nutzen bieten. Geben Sie aber nicht gleich auf. Selbst einfache und gleichwertige Produkte lassen sich differenzieren! Differenzierung ist immer ein Wettbewerbsvorteil und jeder Markt lässt sich differenzieren. Hier nur ~ Seite 47 von 124 ~

48 ein paar Beispiele für mögliche Positionierungen: 1. als billigster Anbieter 2. als professionellster Anbieter 3. als designorientierter Anbieter 4. als innovativster Anbieter usw. Eine gelungene Positionierung unterscheidet Sie von der Konkurrenz, hebt Ihre Produktvorteile hervor und gibt Ihnen dadurch einen entscheidenden Wettbewerbsvorteil Positionierung der Firma Scheriau IT-Solutions: Professionellster Anbieter Professionelles Service Professionelle Beratung Professionelle Lösungen für den Kunden 12. Stärken/Schwächen/Chancen/Risiken Stärken Komplettlösungen Professionelle Beratung Mobile Linie Service und Schulungen Interne Kontakte zu Firmen über die Wifi Langjährige Erfahrung des Geschäftsführers im Verkauf und in der IT-Branche Private Kunden und Businesskunden ansprechen Schwächen Bekanntheitsgrad ist eher gering Kaum Referenzen CIM (Corporate Identity Management) in Vorbereitung Marketingstrategie in Planung Chancen Potentieller Markt vorhanden Produkte erweitern und variieren, je nach Marktbedarf Professionellste Beratung und Service ~ Seite 48 von 124 ~

49 12.4. Risiken Hohe Investitionskosten Professionelle Techniker als Verkäufer (sind diese auch Profi-Verkäufer?) Viel Konkurrenz mit ähnlichem Angebot 13. Businessplan Einleitung: Oft scheitern Unternehmer, weil sie ihre Idee nicht richtig durchdacht haben oder weil sie der Planung keine große Bedeutung zugemessen haben. Um eine Idee erfolgreich umsetzen zu können sollte man sich jedoch genügend Zeit nehmen. Wörtlich übersetzt heißt Businessplan ein Geschäftsplan. Jedoch darf ein Businessplan nicht mit einem Geschäftsbericht oder einem Jahresbericht verwechselt werden. Die große Bedeutung, welche der Businessplan erlangt hat kommt nicht von ungefähr. Mit dem Verfassen des Businessplanes stellt der (zukünftige) Unternehmer unter Beweis, dass er in der Lage ist, seine Idee in Kombination mit betriebswirtschaftlichen Aspekten klar, verständlich und plausibel darzustellen. Der Businessplan soll Auskunft geben über alle wesentlichen Aspekte des zu gründenden Unternehmens. Dazu gehören sowohl praktische Fragen der Gründung und Führung des Betriebes als auch betriebswirtschaftliche Analysen zu Kosten, Umsatz, Rentabilität und Wachstumsaussichten. Die Erstellung des Businessplanes hilft auch IHNEN SELBST, Ihre Geschäftsidee ständig neu zu überdenken und mögliche Schwachpunkte zu entdecken. Sie zeigt Ihnen selbst Wissenslücken auf und hilft Ihnen diese effizient und strukturiert zu füllen. Letztendlich dient der Businessplan auch dazu, das notwendige Kapital für Ihre Unternehmen zu beschaffen, bzw. Förderstellen mit Ihrer Idee zu begeistern. Bitte bedenken Sie, dass ein Businessplan nicht in Ihrer Anwesenheit gelesen wird, es sollen daher eindeutige Formulierungen verwendet werden, die auch ein Laie versteht. Bedenken Sie immer, dass Sie mit der Materie sehr vertraut sind und dieses Wissen nicht vom Leser erwarten können. Für die Erstellung des Businessplanes ist es hilfreich einen Fragekatalog heranzuziehen. So kann man überprüfen, ob man sich zu allen Punkten bereits Gedanken gemacht hat, ob man alle relevanten Informationen hat oder ob noch weitere Recherchen notwendig sind. Grundsätzlich könnte der Businessplan aus 10 Kapitel bestehen, welche im Folgenden überblicksmäßig und versehen mit einem Fragekatalog dargestellt werden Summary Die Summary soll dem Leser eine schnelle Übersicht über das Vorhaben geben. Das Lesen der Zusammenfassung muss Interesse wecken weiter zu lesen, daher muss hier besonders sorgfältig vorgegangen werden. Es ist empfehlenswert, dieses Kapitel ganz zum Schluss zu erstellen. Die Summary soll eine kurze Zusammenfassung über alle wichtigen Kapitel des Businessplanes geben. Am ~ Seite 49 von 124 ~

50 wichtigsten hier sind eine kurze Produktbeschreibung sowie der Kundennutzen, die relevanten Märkte, die Kompetenzen der Mitarbeiter und der Investitionsbedarf. Leitfragen: Wie lautet die Geschäftsidee? Ist die Innovation einzigartig? Welche langfristigen Ziele haben Sie sich gesetzt? Wer sind die Zielkunden? Was ist der Nutzen der Idee für die Zielkunden? Welche Kompetenzen hat das Team? Welches Marktvolumen und welche Wachstumsraten prognostizieren Sie? Wie ist die Wettbewerbssituation? Wie hoch sind Absatz, Umsatz und Gewinn und Investitionsbedarf Ihres Unternehmens schätzungsweise in den nächsten fünf Jahren? Geschäftsidee Der Schlüssel zum Markterfolg liegt nicht in einem großartigen Produkt oder in einer tollen Dienstleistung sondern in der Zufriedenheit der Kunden. Am Anfang steht eine geniale Idee aber gibt es überhaupt einen Kunden für meine Idee? Ist meine Idee wirklich so innovativ und einzigartig? Sie müssen sich bewusst sein, dass Ihr Vorhaben nur Sinn macht, wenn die neue Leistung dem bisherigen Angebot am Markt überlegen ist. Wichtig ist, verbal anschaulich und deutlich zu beschreiben, wie sich Ihr Produkt von denen der Konkurrenz unterscheidet, bzw. müssen Sie überzeugend begründen welcher Zusatznutzen dem Kunden durch Ihr Angebot entsteht. Leitfragen: Kennen Sie Ihre Zielkunden? Welche Kundenbedürfnisse liegen dort vor? Welchen Kundennutzen hat Ihr Produkt? Was ist die Innovation der Idee und wie ist im Moment der Stand der Technik? Benötigen Sie Partnerschaften für die Realisierung des Kundennutzens? Gibt es bereits Konkurrenzprodukte? In welchem Entwicklungsstadium befindet sich Ihr Produkt/Dienstleistung? Haben Sie Versionen Ihres Produktes für unterschiedliche Kundengruppen und Anwendungsarten durchdacht? Entspricht Ihr Produkt gesetzlichen Vorschriften (falls es in dem Bereich welche gibt) Wie sieht Ihr Service- und Wartungsangebot aus? Welche Produkt-/Dienstleistungsgarantien geben Sie? ~ Seite 50 von 124 ~

51 13.4. Unternehmensziele Eine Unternehmensvision ist sehr wichtig und sollte unbedingt ausgearbeitet werden. Dazu beschreiben man die langfristige Zielsetzung Ihres Unternehmens. (Ziele können sich auf das Produkt- oder Dienstleistungsprogramm beziehen, beispielsweise bestimmte zu erfüllende Qualitätsanforderungen, sie können sich aber auch auf die angestrebten monetären Ergebnisse, wie Umsatz und Gewinn beziehen. Beschreiben Sie die Strategie mit welcher Sie Ihre Zielsetzung erreichen möchten. Wie positionieren Sie Ihr Unternehmen in Hinblick auf den Wettbewerb? Leitfragen: Welche Ziele wollen Sie mit Ihrem Unternehmen erreichen? In welcher Zeit wollen Sie diese Ziele erreichen? Welches sind Ihrer Meinung nach die Haupterfolgsfaktoren für Ihr Unternehmen? Stellen Sie den zeitlichen Ablauf der Aktivitäten mit den Meilensteinen in einem Schaubild (z.b. Balken-Diagramm) dar. Welche Rechtsform planen Sie für Ihr Unternehmen? Markt und Wettbewerb Die Kunden sind es, die mit dem Kauf oder Nichtkauf des Produktes oder der Dienstleistung entscheiden, ob und wie erfolgreich ein Unternehmen sein wird. Daher sind gute Kenntnisse über die Kunden und deren Bedürfnisse unumgänglich. Analysieren Sie den IST-Zustand in Ihrer Branche und formulieren Sie zu erwartende Trends. Versuchen Sie Marktgrößen zu berechnen (Anzahl der Kunden, Anzahl an Mengeneinheiten und Gesamtumsatz). Schätzen Sie wenn möglich das Marktwachstum für die nächsten fünf Jahre ab. Stellen Sie Ihre Schätzungen auf ein solides Fundament! Versuchen Sie den Markt zu segmentieren, falls dies möglich ist, d.h. teilen Sie den Markt in Bereiche ein, in denen es jeweils eine bestimmte Anzahl von Kunden gibt deren Verhalten ähnlich ist und welche mit der gleichen Absatzstrategie erreichbar sind. Formulieren Sie Aspekte, warum der Kunde gerade Ihr Produkt kaufen soll und nicht jenes der Konkurrenz. Dies nennt man in der Marketing-Fachsprache den USP (Unique Selling Proposition), also was macht Ihr Produkt so besonders, dass es der Kunde unbedingt braucht und gerade von Ihnen kaufen soll und nicht von der Konkurrenz. Versuchen Sie sich dabei in die Lage des Kunden zu versetzen. Leitfragen: Wie dynamisch ist die Branche, in der Sie Ihr Produkt oder Ihre Dienstleistung entwickeln? Welche Bedeutung spielt Innovation und technologischer Fortschritt? Wie ist der momentane Trend? Welche Konkurrenten bieten derzeit oder in Zukunft am Markt vergleichbare Produkte oder Dienstleistungen an? Wie unterscheidet sich Ihr Angebot von dem der Konkurrenz? Welche Neuentwicklungen sind von Wettbewerbern zu erwarten? ~ Seite 51 von 124 ~

52 Wie dauerhaft wird Ihr Wettbewerbsvorteil sein? Wissen Sie wie profitabel Ihre Konkurrenten arbeiten? Welche Vertriebskanäle benutzen Ihre Konkurrenten? Kennen Sie die Marketingstrategien Ihrer Konkurrenten? Vergleichen Sie Ihre Stärken und Schwächen mit den der Konkurrenz in einem Übersichtsprofil! Welche Markteintrittsbarrieren bestehen und auf welche Weise lassen sich diese überwinden Wie lange glauben Sie, dass Sie Ihren Wettbewerbsvorteil halten können und die Konkurrenz Sie nicht verdrängen wird? Wer sind Ihre Zielkundengruppen? Was sind die kaufentscheidenden Faktoren? Inwieweit sind Sie von Großkunden abhängig? Marketing und Vertrieb: Ihre Marketingstrategie soll beschreiben, auf welchem Weg Sie die Ziele (Umsatz, Absatzmengen) erreichen wollen. Es geht hier darum, zu beschreiben, wie Sie Ihr Produkt oder Ihre Dienstleistung an den Kunden bringen. Für die Verbreitung des Produktes oder der Dienstleistung ist ein Marketingkonzept vorzulegen. Leitfragen: Welche Schritte planen Sie zur Einführung Ihres Produktes/Dienstleistungsangebotes? Welche Referenzkunden können Sie vorweisen? Wie wollen Sie Referenzkunden gewinnen? Wie sehen Zeitplan und wichtige Meilensteine für den Markteintritt aus? Wie sieht Ihre Preispolitik aus? Das heißt, welches Konzept für Preise haben Sie? Gibt es interne Verrechnungssätze nach Stunden oder pauschal? Wie hoch schätzen Sie diese? Geben Sie Auskunft darüber, wie Sie Ihre Preise bilden werden und welche Gewinnspanne Sie einkalkuliert haben? Welchen Absatz (Stück) und Umsatz (EURO) möchten Sie erreichen? Welche Strategie verfolgen Sie mit der Preisgestaltung? Welche Preisstrategie wollen Sie im Vergleich zu Ihrer Konkurrenz verfolgen? (hoch oder niedrig?) Sie sollen nicht den gesamten Markt, d.h. nicht bei allen potentiellen Kunden wird Ihre Idee auf das gleiche Interesse stoßen, denn die Bedürfnisse der einzelnen Kunden sind zu unterschiedlich. Versuchen Sie Gruppen von Nachfragern zu Segmenten zusammenzufassen, in welchen das Verhalten der Kunden ähnlich ist. (Z.B. nach Alter, nach Geschlecht, oder nach Firmengröße oder Branchen) Wie sieht der typische Ablauf eines Produktverkaufes aus? Durch welche Vertriebskanäle erreichen Sie die Zielkunden? Gibt es gewisse Anforderungen an die Vertriebskanäle (z.b. Qualifikation und Ausrüstung der Mitarbeiter)? Welche Handelsspanne müssen Sie pro Vertriebskanal einkalkulieren (Schätzung)? Wie werden Sie versuchen, die Aufmerksamkeit Ihrer Zielgruppe auf das Produkt zu lenken? Wie viel schätzen Sie wird es kosten (Zeit und Kapazität), einen Kunden für Ihre Produkte und Dienstleistungen zu gewinnen? ~ Seite 52 von 124 ~

53 Welche Werbemittel werden Sie einsetzen? Welche Bedeutung haben Service, Wartung für Sie? Ist Ihr Produkt dafür geeignet? Was wollen Sie tun, um einen Kunden dauerhaft an Sie zu binden? Welche Strategie planen Sie dafür? Wieviel möchten Sie dafür einsetzen (Kapital/Zeit)? Welche Zahlungspolitik setzen Sie fest, d.h. wie bzw. wann wird Ihr Kunde Ihre Leistung bezahlen? (z.b. Vorauszahlungen, Teilzahlungen? Rabattgewährung?) Unternehmensaufbau Im Marketingplan wird formuliert, wie man das Produkt an den Kunden bringt. Im folgenden Kapitel geht es darum den Blick nach innen zu richten. Hier sollen die Aktivitäten einer Firma, die zur Bereitstellung des Endproduktes notwendig sind zusammengefasst werden. Die wichtigste Frage in diesem Kapitel liegt in der Formulierung der Kernkompetenzen Ihres Unternehmens. Die Kernkompetenz ist Ihr Wettbewerbsvorteil gegenüber der Konkurrenz, d.h. das was Sie ganz besonders gut können, und darauf sollen Sie Ihre Tätigkeiten fokussieren. Was soll selbst gemacht werden, welche Leistungen könnten zugekauft werden? Sie sollten auch überlegen ob Kooperationen und Partnerschaften mit anderen Unternehmen sinnvoll wären. Leitfragen: Wo liegen die Kernkompetenzen in Ihrem Unternehmen? Welche Mittel benötigen Sie zur Produktions- bzw. Dienstleistungserstellung Was machen Sie selbst und was kaufen Sie zu? Mit welchen Partnern werden Sie zusammenarbeiten? Was sind die Vorteile einer Zusammenarbeit für Sie und für Ihre Partner? Welchen Standort wählen Sie für Ihr Unternehmen? Wieviel kostet die Erstellung und Lieferung/Bereitstellung Ihres Produktes? Wie sieht Ihre Kostenstruktur aus (fix, variabel)? Organisation und Unternehmerteam Ein neu gegründetes Unternehmen benötigt keine aufwändige Organisation jedoch sollten die Zuständigkeiten und Verantwortungen klar geregelt sein. Wer sind die Mitglieder Ihres Teams und welche besonderen Fähigkeiten und Fertigkeiten zeichnen diese aus (Ausbildung, Arbeitserfahrung, Erfolge?) Legen Sie die Lebensläufe bei. Welche Erfahrungen und Fähigkeiten, die für die Umsetzung Ihrer Geschäftsidee und den Aufbau des Unternehmens von Nutzen sind, besitzt das Team? Welche Erfahrungen und Fähigkeiten fehlen dem Team noch? Wie soll das Vergütungssystem in Ihrem Unternehmen gestaltet werden? ~ Seite 53 von 124 ~

54 13.9. Umsetzungsplan/Meilensteine Der Leser will genau wissen, wie Sie sich die Entwicklung Ihres Unternehmens vorstellen. Eine genaue Planung hilft also sowohl Ihnen, als auch einem Außenstehenden, die Zusammenhänge zu durchdenken und die Auswirkungen einzelner Schritte zu analysieren. Leitfragen: Haben Sie die wichtigsten Meilensteine in der Entwicklung Ihres Unternehmens definiert? Welchen Personalbedarf erwarten Sie in den einzelnen Bereichen Ihres Unternehmens in den nächsten fünf Jahren? Welche Kosten werden dabei anfallen? Wie sieht Ihre kurzfristige Investitionsplanung aus? Welche Investitionen planen Sie längerfristig (3-5 Jahre)? Chancen und Risiken Ob Ihr Geschäftskonzept finanziell robust ist und eine Wertsteigerung verspricht, macht Ihre Planung für die ersten fünf Geschäftsjahre deutlich. Gehen Sie hier nochmals genau auf Ihre Chancen und Risiken ein. Versuchen Sie realistisch zu sein, und führen Sie auch Risiken an, das macht Ihren Businessplan glaubwürdiger. Leitfragen: Formulieren Sie nochmals Ihre Kernkompetenzen, beschreiben Sie Ihre eigenen Stärken aber auch Ihre Schwächen Richten Sie den Blick auf den Markt und versuchen Sie zu beschreiben, welche Chancen bzw. Risiken sich hier bieten. Wenn möglich versuchen Sie neben einer realistischen Annahme auch einen best case und einen worst case zu beschreiben Finanzplanung und Finanzierung Ein Großteil aller Unternehmen kann für den Aufbau und für das Wachstum des Unternehmens nur einen Bruchteil der benötigten Mittel zur Finanzierung selbst aufbringen. Eine erfolgreiche Suche nach geeigneten Investoren wird oft zur Überlebensfrage. Ein sorgfältig ausgearbeiteter Businessplan hilft bei der Suche nach Investoren. Hier sollten Sie auch Umsatz-, Rohertrags- und Ergebnisplanung sowie die Investitionsplanung beschreiben. Minimalanforderungen: Cash-flow-Rechnung, Gewinn- und Verlustrechnung, Bilanz, Planungsrechnung über drei bis fünf Jahre. ~ Seite 54 von 124 ~

55 Leitfragen: Welche Höhe haben die geplanten Umsatzerlöse (alle Einnahmen aus dem Verkauf)? Welche Höhe wird der Rohertrag haben (Umsatz abzüglich variabler Kosten) Wie hoch ist der Finanzbedarf, den Sie sich durch Ihre Fünfjahresplanung errechnet haben? Wie werden sich die Aufwendungen, Erträge und Umsätze entwickeln? Wie wird sich die Liquidität entwickeln? Ab wann rechnen Sie mit dem Breakeven? Welche Quellen stehen Ihnen zur Deckung Ihres Finanzplanes zur Verfügung? 14. Überblick Gesellschaftsformen Personengesellschaften Gesellschaft bürgerlichen Rechts (GesbR) Haftung Die Gesellschafter und Gesellschafterinnen haften uneingeschränkt und persönlich mit ihrem Privatvermögen. Gewerberecht Jeder Gesellschafter und jede Gesellschafterin muss den Befähigungsnachweis und eine Gewerbeberechtigung besitzen. Steuerrecht Jeder Gesellschafter und jede Gesellschafterin ist für seinen bzw. ihren erwirtschafteten Gewinn einkommensteuerpflichtig. Sozialversicherung Jeder Gesellschafter und jede Gesellschafterin: Kranken- und Pensionsversicherung der Selbständigen nach dem Gewerblichen Sozialversicherungsgesetz (GSVG) Firmenbuch Keine Eintragung, da das Unternehmen nicht über den Umfang eines Kleingewerbes hinausgehen darf, d.h. der Netto-Jahresumsatz darf EUR ,-- bei Lebensmitteleinzel- und GemischtwarenhändlerInnen EUR ,-- nicht übersteigen. Firmenwortlaut Vor- und Zuname sämtlicher Gesellschafter und Gesellschafterinnen; ein Zusatz als Geschäftsbezeichnung ist möglich. Hinweis Die Gründung einer GesbR ist nur möglich, wenn das Unternehmen nicht über den Umfang eines Kleingewerbes hinausgeht. ~ Seite 55 von 124 ~

56 Offene Erwerbsgesellschaft (OEG) Haftung Die Gesellschafter und Gesellschafterinnen haften uneingeschränkt, solidarisch und persönlich mit ihrem Privatvermögen. Gewerberecht Gewerberechtsträger ist die Gesellschaft. Ein Gesellschafter bzw. eine Gesellschafterin oder ein Arbeitnehmer bzw. Arbeitnehmerin, der oder die mit mindestens halber Wochenarbeitszeit angemeldet und nach dem Allgemeinen Sozialversicherungsgesetz (ASVG) versichert ist, muss den Befähigungsnachweis erbringen. Steuerrecht Jeder Gesellschafter und jede Gesellschafterin ist für den Anteil des entnommenen Gewinns einkommensteuerpflichtig. Sozialversicherung Jeder Gesellschafter und jede Gesellschafterin: Kranken- und Pensionsversicherung der Selbständigen nach dem Gewerblichen Sozialversicherungsgesetz (GSVG) Firmenbuch Die Eintragung ist notwendig. Die Gesellschaft entsteht erst mit der Eintragung in das Firmenbuch. Firmenwortlaut Zuname wenigstens eines Gesellschafters oder einer Gesellschafterin plus dem Zusatz "OEG". Ein Zusatz als Hinweis auf den Unternehmensgegenstand ist möglich. Hinweis Die Gründung einer OEG ist nur möglich, wenn das Unternehmen nicht über den Umfang eines Kleingewerbes hinausgeht, d.h. der Netto-Jahresumsatz darf EUR ,-- bei Lebensmitteleinzel- und Gemischtwaren-Händlern und Händlerinnen EUR , -- nicht übersteigen. Sollte der Jahresumsatz während der Geschäftstätigkeit die oben angeführten Betragsgrenzen übersteigen, muss die OEG in eine andere Gesellschaft, z.b. in eine OHG, umgewandelt werden Offene Handelsgesellschaft (OHG) Haftung Die Gesellschafter und Gesellschafterinnen haften uneingeschränkt und persönlich mit ihrem Privatvermögen. Gewerberecht Gewerberechtsträger ist die Gesellschaft. Ein Gesellschafter bzw. eine Gesellschafterin oder ein Arbeitnehmer bzw. eine Arbeitnehmerin der oder die mit mindestens halber Wochenarbeitszeit angemeldet und nach dem Allgemeinen Sozialversicherungsgesetz (ASVG) versichert ist, muss den Befähigungsnachweis erbringen. Steurerrecht ~ Seite 56 von 124 ~

57 Jeder Gesellschafter und jede Gesellschafterin ist für den Anteil des entnommenen Gewinns einkommensteuerpflichtig. Sozialversicherung Jeder Gesellschafter und jede Gesellschafterin: Kranken- und Pensionsversicherung der Selbständigen nach dem Gewerblichen Sozialversicherungsgesetz (GSVG) Firmenbuch Die Eintragung ist notwendig. Firmenwortlaut Zuname wenigstens eines Gesellschafter oder einer Gesellschafterin plus dem Zusatz "OHG" oder "& Co." oder die Zunamen aller Gesellschafter und Gesellschafterinnen ohne Zusatz. Ein Zusatz als Hinweis auf den Unternehmensgegenstand ist möglich. Hinweis Die Gründung einer OHG ist nur möglich, wenn das Unternehmen über den Umfang eines Kleingewerbes hinausgeht. Dies ist bei einem Netto-Jahresumsatz ab EUR ,-- bei Lebensmitteleinzel- und Gemischtwaren-Händlern und Händlerinnen EUR ,-- der Fall Kommandit-Erwerbsgesellschaft (KEG) Haftung Volle Haftung des Komplementärs bzw. der Komplementärin ; des Kommandisten bzw. der Kommanditistin haftet nur bis zur Höhe seiner oder ihrer Kommanditeinlage, die der Höhe nach frei gestaltbar ist. Gewerberecht Gewerberechtsträger ist die Gesellschaft. Ein vollhaftender Gesellschafter bzw. eine vollhaftende Gesellschafterin oder ein Arbeitnehmer bzw. eine Arbeitnehmerin, der oder die mit mindestens halber Wochenarbeitszeit angemeldet und nach dem Allgemeinen Sozialversicherungsgesetz (ASVG) versichert ist, muss den Befähigungsnachweis erbringen. Steuerrecht Jeder Gesellschafter und jede Gesellschafterin ist einkommensteuerpflichtig. Sozialversicherung Der Komplementär bzw. die Komplementärin: Kranken- und Pensionsversicherung der Selbständigen nach dem Gewerblichen Sozialversicherungsgesetz (GSVG). Der Kommanditist bzw. die Kommanditistin muss nur bei Arbeitnehmertätigkeit im Unternehmen nach dem ASVG versichert werden. Firmenbuch Die Eintragung ist notwendig. Die Gesellschaft entsteht erst mit der Eintragung in das Firmenbuch. Firmenname ~ Seite 57 von 124 ~

58 Zuname wenigstens eines vollhaftenden Gesellschafter oder einer vollhaftenden Gesellschafterin plus dem Zusatz "KEG". Ein Zusatz als Hinweis auf den Unternehmensgegenstand ist möglich. Hinweis Die Gründung einer KEG ist nur möglich, wenn das Unternehmen nicht über den Umfang eines Kleingewerbes hinausgeht, d.h. der Netto-Jahresumsatz darf EUR ,-- bei Lebensmitteleinzel- und Gemischtwaren-Händlern und Händlerinnen EUR ,-- nicht übersteigen. Sollte der Jahresumsatz während der Geschäftstätigkeit die oben angeführten Betragsgrenzen übersteigen, muss die KEG in eine andere Gesellschaft, z.b. in eine KG, umgewandelt werden Kommanditgesellschaft (KG) Haftung Volle Haftung des Komplementärs bzw. der Komplementärin ; der Kommanditist bzw. die Kommanditistin haftet nur bis zur Höhe seiner bzw. ihrer Kommanditeinlage, die der Höhe nach frei gestaltbar ist. Gewerberecht Gewerberechtsträger ist die Gesellschaft. Ein vollhaftender Gesellschafter eine vollhaftende Gesellschafterin oder ein Arbeitnehmer bzw. Arbeitnehmerin, der oder die mit mindestens halber Wochenarbeitszeit angemeldet und nach dem Allgemeinen Sozialversicherungsgesetz (ASVG) versichert ist, muss den Befähigungsnachweis erbringen. Steuerrecht Jeder Gesellschafter und jede Gesellschafterin ist einkommensteuerpflichtig. Sozialversicherung Der Komplementär bzw. die Komplementärin: Kranken- und Pensionsversicherung der Selbständigen nach dem Gewerblichen Sozialversicherungsgesetz (GSVG). Der Kommanditist bzw. die Kommandititstin muss nur bei Arbeitnehmertätigkeit im Unternehmen nach dem ASVG versichert werden. Firmenbuch Die Eintragung ist notwendig. Firmenwortlaut Zuname wenigstens eines vollhaftenden Gesellschafters oder einer vollhaftenden Gesellschafterin plus dem Zusatz "KG". Ein Zusatz als Hinweis auf den Unternehmensgegenstand ist möglich. Hinweis Die Gründung einer KG ist nur möglich, wenn das Unternehmen über den Umfang eines Kleingewerbes hinausgeht. Dies ist bei einem Netto-Jahresumsatz ab EUR ,-- bei Lebensmitteleinzel- und Gemischtwaren-Händlern und Händlerinnen EUR ,-- der Fall. ~ Seite 58 von 124 ~

59 Stille Gesellschaft (StGes) Haftung Die Stille Gesellschaft beteiligt sich an einem Unternehmen, ohne nach außen im Rechtsgeschäft in Erscheinung zu treten. Die Haftung trägt der Geschäftsinhaber oder die Geschäftsinhaberin des Unternehmens. Gewerberecht Die Stille Gesellschaft ist selbst kein Gewerberechtsträger, sie ist lediglich am Gewerbe eines anderen Unternehmens mit einer Einlage beteiligt. Diese ist so zu leisten, dass sie in das Vermögen des Inhabers oder der Inhaberin des Handelsgeschäfts übergeht. Steurerrecht Die Einnahmen des stillen Gesellschafters oder der stillen Gesellschafterin stellen Einnahmen aus Kapitalvermögen dar und unterliegen daher der Kapitalertragsteuer. Sozialversicherung Gesellschafter und Gesellschafterinnen werden im Rahmen des Unternehmens nicht versichert. Firmenbuch Die Stille Gesellschaft wird nicht in das Firmenbuch eingetragen. Firmenwortlaut Die Stille Gesellschaft führt keinen Namen, da sie nach außen hin nicht in Erscheinung tritt. Hinweis Unterschieden wird zwischen der typischen und atypischen Stillen Gesellschaft. Typische Stille Gesellschafter und Gesellschafterinnen nehmen nur am Gewinn und Verlust der Firma teil Atypische Stille Gesellschafter und Gesellschafterinnen nehmen auch an der Aufteilung des Vermögens und der Liquidationteil GesmbH & Co KG Haftung Volle Haftung des Komplementärs bzw. der Komplementärin das ist die GmbH mit ihrem Gesellschaftsvermögen; der Kommanditist bzw. die Kommanditistin das ist die KG haftet bis zur Höhe seiner bzw. ihrer Einlage. Gewerberecht Gewerberechtsträger ist die KG. Der gewerberechtliche Geschäftsführer bzw. die gewerberechtliche Geschäftsführerin, der bzw. die auch der handelsrechtliche Geschäftsführer bzw. die handelsrechtliche Geschäftsführerin der Komplementär- GmbH sein muss, oder ein Arbeitnehmer bzw. eine Arbeitnehmerin, der oder die mit mindestens halber Wochenarbeitszeit angemeldet und nach dem Allgemeinen ~ Seite 59 von 124 ~

60 Sozialversicherungsgesetz (ASVG) versichert ist, muss den Befähigungsnachweis erbringen. Steuerrecht Einkommensteuer bei den Kommanditisten und Kommanditistinnen: bis zu 50 % Körperschaftsteuerpflicht der GmbH: 25 % für zurückbehaltene und ausgeschüttete Gewinne Endbesteuerung der ausgeschütteten Gewinne der GmbH bei den Gesellschaftern und Gesellschafterinnen: maximal 25 % Sozialversicherung Geschäftsführender Gesellschafter oder geschäftsführende Gesellschafterin der Komplementär-GmbH: Die Kranken- und Pensionsversicherung der Selbständigen nach dem Gewerblichen Sozialversicherungsgesetz (GSVG) ist nur bei gesonderter Gewerbeberechtigung der GmbH möglich. Bei Arbeitnehmertätigkeit sind die Kommanditisten und Kommanditistinnen nach dem ASVG zu versichern. Firmenbuch Die Eintragung der GmbH und der KG ist notwendig. Firmenwortlaut Name des vollhaftenden Gesellschafters oder der vollhaftenden Gesellschafterin das ist die GmbH mit dem Zusatz "& Co KG". Hinweis Es sind zwei Gesellschaften zu gründen daraus wachsen hohe Gründungskosten. Die Doppelsteuerbelastung kann bei kleineren Unternehmen unvorteilhaft sein Kapitalgesellschaften Gesellschaft mit beschränkter Haftung (GmbH) Haftung Für die Verbindlichkeiten der Gesellschaft haftet grundsätzlich nur diese selbst. Die Gesellschafter und die Gesellschafterinnen müssen nur die übernommenen Stammeinlagen an die Gesellschaft leisten. Gewerberecht Gewerberechtsträger ist die GmbH. Der gewerberechtliche Geschäftsführer bzw. die gewerberechtliche Geschäftsführerin, der oder die auch handelsrechtlicher Geschäftsführer bzw. handelsrechtliche Geschäftsführerin sein muss, oder ein Arbeitnehmer bzw. eine Arbeitnehmerin, der oder die mit mindestens halber Wochenarbeitszeit angemeldet und nach dem Allgemeinen Sozialversicherungsgesetz (ASVG) versichert ist, muss den Befähigungsnachweis erbringen. Steuerrecht ~ Seite 60 von 124 ~

61 Körperschaftsteuerpflicht der GmbH: 25 % für zurückbehaltene und ausgeschüttete Gewinne; Endbesteuerung der ausgeschütteten Gewinne bei den Gesellschaftern und Gesellschafterinnen: maximal 25 % Sozialversicherung Geschäftsführender Gesellschafter bzw. geschäftsführende Gesellschafterin: Krankenund Pensionsversicherung der Selbständigen nach dem Gewerblichen Sozialversicherungsgesetz (GSVG). Bei nur geringer Beteiligung ist eine Versicherung nach dem ASVG evtl. möglich. Firmenbuch Die GmbH entsteht erst mit der Eintragung in das Firmenbuch. Der Gesellschaftsvertrag bedarf eines Notariatsaktes. Firmenwortlaut: Personenfirma: Zuname wenigstens eines Gesellschafters oder einer Gesellschafterin Sachfirma: Hinweis auf den Gegenstand des Unternehmens gemischte Firma: beides (Zuname und Hinweis) jeweils mit dem Zusatz "Gesellschaft mbh", "GesmbH" oder "GmbH" Hinweis Die Gründung der GmbH ist sehr kostenintensiv, steuerlich ergeben sich für Kleinbetriebe oft Nachteile. Bei einer Gesellschaft mit beschränkter Haftung muss das Stammkapital mindestens EUR ,-- erreichen und besteht aus den Stammeinlagen der einzelnen Gesellschafter und Gesellschafterinnen, deren jede mindestens EUR 70,-- betragen muss Aktiengesellschaft (AG) Haftung Aktiengesellschaften sind Körperschaften des Privatrechts mit eigener Rechtspersönlichkeit und einem in Aktien zerlegten Grundkapital. Die Aktiengesellschaft haftet mit ihrem Gesellschaftsvermögen. Für Aktionäre und Aktionärinnen gilt die Verpflichtung zu den statutarischen Leistungen. Sie haften nicht persönlich für die Verbindlichkeiten der Gesellschaft. Die Organe der Aktiengesellschaft sind die aus den Aktionären und Aktionärinnen bestehende Hauptversammlung, der Vorstand und der mindestens aus drei Mitgliedern bestehende Aufsichtsrat. Gewerberecht Gewerberechtsträger ist die Aktiengesellschaft. Der Vorstand gibt der Gewerbebehörde einen gewerberechtlichen Geschäftsführer bzw. eine gewerberechtliche Geschäftsführerin oder einen Arbeitnehmer bzw. Arbeitnehmerin, der oder die mit mindestens halber Wochenarbeitszeit angemeldet und nach dem Allgemeinen Sozialversicherungsgesetz (ASVG) versichert ist, bekannt. Dieser oder diese hat auch den Befähigungsnachweis zu erbringen. ~ Seite 61 von 124 ~

62 Steuerrecht Der Gewinn einer Aktiengesellschaft unterliegt der Körperschaftsteuer. Der Körperschaftsteuersatz beträgt einheitlich 34 % des Einkommens der Körperschaft. Sozialversicherung Die Vorstände einer Aktiengesellschaft sind nach dem Allgemeinen Sozialversicherungsgesetz (ASVG) in der Kranken-, Pensions- und Unfallversicherung vollversichert. Firmenbuch Die Aktiengesellschaft erhält erst mit der Eintragung in das Firmenbuch juristische Persönlichkeit Firmenwortlaut Bei Neugründungen ist die Eintragung einer Sachfirma gesetzlich vorgeschrieben. Bei Umwandlungen in eine Aktiengesellschaft können auch Personen- und Phantasiefirmen bzw. eine gemischte Firma gewählt werden. Die Bezeichnung "Aktiengesellschaft" oder eine allgemeine verständliche Abkürzung dieser Bezeichung ("AG") muss als Rechtsformzusatz enthalten sein. Hinweis Bei Aktiengesellschaften hat der Mindestnennbetrag des Grundkapitals mindestens EUR ,-- zu betragen. Aktien können entweder als Nennbetragsaktien oder als Stückaktien begründet werden. Beide Aktienarten dürfen in der Gesellschaft aber nicht nebeneinander bestehen. Nennbetragsaktien müssen auf mindestens EUR 1,-- oder auf ein Vielfaches davon lauten. Seit dem 1. Jänner 2002 sind bei einer Neugründung nur noch Eintragungen über Aktiennennbeträge und Grundkapital in Euro zulässig. 15. Technik 15.1.Wireless LAN Die Vernetzung von PCs hat sich in den letzten Jahren als unverzichtbaren Faktor für effiziente und erfolgreiche Arbeit entwickelt sowohl im Unternehmensbereich, als auch zu Hause. Neben der inzwischen sehr vereinfachten Möglichkeiten der Vernetzung selbst, ist die Anbindung ans Internet ein weiterer großer Vorteil. Daraus, und nicht zuletzt durch die inzwischen starke Verbreitung von DSL, hat sich für kleinund mittelständische Unternehmen ein neuer Trend entwickelt. Hauptargumente für WLAN Mobile Mitarbeiter im Unternehmen Erhöhung der Flexibilität Erleichterung der Eingliederung neuer Devices Kostenverringerung: Keine kostspielige Verkabelung notwendig Skalierbarkeit ~ Seite 62 von 124 ~

63 Grundlagen Wireless Local Area Networks spezifizieren die Möglichkeit der drahtlosen Vernetzung von Computern. Dabei wird auf Bewährtes aufgebaut und quasi nur die zur Übertragung verwendete Schnittstelle ausgetauscht. Die ersten Entwicklungen, die zu den heutigen WLAN-Standards führten, waren vor allem für den Industriebereich gedacht und wurden in den 1990er Jahren durchgeführt. Gearbeitet wurde dabei an Netzen mit hohen Übertragungsraten von bis zu 100 Mbit, die in hohen Frequenzbereichen arbeiteten (60 GHz). Etwas später wurden die Entwicklungen durch die IEEE Standards (Wi-Fi) ersetzt. Durchgesetzt haben sich bis heute vor allem die IEEE Standards, welche im Folgenden näher erläutert werden IEEE Der Siegeszug des WLAN begann um 1997 mit der Einführung des ersten IEEE Standards. Trotz der Verwendung des lizenzfreien Frequenzbandes um 2,4 GHz, bot er mit einer maximalen Übertragungsrate von 2 MBit/s nicht genügend Bandbreite für die bereits geforderten Anwendungen wie Multimedia. Erst die Verabschiedung der Erweiterung IEEE b konnte der WLAN-Technologie zum Durchbruch verhelfen. ~ Seite 63 von 124 ~

64 IEEE b Diese 1999 eingeführte Erweiterung verwendet ein verändertes Verfahren zur physikalischen Übertragung und erreicht bereits eine Datenrate von 11 MBit/s. Dies erlaubt es erstmals, Multimediadaten in Echtzeit zu übertragen. Zusätzlich zur erhöhten Bandbreite werden erweiterte Sicherheitsfeatures eingeführt. Wenn die Entfernung zum Sender zu groß werden sollte, wird anstelle von 11 Mbit/s mit 5,5 Mbit/s oder 2 Mbit/s gearbeitet. Neben der maximal verfügbaren Bandbreite spielt natürlich gerade für den Einsatz in Unternehmen die Reichweite des Netzes eine nicht unwesentliche Rolle. Dazu stellt die nachfolgende Abbildung in einem Diagramm dar, welche Reichweiten im Durchschnitt für WLAN sowohl innerhalb von Gebäuden als auch im Freien möglich sind. Durch lokale Gegebenheiten wie die die Beschaffenheit der Wände in einem Gebäude, die entscheidend auf die Reichweite Einfluss haben, können die Werte in der Praxis stark abweichen. ~ Seite 64 von 124 ~

65 IEEE a Neben dem IEEE b-Standard wurde im Jahre 1999 IEEE a vorgestellt. Diese arbeitet im Gegensatz zu und b im 5-GHz-Band. Die Bandbreite konnte unter anderem dadurch auf maximal 54 Mbit angehoben werden sowie weitere Funktionen (z.b. Qualitätssicherung der Verbindung) integriert werden. Zwischen IEEE a und IEEE b besteht keine Kompatibilität a ermöglicht unterschiedliche Datenraten zwischen 6 und 54 MBit/s je nach Entfernung zwischen Sender und Empfänger IEEE g 2003 wurde der IEEE g Standard verabschiedet. Vorteil dieser Erweiterung ist die Abwärtskompatibilität zu IEEE b. Daher kann auch diese Erweiterung lizenzfrei verwendet werden, bietet aber mit 54 MBit/s die gleiche Netto-Bandbreite wie der IEEE a-Standard. Ein Nachteil ist jedoch, dass keine zusätzlichen Eigenschaften (wie die Qualitätssicherung im a-Standard) existieren g als auch der b-Standard verwenden beide das 2,4 GHz Band Gesundheitsaspekte WLAN - Architekturen arbeiten im Mikrowellenbereich. Seit der Einführung der Mobilfunknetze verstärkt sich die Diskussion, ob Funkwellen die Gesundheit des Menschen beeinträchtigen, und sie erfasst folglich auch die Funk LAN-Systeme. Im Allgemeinen besitzen WLAN - Komponenten eine Sendeleistung von maximal 100mW, einige Hersteller haben sie auf sogar 35 mw senken können. Sieht man sich demgegenüber die Sendeleistung bei gebräuchlichen Mobilfunktelefonen in den D- Netzen an, so werden dort im Durchschnitt 2-5 Watt benötigt. Insofern haben Funk LAN-Systeme eine 57- bis 142-fach niedrigere Leistung als ein gewöhnliches Handy. Auch Mikrowellengeräte, wie sie heutzutage im Haushalt zu finden sind, verbrauchen mit ca. 1 Watt mehr Energie. Zwar liegen sie hiermit im gesetzlich erlaubten Rahmen, aber genau der ist inzwischen auch umstritten. Es lässt sich soviel sagen, dass bei wesentlich geringerer Leistung als im Mobilfunk beim Spread Spectrum Verfahren die Sendeleistung noch einmal zusätzlich auf mehrere Frequenzen aufgeteilt wird, wodurch sich zusätzlich eine weitere Absenkung der Wirkung von Funk LAN-Systemen auf die Umwelt ergibt. Anhand von Langzeitstudien in Amerika und Europa konnte nachgewiesen werden, dass erst bei stark erhöhten Strahlungsmengen geringe Auswirkungen auf den menschlichen Körper feststellbar sind. Auf Seiten der Spezialisten bestehen keinerlei Bedenken gegenüber Funk LAN - Komponenten, was empfindliche medizinische Geräte betrifft. So sind auch keine Fehlfunktionen von Herzschrittmachern zu befürchten Die Tatsache, dass WLAN in Krankenhäuser und Kliniken zum Einsatz kommen und hier ihre Tauglichkeit in sensiblen Umgebungen unter Beweis gestellt haben, untermauert die Glaubwürdigkeit der durchgeführten Langzeitstudien. Immer mehr Funk LAN-Hersteller lassen ihre Geräte zertifizieren, um die Zulassung der europäischen Norm für medizinische Geräte (EN60601/1/2 ) zu erlangen. Alleine durch diese Zertifizierung ist ein Einsatz von Funk LAN in Krankenhäusern und Kliniken ohne Bedenken durchzuführen. ~ Seite 65 von 124 ~

66 Biologische Sicherheit Seit der Einführung von Rundfunk- und Fernsehübertragungen hat die Funktechnik große Verbreitung sowohl im gewerblichen als auch im privaten Bereich gefunden. In modernen Betriebsstätten, Büroumgebungen und Haushalten wirkt oft eine Vielzahl von Funksystemen. Diese Funksysteme, wie beispielsweise schnurlose Telefone, Mobiltelefone, Mikrowellenherde, Funk LANs etc., arbeiten dabei nur mit sehr geringer abgestrahlter Leistung. Da die Betriebsfrequenzen dieser Systeme jedoch im Hochfrequenzbereich liegen und höhere Frequenzen mit einem höheren Energieinhalt der elektromagnetischen Wellen einhergeht, wird auch das Potential der Beeinflussung biologischen Gewebes höher eingeschätzt. Entscheidende Größe ist hierbei die in Watt pro Quadratmeter angegebene Leistungsdichte, der das Gewebe ausgesetzt wird und deren Grenzwerte vom amerikanischen Institute of Electrical and Electronical Engineers (IEEE) bzw. der US-Zulassungsbehörde Federal Communications Commission (FCC) und vom Verband Deutscher Elektrotechniker (VDE) in den im folgenden aufgeführten Standards festgelegt wurden. Grenzwerte Die als Grenzwert festgesetzten Effektivwerte bei 2,4 GHz betragen nach DIN VDE 0848 Teil 2 (Expositionsbereich 1) für: elektrische Feldstärke 137 V/m magnetische Feldstärke 0,36 A/m Leistungsdichte 1 W/m2 Die biologische Sicherheit ist gewährleistet, wenn die Grenzwerte für elektrische bzw. magnetische Feldstärke und für die Leistungsflussdichte nicht überschritten werden. Untersuchungsergebnisse und Fazit Mit den Untersuchungen von Funk LAN-Systemen hinsichtlich oben genannter Grenzwerte wurden unabhängige Testhäuser beauftragt. Die Untersuchungen kamen durchweg zu dem Ergebnis, das Funk LAN-Systeme die Grenzwertvorgaben erheblich unterschreiten. Hinsichtlich den Grenzwertvorgaben nach DIN VDE 0848 Teil 2 kann die biologische Sicherheit als gegeben angesehen werden durch: Unterschreiten der Grenzwerte der elektrischen Feldstärke um mehr als das Zwanzigfache Unterschreiten der Grenzwerte der magnetischen Feldstärke um mehr als das Dreißigfache Unterschreiten der Grenzwerte der Leistungsdichte um mehr als das Fünfzigfache ~ Seite 66 von 124 ~

67 Elektrosmog Mindestabstände von Mobilfunkgeräten zur Bevölkerung*: Frequenz Spitzenleistung Mindestabstand 450 MHz, < 0,5 W Kein Mindestabstand analoger < 1,0 W ca. 4 cm Duplex Betrieb < 5,0 W ca. 20 cm < 20 W ca. 40 cm 900 MHz, < 0,5 W Kein Mindestabstand analoger < 1,0 W ca. 5 cm Duplex Betrieb < 5,0 W ca. 25 cm < 20 W ca. 50 cm 900 MHz, < 2,0 W Kein Mindestabstand digitaler GSM Betrieb < 4,0 W ca. 3 cm < 8,0 W ca. 5 cm < 20 W ca. 8 cm Funk-LAN -> < 1,0 W Kein Mindestabstand 1800 MHz, < 2,0 W ca. 3 cm digitaler Betrieb < 8,0 W ca. 7 cm (DCS 1800) < 20 W ca. 12 cm * Bedingung ist das Einhalten der Teilkörper - SAR-Werte von 2 W/kg (Mittelwert über 10 g Gewebe und 6-Minuten- Intervalle). Bei digitalen zellularen Systemen (GSM, DCS 1800, etc.) ist die pulsförmige Abstrahlung (Puls/Pause = 1/8) berücksichtigt worden. Bei beruflicher Exposition können die Abstände halbiert werden. Quelle: Bundesamt für Strahlenschutz. SSK/6-93/EMF Funk LAN Systeme stellen kein Gefährdungspotential durch Elektrosmog dar! Die Benutzung von Mobilfunksystemen wird aufgrundder Einschätzung einer negativen Einwirkung auf Menschen immer wieder in Frage gestellt. In diesem Zusammenhang stellt sich die Frage des Gefährdungspotentials von Funk LAN Systemen, die in unmittelbarer Personennähe betrieben werden. Im Gegensatz zu den heute üblichen Mobilfunksystemen arbeiten Funk LANs mit erheblich kleinerer Leistung (0,1 Watt statt 2 Watt z.b. D-Netz). Die von der Europäischen Zulassungsbehörde ETSI speziell für Funk LAN Systeme erstellten strengen Vorschriften erlauben einen Betrieb in unmittelbarer Personennähe. Die nach heutigen Erkenntnissen gültigen Rahmenrichtlinien für Personenschutz bei Funkausbreitung (EMVU) werden nachweislich von Funk LAN Systemen, die nach der ETS zugelassen sind, deutlich unterschritten. Die folgende Tabelle (Auszug aus MOBILCOM News 7/95) zeigt im Vergleich die Mindestabstände von verschiedenen Mobilfunkgeräten zu Personen. Fazit: Ein Einsatz von Funk LAN Systemen mit 100 mw Sendeleistung (E.I.R.P.) ist nach den geltenden Vorschriften unbedenklich Architekturen im Wireless LAN Drahtlose Kommunikation wurde zunächst für die Übertragung von Punkt-zu-Punkt- Verbindungen spezifiziert. Im Folgenden wird ein kurzer Einblick in die Möglichkeiten der Kommunikation mit einem WLAN Netzwerk gegeben. ~ Seite 67 von 124 ~

68 Ad-hoc-Netzwerke Der so genannte Ad-hoc-Modus des Wireless LAN nach IEEE definiert die einfachste Möglichkeit, eine drahtlose Verbindung aufzubauen. Es handelt sich dabei um die direkte Umsetzung einer sogenannten Punkt-zu-Punkt-Verbindung und kann z.b. mit der Verwendung eines einzelnen Netzwerk-Kabels zwischen zwei Rechnern verglichen werden. Vorteil dieser Lösung ist die einfache Art und Weise der Realisierung, Nachteil ist aber, dass dabei immer nur zwei Partner im Netz gleichzeitig miteinander kommunizieren können. Alle anderen in Reichweite befindlichen Computer müssen warten, bis die Unterhaltung beendet ist. Infrastruktur-Netzwerke Um die Nachteile des Ad-hoc-Modus zu umgehen, definiert der Standard IEEE den sogenannten Infrastruktur-Modus. Dabei werden Access Points für die Koordination des Netzwerkes eingesetzt. Dieser steht sozusagen in der Mitte, jegliche Kommunikation zwischen den beteiligten Rechnern wird über den Access Point realisiert. Die Reichweite eines Senders (Access Points) ist natürlich begrenzt. Um dies zu umgehen, besteht die Möglichkeit, mehrere Access Points einzusetzen. Weitere Architekturen Neben diesen Architekturen erlaubt WLAN noch zusätzliche Möglichkeiten. So ist es unter Einsatz eines Access Points möglich, ein bereits existierendes drahtgebundenes LAN um die Möglichkeiten drahtloser Clients zu erweitern. Der Access Point wird einfach an das bestehende LAN per Ethernet angesteckt. Dies erlaubt eine direkte Kommunikation sowohl der drahtlosen Clients untereinander als auch zwischen den drahtlosen und drahtgebundenen Clients (LAN-to-WLAN-Kopplung). Wenn es um drahtlose Kommunikation geht, hat dies vor allem den Vorteil der Zeitund Kostenersparnis bei Kabelinstallationen. WLAN bietet noch zusätzlich die Möglichkeit, bei Einsatz von zwei Access Points eine WLAN-Brücke aufzubauen. Dies ermöglicht es z.b., zwei entfernt stehende Gebäude über eine drahtlose Funk-Brücke miteinander zu vernetzen, ohne dazwischen ein Kabel zu verlegen. Entgegen landläufiger Meinungen gibt es keinerlei Probleme bei unterschiedlichen Witterungsverhältnissen. WLAN Systeme im 2,4 GHz ISM Band arbeiten auf Frequenzen um 2,45 GHz. Bei 3 GHz werden Funkwellen selbst bei starkem Schauerregen um etwa 0,02 db/km gedämpft, was bei einer 5km Wireless Bridge Strecke weniger als 0,1dB ausmacht. Nebel und Schnee verursachen Ausbreitungsdämpfungen vergleichbar denen des Regens, wenn die Wassermenge pro Volumeneinheit etwa gleich ist. So lassen sich bzgl. der Dämpfung von Nebel mit einer Sichtweite unter 100 m mit Regenschauern einer Intensität von 1mm/h vergleichen. Außer der dielektrischen Absorption in Niederschlagspartikeln tritt molekulare Absorption auf. Verantwortlich sind Schwingungen des Wassers und des Sauerstoffs in der Atmosphäre, wobei Maximalwerte genau im Resonanzfall der Molekülschwingung auftreten. Erst oberhalb von 10 GHz können die Dämpfungseffekte so hoch werden, das Funkverbindungen erheblich gestört wären. ~ Seite 68 von 124 ~

69 Roamingfähigkeit Grundsätzlich unterscheiden wir grob: Adapter welche roamingfähig sind und solche welche aufgrund ihrer Konstruktion immer nur einem Access Point zugewiesen werden können. Dabei wird dem Adapter die MAC Nummer des ihm zugewiesenen Access Points fix eingetragen. Daraus ergibt sich die Problematik, das bei Tausch des Access Point oder bei veränderter Ausbreitungsbedingung, sowie bei örtlichem Wechsel des Adapters, dieser händisch neu konfiguriert werden muss. Roamingfähige Adapter sind in der Lage, selbstständig den nächsten Access Point zu finden. Als Entscheidungskriterium sind dafür einige Parameter vorgebbar, der Adapter entscheidet nach diesem Kriterium dann den für Ihn günstigsten Anbindungspunkt Sicherheit in drahtlosen Netzen Sicherheit in Netzwerken ist ein Thema von enormer Wichtigkeit, vor allem, wenn es darum geht, Netzwerke in Firmen einzusetzen. Wer will schon ein ungeschütztes drahtloses Netzwerk einsetzen, um der im Nebengebäude arbeitenden Konkurrenzfirma den Zugriff auf die eigenen Daten so einfach wie möglich zu machen? Auch das Stichwort der illegalen Nutzung von Ressourcen, speziell der Zugang zum Internet, ist dabei von Bedeutung, denn es ist immer der Anbieter des Netzes für die möglicherweise illegalen Tätigkeiten aus seinem Netz heraus verantwortlich. Beim so genannten WarWalking werden mit einem WLAN-fähigen Notebook oder PDA offene WLAN-Netze gesucht. Diese werden dann mit Kreide markiert (WarChalking). Das Ziel ist hierbei entweder, Sicherheitslücken aufzudecken und dem Betreiber zu melden, oder aber einen kostenlosen Internetzugang zu erhalten oder gar Daten auszuspähen oder zu manipulieren. Fährt man bei der Suche eines WLAN-Netzes mit einem Auto, so spricht man von WarDriving. Unwissenheit schützt auch hier vor Strafe nicht. Demgegenüber steht die Notwendigkeit der Transparenz der Sicherheitsmaßnahmen, denn Niemand will erst komplizierte Einstellungen vornehmen um ein sicheres Netz zu verwenden. Prinzipiell kann man davon ausgehen, dass absolute Sicherheit niemals gewährleistet ist, sie sollte allerdings dem Einsatzgebiete entsprechen. Angriffsmöglichkeiten Geht es um den Einsatz drahtloser Technologien, sind verschiedenste Möglichkeiten eines Angriffs des Netzes mit ganz unterschiedlichen Auswirkungen möglich. Einige dieser Möglichkeiten können verhindert oder zumindest erschwert werden, auf andere hat man leider keinen Einfluss. Da der ursprüngliche WLAN-Standard IEEE sowie die Erweiterungen b und g in einem Frequenzbereich arbeiten, welcher zu den sogenannten Mikrowellen gehört, ist es denkbar, dass ein Angreifer durch Einsatz geeigneter Störsender (zu denen unter Umständen bereits ein Mikrowellenofen zählen kann) ein ~ Seite 69 von 124 ~

70 Netzwerk vollständig blockiert. Aufgrund der lizenzfreien Nutzung des Frequenzbandes hat man kaum Handhabe gegenüber derartigen Störungen. Viel schwerwiegender, da durch etwas Know-how vermeidbar, ist die Möglichkeit des Einbruchs in drahtlose Netzwerke auf Grund mangelhafter Konfiguration. Heutzutage ist es gerade im privaten Umfeld schon üblich, WLAN in Verbindung mit DSL einzusetzen. Dabei wird aber häufig vergessen, dass die Grundkonfiguration der entsprechenden Geräte nicht auf die maximale Sicherheit, denn auf eine möglichst einfache Installation ausgelegt ist. In Statistiken geht man davon aus, dass etwa 50 % aller drahtlosen Netzwerke im privaten Bereich vollkommen ungeschützt sind, da sich die User der Notwendigkeit überhaupt nicht bewusst sind. Neben dieser offensichtlichen Möglichkeit gibt es natürlich noch weitere. Auf Grund der Tatsache, dass man den Funkwellen nicht sagen kann, sie mögen doch an der nächsten Wand aufhören zu existieren, da dort der Bereich der Firma aufhört, muss man sich der Tatsache bewusst sein, dass auch in der Nachbarsfirma das eigene Netz verfügbar ist. Ein potenzieller Angreifer hat die Möglichkeit durch geeignete Werkzeuge das Netz abzuhören. Maßnahmen, wie die Verschlüsselung des übertragenen Datenverkehrs, erschweren Angriffe von Außen. ~ Seite 70 von 124 ~

71 Übersicht der Sicherheitsbedrohungen für WLANs BEDROHUNG Lauschangriffe Abfangen und Ändern übertragener Daten Spoofing Denial of Service Freie Internetbenutzung Ressourcendiebstahl Zufällige Sicherheitsbedrohungen Inoffizielle WLANs BESCHREIBUNG Das Abhören von übertragenen Daten kann zum Verlust von vertraulichen Daten, ungeschützten Anmeldeinformationen und zu potenziellem Identitätsdiebstahl führen. Außerdem ermöglicht es erfahrenen Eindringlingen, Informationen über die IT Umgebung zu sammeln, die für einen Angriff auf andere Systeme oder Daten verwendet werden können. Wenn ein Angreifer Zugriff auf das Netzwerk hat, kann er einen feindlichen Computer zum Abfangen und Ändern von zwischen zwei legitimen Teilnehmern ausgetauschten Netzwerkdaten einfügen. Der Zugriff auf ein internes Netzwerk ermöglicht einem Eindringling das Vorgeben scheinbar legitimer Daten auf eine Weise, die von außerhalb des Netzwerks nicht möglich wäre. Beispiel: gespoofte . Die meisten Personen neigen eher dazu, internen Objekten weit mehr zu vertrauen als Objekten, die von außerhalb des Unternehmensnetzwerks stammen. Ein Angreifer kann DoS Angriffe mit verschiedensten Methoden auslösen. Signalunterbrechungen auf Funkebene können beispielsweise durch so einfache technische Geräte wie eine Mikrowelle ausgelöst werden. Es sind jedoch auch höher entwickelte Angriffe möglich, die auf Drahtlosprotokolle niederer Ebene abzielen, sowie weniger komplexe Angriffe, die auf Netzwerke über schlichte Datenüberflutung der WLANs durch wahllosen Datenverkehr abzielen. Ein Eindringling möchte möglicherweise das Netzwerk nur als Zugriffspunkt für das Internet nutzen. Dies kann die Verfügbarkeit für Benutzer verringern, außerdem besteht die Gefahr des Einschleppens von Viren und Malware. Einige Funktionen von WLANs erhöhen die Bedrohung durch unbeabsichtigte Angriffe. Beispielsweise könnte ein Besucher seinen Laptop starten, ohne eine Verbindung mit dem Netzwerk herstellen zu wollen, wird jedoch automatisch verbunden. Der Laptop ist jetzt ein potenzieller Zugriffspunkt für Viren. In nicht abgesicherten WLANs kann dies zu einem großen Problem werden. Von Mitarbeitern unautorisiert installierte Hardware kann unbeabsichtigte Sicherheitslücken im Netzwerk öffnen. Möglichkeiten zur Sicherung im WLAN WLAN bietet vor allem die Möglichkeit, in Punkt der Sicherheit so viele Informationen wie möglich vor unprivilegierten Empfängern zu schützen. ~ Seite 71 von 124 ~

72 Netzwerknamen verstecken Jedes drahtlose Netzwerk ist mit einem eindeutigen Namen versehen, der bei entsprechender Konfiguration aus Bequemlichkeit von den Access Points an potenzielle Clients übermittelt wird. Schaltet man diese Möglichkeit ab, muss ein Client den Netzwerknamen bereits kennen, sonst kann er sich nicht mit dem Netzwerk verbinden. Ein einfacher, aber grundlegender erster Schutz. Mac-Filterung Durch die so genannte MAC-Filterung kann der Zugriff auf einen Access Point bewusst auf eine kleine Anzahl von Clients beschränkt werden. Dazu wird die MAC-Adresse, die jede Netzwerkkarte weltweit eindeutig identifiziert, fest im Access Point konfiguriert. Leider kann durch einfachste Programme die Adresse einer Netzwerkkarte temporär verändert werden, so dass ein unerlaubter Client bei Kenntnis einer konfigurierten Adresse trotzdem Zugang zum Netzwerk erhält. Auch ist diese Vorgehensweise nur für kleinere Netzwerke sinnvoll, da die meisten Access Points maximal eine Liste von wenigen MAC-Adressen anbieten, die sich gezielt konfigurieren lassen. Damit scheidet diese Möglichkeit für die Vernetzung in Unternehmen aus. WEP-Verschlüsselung Alle bereits genannten Varianten erlauben prinzipiell immer noch das Abhören des Netzwerks. Um dies zu verhindern, wurde im IEEE Standard das so genannte Wired Equivalent Privacy-Verfahren (WEP) spezifiziert. Dieses Verfahren verschlüsselt die Daten zwischen Sender und Empfänger mit einem 64- bzw. 128-bit-Schlüssel und schützt so vor Spionage. In den letzten Jahren hat sich herausgestellt, dass die eingesetzten Algorithmen zu schwach sind und eine Ermittlung des verwendeten geheimen Schlüssels durchaus möglich ist. Dabei werden unterschiedliche Verfahren verwendet. So kann durch Einsatz von Wörterbuch-Dateien auf den Schlüssel geschlossen werden. Daher ist es immer anzuraten, einen sehr kryptischen Schlüssel zu verwenden, der neben reinen Buchstaben auch Ziffern und Sonderzeichen enthält. Dies gilt übrigens auch für Passwörter, speziell in der Domäne. Die andere Variante ist als sogenannte Brute Force-Attacke bekannt. Dies bedeutet so viel wie: Man versucht durch Ausprobieren sämtlicher Kombinationen von Schlüsseln, den jeweils richtigen Schlüssel zu ermitteln. Schon bei einer Schlüssellänge von 128- bit ist ein immenser Zeitaufwand notwendig. Auch wenn WEP Schwächen hat, macht ein kontrollierter Einsatz dennoch Sinn, da jede Barriere, und sei sie noch so klein, einem potenziellen Angreifer einen Angriff schwieriger macht. Man sollte den entsprechenden WLAN-Schlüssel von Zeit zu Zeit zu wechseln. IEEE 802.1x und WPA Heutige Access Points sind oft mit einem WPA ausgestattet. WPA steht für Wireless Protected Access und definiert bessere Verschlüsselungsverfahren, bei denen ein Netzwerkschlüssel in periodischen Zeiten gewechselt wird, um eine Erkennung zu verhindern. Zusätzlich bieten vor allem Access Points der höheren Preiskategorie die Möglichkeit einer Ressourcensicherung. Durch Einsatz des IEEE 802.1x-Verfahrens wird der kommunikationswillige Client durch den Access Point authentifiziert, bevor ein Zugriff auf das Netz stattfinden kann. ~ Seite 72 von 124 ~

73 Inzwischen haben sich technische Ergänzungen entwickelt, etwa WEPplus, Wi-Fi Protected Access (WPA) als Vorgriff und Teilmenge zu i, Fast Packet Keying, Extensible Authentication Protocol (EAP), Kerberos oder High Security Solution, die alle mehr oder weniger gut das Sicherheitsproblem von WLAN verkleinern. Der Nachfolger des WEP ist der neue Sicherheitsstandard i. Er bietet eine erhöhte Sicherheit durch die Verwendung von TKIP bei WPA bzw. Advanced Encryption Standard (AES) bei WPA2 und gilt zur Zeit als nicht zu entschlüsseln, solange man bei der Einrichtung keine trivialen Passwörter verwendet, die über eine Wörterbuch-Attacke geknackt werden können. Als Empfehlung kann gelten, mit einem Passwortgenerator Passwörter zu erzeugen, die Buchstaben in Groß- und Kleinschreibung, Zahlen und Sonderzeichen enthalten und nicht kürzer als 32 Zeichen sind. WPA2 ist das Äquivalent der Wi-Fi zu i das mit dem Verschlüsselungsalgorithmus AES (Advanced Encryption Standard mit Schlüssellängen von 256 Bit) arbeitet und in neueren Geräten meist unterstützt wird. Ein genaues Betrachten der technischen Daten um herauszufinden, ob WPA2 auch tatsächlich unterstützt wird, empfiehlt sich allerdings vor dem Kauf. Einige Geräte lassen sich durch Austausch der Firmware mit WPA2-Unterstützung nachrüsten. Jedoch erfolgt hier meist die Verschlüsselung ohne Hardwarebeschleunigung sodass diese Zugewinne an Sicherheit durch starke Einbußen bei der Geschwindigkeit erkauft werden. Eine alternative Herangehensweise besteht darin, die Verschlüsselung komplett auf IP-Ebene zu verlagern. Hierbei wird der Datenverkehr beispielsweise durch die Verwendung von IPsec oder auch durch einen VPN-Tunnel geschützt. Besonders in freien Funknetzen werden so die Inkompatibilitäten verschiedener Hardware umgangen, eine zentrale Benutzerverwaltung vermieden und der offene Charakter des Netzes gewahrt WLAN Einsatzmöglichkeiten Wireless LAN wird heutzutage bis auf die öffentlich verfügbaren Netwerke der so genannten Hotspots, z.b. an Flughäfen als Erweiterung des drahtgebundenen Netzwerkes verwendet. Es tritt immer dort in Erscheinung, wo bauliche Veränderungen z.b. auf Grund des Denkmalschutzes oder auch zu hoher Kosten nicht möglich sind oder mobiles Surfen vom Notebook aus möglich sein soll. Ebenfalls im Einsatz ist WLAN auf Veranstaltungen oder Konferenzen, um den Teilnehmern entsprechenden Zugang zum Internet oder bestimmten Bereichen des Firmennetzes zu ermöglichen. Die Möglichkeiten sind äußerst vielseitig und oftmals ganz spezifisch an die jeweilige Situation angepasst. Die meisten Unternehmen haben die Vorteile des mobilen Büros längst erkannt. Häusliche Zweitarbeitsplätze arbeiten unterwegs mit dem Notebook-PC, Online- Stammdaten via PDA oder auf die Bürodaten vom Kundenarbeitsplatz aus zugreifen. All das verschafft Wettbewerbsvorteile. Die Verwendung von WLAN im Unternehmen erscheint da als weitere Möglichkeit, mobilen Arbeitsplätzen in Realzeit direkten Zugriff zu ermöglichen. WLAN ist in Anschaffung, Installation, Inbetriebnahme und ~ Seite 73 von 124 ~

74 Betrieb wesentlich kostengünstiger als eine festverkabelte Netzwerkinfrastruktur. Wobei eine höhere Flexibilität und weniger bzw. kein Managementaufwand mehr entsteht, sollte einmal ein neuer Rechner aufgestellt oder ein bestehender Arbeitsplatz verändert werden. Des Weiteren erlaubt der mobile Charakter einfache und schnelle Reaktionen auf spontane Anforderungen (z.b. die Realisierung eines Netzzugangs für Kunden). Bestes Beispiel für das große Potenzial von WLAN stellt auch ACI dar. Weitere Informationen hierzu finden sich im späteren Teil der Projektdokumentation. Drahtlose Netzwerktechnologien sind aus der heutigen Zeit jedenfalls nicht mehr wegzudenken. Neben den hier beschriebenen Technologien sind bereits weitere mit über 100 MBit/s in der Erforschung, die gleiche Bedingungen wie drahtgebundene Lösungen bieten. Es ist jedoch gerade im Punkt Sicherheit genau abzuwägen, welche Daten über das drahtlose Netzwerk übertragen werden sollen, und welche besser nicht Gesetzeslage Auszug aus dem Telekom Kontroll Bericht 2002 über die Verwendung von Radio LAN in Österreich: November Allgemeines In Österreich besteht eine generelle fernmeldebehördliche Bewilligung für den Betrieb von drahtlosen lokalen Netzwerken (WLAN, RLAN, HIPERLAN), die den zutreffenden technischen Merkmalen entsprechen, die in den Funk-Schnittstellenbeschreibungen FSB-LD046 (RLAN im Frequenzbereich 2,4 GHz) und FSB-LD047 (Wireless-LAN gemäß IEEE a und HIPERLAN Typ 1) festgelegt sind. FSB-LD047 sieht ausschließlich die Nutzung des Frequenzbereiches MHz vor. Bestimmungen für die Benutzung des erweiterten Frequenzbereiches MHz sind in Ausarbeitung. Zusätzlich könnte für bestimmte Anwendungen die Funk-Schnittstellenbeschreibung FSB-LD026 (allgemeine Funk-Anwendungen im Frequenzbereich 5,8 GHz) von Interesse sein. Die Funk-Schnittstellenbeschreibungen sind im Internet abrufbar unter: Ob die Verwendung einer bestimmten Type einer Funkanlage (z.b. von RLAN-Geräten) in Österreich zulässig ist, kann aus der Gerätebeschreibung entnommen werden, die mit der Funkanlage an den Kunden ausgefolgt wird. 2. Drahtlose lokale Netzwerke für den Betrieb im Frequenzbereich 2,4 GHz Die meisten drahtlosen lokalen Netzwerke werden zur Zeit unter der gängigen Bezeichnung RLAN auf Basis der Funk-Schnittstellenbeschreibung LD046 im Frequenzbereich 2,4 GHz betrieben (harmonisierter Standard: EN [1] (Veröffentlichung in Amtsblatt der EU) bzw. IEEE b [2]). Die maximal zulässige äquivalente isotrope Strahlungsleistung (EIRP) beträgt 100 mw. _ Zu beachten ist, dass der Frequenzbereich 2,4 GHz nicht ausschließlich für den Betrieb von drahtlosen Netzwerken (RLAN), sondern auch für andere Funkanwendungen (Bluetooth, Fernsteuerungen, Bewegungsmelder usw.) zugeteilt ist. Einschlägige Informationen zu den diversen Funksystemen, die diesen Frequenzbereich nutzen, sind aus der von der CEPT publizierten Empfehlung betreffend Short Range Devices (ERC/REC 70-03) [4] ersichtlich, die im Internet zugänglich ist (Adresse: ~ Seite 74 von 124 ~

75 Darüber hinaus wird der Frequenzbereich 2,4 GHz auch durch ISM-Anwendungen wie Mikrowellenherde genutzt. Weiters ist zu beachten, dass für die unberechtigte Zugriffe auf Informationen, die über RLAN übertragen werden, keine Gewähr besteht. 3. Drahtlose lokale Netzwerke für den Betrieb im Frequenzbereich 5 GHz Der Betrieb von Geräten, die der FSB-LD047_ entsprechen, das sind Wireless-LAN gemäß IEEE a und HIPERLAN Typ 1-Geräte, ist in Österreich für den LQ_GRRU³_ Betrieb generell bewilligt. FSB-LD047 sieht ausschließlich die Nutzung des Frequenzbereiches MHz und unterschiedliche HF-Strahlungsleistungen für Wireless-LANs mit bzw. ohne automatischer Sendeleistungsregelung (Transmitter Power Control TPC) vor (60 mw e.i.r.p. mit TPC, 30 mw e.i.r.p. ohne TPC Eine dynamische Kanalauswahl (Dynamic Frequency Selection DFS), die den Schutz von Radaranwendungen bewirken soll, ist in der FSB-LD047 nicht verbindlich vorgesehen (im Frequenzbereich MHz arbeiten keine Radaranlagen). Bestimmungen für die Benutzung des erweiterten Frequenzbereiches MHz sind in Ausarbeitung. Drahtlose lokale Netzwerke der Ausführungsform Hiperlan Typ 2 werden in EN [6] beschrieben. Diese EN wird die Benutzung sowohl des Frequenzbereiches MHz als auch des Frequenzbereiches MHz festlegen. Da der Frequenzbereich MHz in Österreich für zivile Anwendungen nicht zur Verfügung steht, ist der Betrieb von HIPERLAN Typ 2-Geräten, die der EN entsprechen, in Österreich derzeit nicht zulässig. Änderungen könnten sich durch die Ergebnisse der Weltfunkkonferenz 2003 ergeben. Im Frequenzbereich 5,725 5,875 GHz sind in Österreich in Übereinstimmung mit der CEPT Empfehlung ERC/REC Funkanwendungen jeder Art mit einer maximalen Strahlungsleistung von 25 mw EIRP zulässig und generell bewilligt. Die einschlägigen technischen Merkmale sind in der Funk-Schnittstellenbeschreibung FSB-LD026 festgelegt. Der Betrieb von drahtlosen lokalen Netzwerken mit einer maximalen Strahlungsleistung von 25 mw ist in Österreich auch zulässig, wenn die Geräte dem Standard IEEE a entsprechen. 4.Erbringung von Telekommunikationsdiensten mitdrahtlosen Netzwerken Die Erbringung von Telekommunikationsdiensten richtet sich nach den Bestimmungen der 12ff des Telekommunikationsgesetzes 1997 (TKG). Diese Bestimmungen gelten auch, wenn die Dienste mit drahtlosen Netzwerken erbracht werden. Demzufolge ist in den meisten Fällen (insbesondere für die Bereitstellung eines Internet-Zuganges) eine Anzeige an die Regulierungsbehörde ausreichend ( 13 TKG). Auf den unter Punkt 2 oben gegebenen Hinweis im Hinblick auf die nicht gewährleistete Störungssicherheit darf insbesondere für Dienste- Erbringer ausdrücklich hingewiesen werden. Adresse der Telekom Regulierungsbehörde Rundfunk und Telekom Regulierungs-GmbH A-1060 Wien, Mariahilferstrasse Fax rtr@rtr.at ~ Seite 75 von 124 ~

76 15.2. GPRS General Packet Radio Service GPRS ist die Abkürzung für "General Packet Radio Service", engl. Allgemeiner paketorientierter Funkdienst Definition Es handelt sich um eine Erweiterung des GSM-Mobilfunk-Standards um paketorientierte Datenübertragung, welche werbewirksam auch gerne als 2,5G (zwei komma fünfte Generation) bezeichnet wird. Diese Namensgebung geschieht in Anlehnung an UMTS (3G). Im Gegensatz zum leitungsvermittelten (cicuit switched) Datendienst HSCSD ist GPRS paketorientiert. Das heißt, die Daten werden beim Sender in einzelne Pakete umgewandelt, als solche übertragen und beim Empfänger wieder zusammengesetzt. Die GPRS-Technik ermöglicht bei der Bündelung aller 8 GSM-Zeitschlitze eines Kanals theoretisch eine Datenrate von 171,2 kbit/s. Im praktischen Betrieb ist die Anzahl der parallel nutzbaren Zeitschlitze jedoch durch die Fähigkeit des Mobilgerätes (multislot capability) und der Netze begrenzt. Am Markt befinden sich z. Zt. (Stand 2004) Geräte mit max. vier Zeitschlitzen im Downlink und max. zwei Zeitschlitzen im Uplink (jedoch nicht gleichzeitig). Die damit erreichbare Datenrate beträgt abhängig vom verwendeten Coding Scheme und der von der Netzauslastung abhängigen Anzahl der zugeteilten Zeitschlitze bis zu 57,6 kbit/s Die Datenübertragung Wenn GPRS aktiviert ist, besteht nur virtuell eine dauerhafte Verbindung zur Gegenstelle (sog. Always-on-Betrieb). Erst wenn wirklich Daten übertragen werden sollen, werden auch Daten gesendet, der Funkraum zu diesem Zeitpunkt benutzt. Deshalb braucht kein Funkkanal dauerhaft (wie bei HSCSD) für einen Benutzer reserviert zu werden. GPRS-Abrechnungen sind deshalb hauptsächlich von den übertragenen Datenmengen abhängig, und nicht primär von der Verbindungsdauer Anwendung von GPRS Die meisten neuen Mobiltelefone unterstützen GPRS zum Beispiel als Datenübertragungsdienst für die Betrachtung von WAP-Seiten. Der Multimedia Messaging Service basiert ebenfalls auf GPRS. Oft kann auch ein Computer oder Handheld mit dem GPRS-fähigen Mobiltelefon verbunden werden, um diesen Geräten einen vollwertigen, wenn auch schmalbandigen Internetzugang zu gewähren. Das Mobiltelefon fungiert dann als Modem. Bekannt sind auch Steckkarten für Notebooks, welche kleine GPRS-Modems sind und eine ähnliche Aufgabe haben. Ein weiterer Anwendungsfall ist die Ortung von Fahrzeugen und Objekten, bei der GPRS zur Übertragung von Positions- und Telemetriedaten benutzt werden wird Netzarchitektur von GPRS Der paketvermittelnde Dienst GPRS benötigt im Mobilfunknetz im Vergleich zu GSM weitere Netzelemente, den SGSN und den GGSN. Während der SGSN (Abk. für ~ Seite 76 von 124 ~

77 Serving GPRS Support Node) für die Mobilfunk-nahen Dienste wie Mobility Management und die Zugangskontrolle zuständig ist, stellt der GGSN (Abk. für Gateway GPRS Support Node) den Übergang zum paketvermittelnden Netz (Internet oder netzinterne Diensteplattformen) dar. Der Zugang zum GPRS-Netz erfolgt über einen Zugangspunkt, der APN (Access Point Name) genannt wird UMTS Universal Mobile Telecommunications System, besser bekannt unter der Abkürzung UMTS, ist ein Mobilfunkstandard der dritten Generation (3G) Standardisierung UMTS wurde von der ITU für IMT-2000 ausgewählt und ist somit einer der Standards der dritten Generation für Mobilfunk. Ursprünglich wurde UMTS vom ETSI standardisiert und wird heute von 3GPP (3rd Generation Partnership Project) weiter gepflegt. Der Standard wird ständig erweitert, so sollen beispielsweise zukünftig die maximal möglichen Datenraten im Downlink durch HSDPA und im Uplink durch HSUPA erhöht werden Dienste UMTS umfasst erweiterte multimediale Dienste sowie satelliten- und erdgestützte Sendeanlagen. Folgende Dienste können über UMTS angeboten werden: Zwischenmenschliche Kommunikation (Audio- und Videotelefonie) Nachrichtendienste (Unified messaging, Video-Sprach-Mail, Chat) Informationsverteilung (World Wide Web browsing, Informationsdienste, öffentliche Dienste) Standortbezogene Dienste (persönliche Navigation, Fahrerunterstützung) Geschäftsdienste (Prozessmanagement, Mobilität in geschlossenen Räumen) Massendienste (Bankdienste, e-commerce, Überwachung, Beratungsdienste) Verbreitung Momentan beanspruchen die breitbandigen Mobilfunknetze der dritten Generation nur einen Bruchteil der Mobilfunknutzer für sich. Im Oktober 2005 gab es weltweit 82 3G- Netze. Ende August 2005 gab es weltweit 32 Mio. 3G-Mobilfunknutzer. Demgegenüber stehen 1,5 Milliarden GSM-Nutzer Geschichte Das weltweit erste UMTS-Netz wurde 2001 durch die Manx Telecom auf der Isle of Man in Betrieb genommen. Die österreichische Mobilkom Austria startete am 25. September 2002 das erste nationale UMTS-Netz Europas, jedoch noch ohne entsprechende Mobiltelefone in größerer Stückzahl für Endkunden anbieten zu können. Der erste Anbieter mobiler Videotelefonie über ein UMTS-Netz im deutschsprachigen Raum, der auch ~ Seite 77 von 124 ~

78 entsprechende Stückzahlen von geeigneten Mobiltelefonen an seine Kunden geben konnte, war der österreichische Anbieter Hutchison 3G Austria im Mai In Deutschland gab es erste Probeläufe im Jahr Diese waren jedoch beschränkt auf einige wenige Firmenkunden, die zudem auch nur Datenkarten nutzen konnten. Seit 2004 ist UMTS auch in Deutschland kommerziell verfügbar, daher gibt es nun auch entsprechende Mobiltelefone in ausreichender Stückzahl, die auch Endkunden angeboten werden. Durch die Versteigerung der UMTS-Lizenzen im Juli/August 2000 nahm die deutsche Bundesregierung über 49 Milliarden Euro ein. Es wurden sechs Lizenzen zu je ca. acht Milliarden Euro an die folgenden Mobilfunkanbieter vergeben: T-Mobile Deutschland GmbH, Vodafone D2 GmbH, MobilCom Multimedia GmbH, Auditorium Investments Germany S.à.r.l. (ursprünglich ein Konsortium aus E-Plus und Hutchison, später umfirmiert in E-plus 3G Luxemburg S.à.r.l.), O2 (Germany) GmbH & Co. ohg sowie Quam GmbH. Die Lizenzen wurden am 6. Oktober 2000 erteilt. Die MobilCom Multimedia GmbH hat Ende 2003 freiwillig ihre Lizenz an die RegTP zurückgegeben und auf die Ausübung der Lizenz- und Frequenznutzungsrechte verzichtet Datenübertragungsverfahren Es gibt mehrere Phasen von UMTS. Die erste Phase (Release 1999, kurz R99) unterscheidet sich vom Vorgängersystem GSM vor allem durch eine neue Funkzugriffstechnologie Wideband-CDMA, die auf CDMA basiert. Durch diese werden höhere Übertragungsraten möglich. Außerdem kann eine Mobilstation (vulgo: das UMTS-fähige Endgerät) mehrere Datenströme gleichzeitig senden, beziehungsweise empfangen. Damit können Nutzer beispielsweise gleichzeitig telefonieren und s empfangen. Im FDD-Modus (Frequency Division Duplex, Frequenzmultiplex) senden Mobil- und Basisstation in zwei verschiedenen Frequenzbereichen: Im Uplink-Kanal sendet das Mobilteil, im Downlink-Kanal die Basisstation. Derzeit bauen die deutschen UMTS- Netzbetreiber ihre Netze im FDD-Modus auf, die damit erzielbare Datentransferrate liegt derzeit bei 384 kbit/s für den Downlink. Im TDD-Modus (Time Division Duplex, Zeitmultiplex) senden Mobil- und Basisstation im gleichen Frequenzband, jedoch zu unterschiedlichen Zeiten. Das Verfahren ist technisch aufwändiger, vor allem wenn sich der Sender bewegt oder weit von der Basisstation entfernt ist, können Timing-Probleme auftreten. Mit W-CDMA im TDD- Modus soll eine Datentransferrate von bis zu 2 Mbit/s (genauer 1920 kbit/s) für den Downlink erreicht werden können. Diese Technik ist bisher nicht kommerziell verfügbar Technische Daten Grundlegende Funk-Technologie: Wideband CDMA (WCDMA) Nutzfrequenzen: MHz (TDD) MHz (FDD-Uplink) MHz (TDD) MHz (FDD-Downlink) Kanalbandbreite: 5 MHz Chip-Rate bei FDD: 3,84 Mcps Nutzertrennung: Code (CDMA); Frequenz (FDMA) ~ Seite 78 von 124 ~

79 Erweiterungen Ab 2006 werden die Netzbetreiber durch High Speed Downlink Packet Access (HSDPA) vermehrt höhere Datenraten im Downlink anbieten und bewerben. Unter optimalen Bedingungen sind theoretisch 10,8 Mbit/s möglich. Die praktisch erreichbare und nutzbare Datenrate wird jedoch aufgrund der Fehlerkorrektur und von Interferenzen weit darunter liegen. Zudem wird die erste Generation von HSDPA-fähigen Endgeräten Einschränkungen bezüglich der Modulation und der Anzahl der gleichzeitig nutzbaren Codes haben, was die maximale Datenrate pro Endgerät um den Faktor 6 verringert Bluetooth Bluetooth ist ein Industriestandard gemäß IEEE für die drahtlose (Funk- )Vernetzung von Geräten über kurze Distanz. Bluetooth bietet eine drahtlose Schnittstelle, über die sowohl mobile Kleingeräte wie Mobiltelefone und PDAs als auch Computer und Peripheriegeräte miteinander kommunizieren können. Ein solches Netzwerk wird auch als Wireless Personal Area Network (WPAN) bezeichnet Geschichte Die Entwicklung von Bluetooth begann 1994 bei Ericsson, als man nach einer Möglichkeit suchte, die Kabel zwischen Mobiltelefonen und Zusatzgeräten zu ersetzen. Zusammen mit anderen Industriepartnern gründete man 1998 die Bluetooth SIG, um Bluetooth als de-facto-standard zu etablieren. Um dies zu erreichen, setzte man sich das Ziel, einen Transceiver zu spezifizieren mit geringen Herstellungskosten, flexiblen Einsatzmöglichkeiten, niedrigem Energieverbrauch, Robustheit gegenüber Störungen und der Fähigkeit, Daten für multimediale Anwendungen zu übertragen. Der Bluetooth-Standard ist inzwischen von der Arbeitsgruppe der IEEE für WPANs als IEEE adaptiert worden. Herkunft des Namens Der Name Bluetooth stammt vom dänischen König Harald Blåtand (der Nachname bedeutet soviel wie Blauzahn), dem es im Mittelalter als erstem gelang, große Bereiche Skandinaviens (Teile von Dänemark, Schweden und Norwegen) unter seiner Herrschaft zu vereinen. So wie Harald Blåtand die Skandinavier einte, soll Bluetooth die Landschaft der Kommunikation elektronischer Kleingeräte einen. Ein Ziel der Bluetooth-Entwickler ist es, die verschiedensten Geräte ohne Konfiguration durch den Benutzer miteinander kommunizieren zu lassen. Dies geschieht durch so genannte Profile. Einen ähnlichen Ansatz kann man bei Apples Rendezvous finden (hier ist es jedoch die herkömmliche Netzwerkstruktur). Die Basis eines Bluetooth-Systems ist ein Mikrochip, das Bluetooth-Modul. Es benötigt wenig Energie, bietet integrierte Sicherheitsmechanismen und ist günstig herzustellen. Somit kann es in einer breiten Palette von elektronischen Geräten eingesetzt werden. Prinzipiell besteht ein Bluetooth-Modul aus einem HF-Teil und einem Basisband- Controller, der die Schnittstelle zum Hostsystem, zum Beispiel dem PC, Laptop oder Handy darstellt. In der Norm sind drei Sendeleistungsklassen mit 1 mw (0 dbm), 2,5 mw (4 dbm) und 100 mw (20 dbm) definiert, die Reichweiten von 10 m bis 100 m ~ Seite 79 von 124 ~

80 zulassen. Die Stromaufnahme ist gering, liegt im Standby-Betrieb bei 0,3 ma und erreicht maximal 140 ma. Die Empfangsteile besitzen eine Empfindlichkeit von min. 70 dbm und arbeiten mit einer Kanalbreite von 1 MHz. Bluetooth-Hotspot Seit Anfang 2005 verbreiten sich zunehmend öffentliche Bluetooth Hotspots, über die man mit Bluetooth-Geräten kostenlos ortsbezogenen Daten empfangen kann. Diese Bluetooth-Hotspots werden vielfach von Unternehmen als Mobile Marketing- Instrument eingesetzt Funktionsweise Bluetooth-Geräte senden im lizenzfreien ISM-Band (von Industrial-, Scientific-, Medical-Band) zwischen 2,402 GHz und 2,480 GHz. Sie dürfen weltweit zulassungsfrei betrieben werden. Störungen können aber z.b. durch WLAN-Netze, schnurlose (drahtlose) Telefone, Garagentoröffner oder Mikrowellenherde verursacht werden, die im gleichen Frequenzband arbeiten. Um Robustheit gegenüber Störungen zu erreichen, wird ein Frequenzsprungverfahren (Frequency Hopping) eingesetzt, bei dem das Frequenzband in 79 Frequenzstufen im 1-MHz-Abstand eingeteilt wird, die bis zu 1600 Mal in der Sekunde gewechselt werden (es gibt auch Pakettypen, bei denen nicht so oft gewechselt wird). Am unteren und oberen Ende gibt es jeweils ein Frequenzband als Sicherheitsband (Guard Band) zu benachbarten Frequenzbereichen. Theoretisch kann eine Datenübertragungsrate von 723,2 kbps beim Herunterladen (Download) bei gleichzeitigen 57,6 kbps beim Heraufladen (Upload) erreicht werden. Mit der Version 2.0 auch EDR (Enhanced Data Rate) genannt können Daten max. etwa dreimal so schnell übertragen werden, also mit rund 2,2 Mbit/s. Schon in Version 1.1 implementiert: Ein Bluetooth-Gerät kann gleichzeitig bis zu sieben Verbindungen aufrechterhalten, wobei sich diese Geräte die verfügbare Bandbreite teilen müssen (shared medium). Bluetooth unterstützt die Übertragung von Sprache und Daten. Eine Verschlüsselung der transportierten Daten ist ebenfalls möglich Reichweite Trotz der geringen theoretischen Reichweite der Bluetooth-Geräte von 10 bis 100 Metern (Klasse I: 100 mw --> 100 m, Klasse II: 2,5 mw --> 20 m, Klasse III: 1 mw --> 10 m) sollte man sich nicht in falscher Sicherheit wiegen. Mit einem modifizierten Bluetooth-USB-Dongle mit Richtfunkantenne ist es zum Beispiel möglich, ein Bluetooth-Handy bei Sichtkontakt noch aus etwa 1,6 Kilometer Entfernung anzusprechen. Abhörsicherheit Die behauptete Datensicherheit gegen Abhören ist seit Frühjahr 2005 Geschichte. Die israelischen Forscher A. Wool und Y. Shaked beschrieben in ihrem Artikel [1] ein einfaches, leicht nachvollziehbares Verfahren, mit dem sich Lauscher jederzeit in eine vorhandene, angeblich (abhör-)sichere Verbindung einnisten können. Dieses Daten"phishing" beruht darauf, dass bestimmte Codes (PIN) des Funk-Empfängerund Funk-Sende-Moduls neu ausgetauscht werden, wenn eine gezielt eingebrachte Funk-"Störung" des vorhandenen Verkehrs auftritt, wobei sie eben abge"fischt" werden und zum Miteinklinken in eine bisher durch Authentifizierung als sicher geltende Verbindung dienen. ~ Seite 80 von 124 ~

81 Als Schutz vor solchen Angriffen empfehlen die Autoren die Verwendung von PINs mit deutlich mehr als 4 Zeichen Länge. Außerdem sollten Benutzer Gegenstellen möglichst selten mit PIN-Eingabe anmelden. Besser ist es, einmal erkannte Gegenstellen in der Authentifzierungsliste zu speichern. Systemarchitektur Ein Bluetooth-Netzwerk (Piconet) kann bis zu 255 Teilnehmer umfassen, wovon acht Geräte gleichzeitig aktiv sein können. Es besteht aus einem Master und bis zu sieben weiteren Teilnehmern (Slave). Der Master steuert die Kommunikation und vergibt Sendeslots an die Slaves. Ein Bluetooth-Gerät kann in mehreren Piconetzen angemeldet sein, allerdings nur in einem Netz als Master. Bis zu zehn Piconetze bilden ein Scatternet (von to scatter = ausstreuen), wobei die Teilnehmer untereinander in Kontakt treten können. Hierbei wird jedes Piconet durch eine unterschiedliche Frequency-Hopping-Folge identifiziert. Bluetooth-Basisband Es werden zwei unterschiedliche physikalische Datenkanäle zur Verfügung gestellt. Einmal bis zu drei Datenkanäle zum Beispiel für Sprache mit einer festen Datenrate von 64 kbit/s, also mit definierter Bandbreite wie bei ISDN. Dieses Verfahren heißt leitungsvermittelte oder synchrone Verbindung. Die andere Übertragungsform ist die Paketvermittlung oder asynchrone Verbindung, die ein speicherndes Verhalten des Übertragungsgerätes voraussetzt, wie bei der Internet-Technik. Das Bluetooth- Protokoll unterstützt einen asymmetrischen Datenkanal mit Datenraten von maximal 732,2 kbit/s in eine Richtung und 57,6 kbit/s in die Gegenrichtung, oder eine symmetrische Datenverbindung mit 433,9 kbit/s in beide Richtungen. Werden gerade keine synchronen Datenpakete versandt, kann Bluetooth die asynchrone Übertragung anbieten. Hierüber werden alle Dienste, sowohl das Versenden von Nutzdatenpaketen als auch die Übermittlung von Steuerinformationen, zwischen zwei Bluetooth-Stationen abgewickelt. Bluetooth-Datenpakete bestehen aus einem 72-bit-Zugriffscode, einem 54-bit-Header sowie einem variablen Nutzdatenfeld von 0 bit bis 2745 bit (Pakettyp DH5) Länge. Für Bluetooth 2.0+EDR sind bis zu 8168 bit Nutzdaten pro Paket (3-DH5) möglich. Verbindungsaufbau Sobald Bluetooth-Geräte in Betrieb gesetzt werden, identifizieren sich die einzelnen Bluetooth-Controller innerhalb von zwei Sekunden über eine individuelle und unverwechselbare 48 bit lange Seriennummer. Im Standby-Modus lauschen unverbundene Geräte in Abständen von 1,28 Sekunden nach Nachrichten und kontrollieren dabei 32 Hop-Frequenzen. Eine Verbindung kann von einem beliebigen Gerät ausgehen, das sich dadurch zum Master erhebt. Der Kontakt zu den Slaves wird durch eine Inquiry-Nachricht (von inquiry (engl.) = Erkundigung) und danach durch eine Page-Message (von to page (engl.) = (per Lautsprecher) ausrufen, message (engl.) = Nachricht) hergestellt, falls die Hardware-Adresse der Geräte unbekannt ist. Bei bekannter Adresse fällt der erste Schritt weg. Im Page-Zustand sendet der Master 16 identische Page-Telegramme auf 16 unterschiedlichen Hopping-Frequenzen, die für die Slaves bestimmt sind. Danach befinden sich die Stationen im Status "Verbunden". Durchschnittlich wird eine Verbindungsaufnahme innerhalb von 0,6 Sekunden erreicht. Wenn keine Daten zu übertragen sind, kann der Master in einem Piconet seine Slave- Einheiten in einen Hold-Modus zur Stromersparnis versetzen. Weitere Low-Power- ~ Seite 81 von 124 ~

82 Zustände, die vor allem für Portable-Anwendungen wie Mobiltelefone geeignet sind, sind der SNIFF- und PARK-Modus. Im SNIFF-Modus (von to sniff (engl.) = schnüffeln) arbeitet ein Slave in einem reduzierten Zyklus, während im PARK-Modus ein Gerät weiterhin synchronisiert bleibt, aber nicht am Verkehr teilnimmt. Seit 2005 kann zum Verbindungsaufbau zweier Bluetooth Geräte optional NFC genutzt werden. Dieses zusätzliche RF-Protokoll unterstützt Bluetooth insbesondere beim erstmaligen Pairing von Bluetooth Geräten und dem Nutzen von Bluetooth-Protokollen wie z.b. OBEX Wireless Local Loop Was versteht man unter dem drahtlosen Teilnehmeranschluss? Als Teilnehmeranschluss, häufig auch letzte Meile oder local Loop genannt, wird die Verbindung zwischen einem Hausanschluss und der ersten Vermittlungsstelle bezeichnet. Bisher bestand dieser Teilnehmeranschluss normalerweise aus Kupferleitungen. Mit der Technik des drahtlosen Teilnehmeranschlusses, Wireless Local Loop (WLL), kann diese Verbindung mittels einer Funkverbindung hergestellt werden. WLL ermöglicht somit eine drahtlose Verbindung zwischen einem Teilnehmer und einer Zentralstation1. Es müssen daher keine neuen Kabel zwischen Telefonzentrale und Teilnehmer mehr verlegt werden, d.h. es kann ein Anschlussnetz ohne leitergebundene Infrastruktur aufgebaut werden. Centrowave, der führende Wireless Local Loop Anbieter im Großraum Wien, offeriert seinen Kunden eine neue, einzigartige, redundante Business Internetlösung über zwei verschiedene Anbindungswege in einem Packet: xdsl - entbündelte Kupferleitung auf Telekom Austria Infrastruktur Wireless Local Loop - Centrowave eigens, lizenzierte Funkverbindung vollkommen unabhängig von Telekom Austria Infrastruktur (inklusive Backbone) Dieses neue Business Internet Access Packet garantiert dem Kunden ein höchstes Maß an Verfügbarkeit, sowohl auf der Last Mile als auch im Backbone. Die Anbindung ins Internet erfolgt über einen Router, der für das Load Sharing aller Leitungen (xdsl und WLL) und Routing im Fehlerfall zuständig ist. Ziel ist hier, dass die LAN-Infrastruktur des Kunden über einheitliche Standard IP-Adressen erreichbar ist. Dies ist speziell beim Einsatz von Webservern in der LAN-Infrastruktur von Bedeutung. Durch Einträge im DNS (Domain Name Service) und die Unterscheidung der Metric, wird die Standardleitung und die Backup-Anbindung festgelegt. Die Preise für dieses Business Internet Packet liegen für 2 Mbps xdsl und 2 Mbps WLL (de facto insgesamt bis 4 Mbps) bei EUR 419 monatlich und Setup Kosten von EUR 590 bei 24 Monaten Bindungsdauer. ~ Seite 82 von 124 ~

83 Mag. Sascha Konul, Geschäftsführer von Centrowave "Centrowave bietet seinen Kunden ein neues hohes Mass an Verfügbarkeit bei seinen businesskritischen Applikationen. Zwei komplett getrennte Anbindungen in der Last Mile und im Backbone zu einem attraktiven Preis. Wir setzen dort an, wo klassische BackupLösungen Ihre Grenzen haben." Die Produkte von Centrowave sind bankgeprüft und werden von einigen renommierten Finanzdienstleistern, wie Zürich Versicherung, Raiffeisen Landesbank NÖ/Wien, die NÖ-Versicherung, Kommunalkredit, etc. eingesetzt. Innerhalb des letzten Jahres hat Centrowave erfolgreich die komplette Netzwerkinfrastruktur für Wien, Vösendorf, Perchtolsdorf, Wr. Neudorf, Guntramsdorf und Teilen von Mödling aufgebaut und damit eine Netzabdeckung im Großraum Wien von 95% erreicht. 16. Microsoft Small Business Server 2003 Microsoft Small Business Server (SBS) 2003 zielt, wie der Name schon vermuten lässt, auf kleinere Unternehmen ohne große IT Abteilung ab. Die einfache Administration durch Assistenten macht den Umgang mit dem Small Business Server attraktiv und leicht zugänglich. Die Zielsetzung des Small Business Server 2003 ist klar und einfach: Kleinen Firmen mit maximal 75 Mitarbeitern sollte dieselbe Technologie zur Verfügung gestellt werden wie den großen Unternehmen. Eine eigene IT Abteilung ist nicht unbedingt notwendig. Zwar ist der Zugang für Laien nicht ganz so leicht, die Probleme und Schwierigkeiten halten sich jedoch in Grenzen Setup SBS kann separat als Softwarepaket oder bereits vorinstalliert auf Servern von verschiedenen Anbietern erworben werden. Die Internetverbindungskonfiguration und Netzwerkeinstellungen sollten natürlich bereits vor der Installation des Servers klargestellt werden. Das Setup erfolgt Schritt für Schritt. Der Assistent kümmert sich fast um alles: Einrichtung des Internetzugangs, Hinzufügen von Benutzern und Computern, Einbinden eines Netzwerk-Druckers, Festlegen regelmäßiger Server-Backups, und so weiter. Die Assistenten werden auch verwendet, wenn man Benutzer hinzufügen oder Änderungen vornehmen muss. Dies geschieht über die Aufgabenliste oder über die Standard Server Management Konsole, die auch die erweiterten Verwaltungsfunktionen bietet. Was die Standardaufgaben des Servers betrifft, lässt sich alles einfach über Assistenten erledigen. Darüber hinaus gehende Einstellungen und Konfigurationen setzen allerdings in jedem Fall Fachwissen voraus. ~ Seite 83 von 124 ~

84 16.2. Funktionen und Ausstattung Der Small Business Server 2003 besteht nicht nur aus einer einzelnen Serveranwendung. Vielmehr ist der Server ein ganzes Softwarepaket an MicrosoftTechnologien, die alle auf dem Server installiert sind. Es gibt freilich noch andere Server-Suites am Markt, die sich an kleinere Unternehmen richten, wie zum Beispiel Apple Mac OS X Server und Red Hat Enterprise Linux ES. Small Business Server bietet jedoch einen größeren Funktionsumfang sowie engere Integration der Anwendungen und Services untereinander. Die einfache Administration in der Serververwaltungskonsole spricht ebefalls für SBS Auch der Preis ist durchaus attraktiv. Was die Clients betrifft, sind Windows XP Professional und Office 2003 mit Outlook vorgesehen, um eine perfekte Integration in Acitve Directory, Exchange und Sharepoint zu gewährleisten. Die übersichtlich gestaltete Verwaltungskonsole des SBS 2003 SBS ist in zwei Editionen erhältlich: Standard und Premium. Die Standard Edition mit fünf Client-Lizenzen kostet ungefähr 500, während die Premium Edition kostet. Zusätzliche Client-Lizenzen im Fünferpaket können für 400 erworben werden. ~ Seite 84 von 124 ~

85 SBS 2003 Standard Edition Premium Edition Windows Server 2003 Exchange Server 2003 Outlook 2003 SBS-spezifische Komponenten z.b. Setup Assistent, Health Monitor Shared Fax Service, ActiveSync. Windows SharePoint Services Frontpage 2003 SQL Server 2000 SP3 ISA Server Kernstück und Basis von SBS ist der bewährte Windows Server 2003 als Plattform für Windows SharePoint Services, Exchange Server 2003, Shared Fax-Services, ServerBackup und Routing sowie RAS inklusive Firewall. Die Premium Edition enthält zusätzlich ISA Server 2000 für einen vollständigeren Firewall-Schutz, SQL Server 2000 und Microsoft Office FrontPage Eine Lizenz für Microsoft Outlook 2003 ist bei beiden Varianten enthalten. Aus Sicht der Endbenutzer bietet SBS: Exchange basierte Kalender und Kontakt-Listen, die gemeinsam mit anderen Benutzern genutzt werden können File-Sharing und Netzwerk-Druck eine vorkonfigurierte Intranetseite mittels SharePoint Verlässliche Netzwerksicherheit Remotezugriff für Mitarbeiter über Remote Web Workplace Die Tools von SharePoint können von jedem Web-Browser (jedoch vorzugsweise IE 6.0 oder höher) aus genutzt werden. SharePoint ist nichts anderes als ein vorkonfiguriertes CMS System, das zur Koordination, Diskussion, Terminplanung und Teamarbeit dient. Mitarbeiter können je nach Zugriffsrecht Artikel posten, Termine oder Veranstaltungen bekannt geben, über Themen diskutieren. Auch Dokumente können veröffentlicht werden und gemeinsam an ihnen gearbeitet werden (Versionsverwaltung). Sowohl optisch als auch inhaltlich kann SharePoint vom Administrator nach Wunsch angepasst werden. In Office 2003 sowie Outlook ist SharePoint nahtlos integrierbar. Tools für entfernte Benutzer: Outlook Web Access für das Abrufen von Mails von jedem beliebigen PC VPN-Client (Virtual Private Networking) Remote Web Workplace In Bezug auf Antivirus- sowie Spamblocker hinkt der Small Business Server noch etwas hinterher. Microsoft Exchange kommt zwar mit dem Filtern von Attachments und der Abwehr von Viren und Trojanern auf den Clientcomputern gut zurecht, doch auch der Server selbst sollte natürlich geschützt sein. Ausgezeichnete serverbasierte Lösungen für kleine Unternehmen gibt es bei den großen Antivirussoftware-Anbietern McAfee, Symantec, Trend Micro und Panda. Die Kosten dafür sind jedoch nicht unerheblich. ~ Seite 85 von 124 ~

86 Die beste Methode zum Vermeiden von Spam ist der Einsatz des Junk-Mail-Filters von Outlook Der Filter greift aber erst, wenn die Mail bereits an den Client zugestellt wurde und sich somit bereits im Cache befindet. Daher nützt er wenig, wenn man mit Outlook Web Access seine s abruft. Eine mögliche Lösung des Problems wäre der zusätzliche Einsatz eines serverbasierten Spamfilters wie zum Beispiel ihatespam. Dieser arbeitet nahtlos mit dem SBS zusammen Service und Support Service- und Supportoptionen für SBS 2003 sind Microsofttypisch kompliziert und verworren und hängen unter anderem davon ab, wie und wo man den Server erworben hat. Wenn man den Server direkt bei Microsoft kauft und selbstständig installiert, hat man kostenlosen Zugriff auf von Microsoft moderierte Supportforen (Response innerhalb von 24 Stunden), muss aber für individuellen telefonischen bzw. Onlinesupport bezahlen. Natürlich könnte man auch Supportverträge mit zertifizierten Supportpartnern abschließen. Wenn man SBS zusammen mit einem neuen Server von einem OEM Händler erwirbt, ist der Hersteller für Service und Support zuständig. Dell bietet hier zurzeit 30 Tage kostenlosen telefonischen Support für Einrichtung, Installation und Problembehebung zusammen mit jeder SBS Lizenz. HP bietet 90 Tage kostenlosen telefonischen oder Online-Support. Viele kleinere Unternehmen beziehen SBS 2003 häufig über einen Value-Added Reseller. Die Supportoptionen hängen hier vom jeweiligen Reseller und seinem Microsoft Partnerstatus ab Lizenzierung von Microsoft Small Business Server 2003 Windows Small Business Server 2003 unterstützt bis zu 75 CALs (Client Access License). Zum Lieferumfang von Windows Small Business Server 2003 gehören standardmäßig bereits 5 CALs. Weitere CALs können im 5er- oder im 20er-Paket dazugekauft werden. Beim Kauf von CAL-Paketen kann man sich für Device-CALs oder User-CALs entscheiden, die Preise sind identisch. Aufgrund der Staffelung in 5er- und 20erPakete ist es auch lizenzrechtlich unmöglich, ein CAL-Paket in Device- und User-CALs aufzuteilen. Beim Kauf erhält man eine Papierlizenz mit dem Aktivierungsschlüssel. Die Aktivierung der CALs erfolgt am Server über die Serververwaltungskonsole oder über Verwaltung - Lizenzierung. Server 2003 macht technisch keinen Unterschied, welche Art der CAL aktiviert wurde. An der Serverkonsole kann später nicht eingesehen werden, wie viele Device-CALs und User-CALs aktiviert wurden. Die Papierlizenzen ~ Seite 86 von 124 ~

87 müssen daher gesammelt und an einem sicheren Platz aufbewahrt werden, weil sie der einzige Lizenznachweis sind. Bei der zum Lieferumfang des SBS 2003 Servers gehörenden 5er-CAL handelt es sich um eine sogenannte "Universallizenz". Der Käufer muss direkt auf dem Lizenzpapier händisch eintragen, ob er diese 5 CALs als DeviceCALs oder als User-CALs verwenden wird, splitten ist natürlich auch hier nicht erlaubt. Die Device-CALs beziehen sich nicht nur auf PCs oder Notebooks, sondern beispielsweise auch auf Outlook Web Access (OWA) oder Remote Web Workplace (RWW). Device-CALs müssen eindeutig bestimmten Clients (Computer, Laptops, Handys, Tablets, ) und User-CALs eindeutig bestimmten Benutzern zugeordnet werden. Je nach Unternehmen muss individuell entschieden werden, welche Variante günstiger kommt. Auch eine Mischform ist unter Umständen praktikabel. Wenn pro Mitarbeiter mehrere Geräte (PCs, Notebooks, Heimzugriff aufs Netzwerk, ) zur Verfügung stehen, ist es natürlich günstiger, auf User-CALs aufzubauen. Device-CALs wären anzuraten, wenn beispielsweise 2 Personen den selben PC verwenden (Schichtbetrieb). Abschließend sei noch erwähnenswert, dass SBS 2003 laut Lizenzvertrag mit maximal 2 CPUs bzw Prozessorkernen betrieben werden darf Zusätzlicher Ausfallserver in einer SBS 2003-Domäne Ab einem bestimmten Auslastungsgrad ist es sinnvoll, einen zweiten Windows Server 2003 in Betrieb zu nehmen und die Last sowie das Ausfallrisiko auf die zwei Server zu verteilen. Der zweite Server kann als Mitgliedsserver installiert werden und als Dateiund Druckserver dienen. Es ist aber auch möglich, ihn zum zweiten Domänencontroller mit DNS hoch zu stufen, um eine hohe Ausfallsicherheit des Active Directory zu schaffen. Damit der zweite Server als Ausfallserver temporär arbeiten kann, muss zusätzlich die Funktion des globalen Katalogservers aktiviert werden. Für jeden weiteren Windows 2003 Server in einer SBS Domäne muss eine Serverlizenz erworben werden. Zusätzlichen CALs werden nicht benötigt. Wenn neben SBS 2003 ein Terminalserver im Anwendungsmodus betrieben werden soll, muss dieser auf seperater Serverhardware installiert werden. Neben der SBS 2003 Serverlizenz und den CALs für die Anmeldung an der SBS 2003-Domäne müssen in diesem Fall zusätzlich eine separate Windows Server 2003 Lizenz sowie die jeweilige Anzahl von Terminalserver-CALs erworben werden. Die Anzahl der Terminalserver-CALs verringert die Anzahl der benötigten SBS 2003-CALs nicht! Wird auf weiteren Servern der SBS Domäne Exchange Server oder SQL Server installiert, wird pro weiterem Server eine Lizenz, eine Exchange Serverlizenz bzw. SQL-Serverlizenz und die Exchange Server CALs bzw. SQL Server CALs benötigt. Die Anzahl hängt davon ab, wie viele Anwender Postfächer auf dem zusätzlichen Exchange Server haben bzw. wie viele Anwender auf die SQL-Datenbank zugreifen. ~ Seite 87 von 124 ~

88 16.6. Migration von Small Business Server 2003 zu den ServerEinzelprodukten Übersteigt die Anzahl der benötigten CALS den Maximalwert von 75 oder müssen aus Performance- und Sicherheitsgründen die Serverfunktionen eines SBS 2003 Servers auf mehrere Server aufgeteilt werden, so besteht die Möglichkeit, das Windows Small Business Server 2003 Transition Pack zu kaufen. Diese Software gibt es ebenfalls in den beiden Versionen Standard und Premium. Durch die Installation des Transition Pack werden folgende Beschränkungen aufgehoben: Es können nun mehr als 75 CALs aktiviert und die Serverfunktionen Exchange Server, SQL Server und ISA Server können dann auf mehrere Server aufgeteilt werden Einbinden externer Mitarbeiter ins Unternehmensnetzwerk mittels VPN Die Zahl der externen Computerarbeitsplätze wächst überall an. Wenn eine ständige Verbindung zum Firmennetzwerk benötigt wird, muss die Verbindung sicher sein. Das wird mit einem Virtual Private Network (VPN) erreicht. Übertragungsmedium ist das natürlich das Internet. VPN ist also ein Computernetz, das zum Transport privater Daten ein öffentliches Netz nützt. Damit niemand die Datenpakete abhören kann, wandern die Daten durch einen so genannten Tunnel. Das bedeutet sie werden verschlüsselt und in IP Transportpakete gekapselt. Teilnehmer eines VPN können Daten wie in einem internen LAN austauschen. Die einzelnen Teilnehmer selbst müssen hierzu nicht direkt verbunden sein. Die Verbindung über das öffentliche Netz wird üblicherweise verschlüsselt. SBS 2003 bietet über sein Betriebssystem Windows Server 2003 alle für den Aufbau eines VPN nötigen Funktionen. Die Konfiguration erfolgt über den SBS Assistenten über die Serververwaltungskonsole unter Internet und auf Ras konfigurieren. Wenn erstmals ein VPN eingerichtet wird, muss bei der IP Adressvergabe an die Client-PC s und bei der Angabe eines Servernamens folgendes beachtet werden: Soll der Server über das Internet per DNS Namen erreichbar sein, dann muss man einen gültigen Vollqualifizierten Servernamen wählen. Der üblicherweise gewählte AD Domänenname mit dem Suffix.local eignet sich dazu nicht. Stattdessen wählt man die Domainbezeichnung der Internetadresse, zum Beispiel vpn.firma.at. Ein höheres Maß an Sicherheit erreicht man mithilfe des Internetauthentifizierungsdienstes IAS. Dieser Dienst stellt die Implementierung eines Radius-Servers auf einem Windowsserver dar. Radius steht für Remote Authentification Dial-In User Service. Einstellung einer restriktiveren Zugangssteuerung: Konsole Internetauthentifizierungsdienst RAS-Richtlinien Small Business Remote Access Policy. ~ Seite 88 von 124 ~

89 16.8. Datenträgerkontingente Datenträgerkontingente sind eine Methode, um die Menge an Speicherplatz zu kontrollieren, die einem Benutzer auf einem Fileserver bzw ihrem jeweiligen Homelaufwerk zur Verfügung steht. Mittels Datenträgerkontingenten lässt sich auch leicht feststellen, wie viel Speicherplatz die Benutzer verbrauchen. Bei Windows Server 2003 werden die Kontingente auf Volume Basis für einzelne Benutzer festgelegt. Sie können weder Ordnern noch Gruppen zugewiesen werden. Wie Verschlüsselung und Komprimierung können Kontingente natürlich nur bei NTFSformatierten Partitionen und Volumes verwendet werden. Wenn für ein Volume Datenträgerkontingente aktiviert werden, so wird der Gebrauch von diesem Zeitpunkt an für alle Benutzer verfolgt. Kontingente können auf zwei verschiedene Arten konfiguriert werden: zur Überwachung, damit der Administrator den Speicherbedarf pro Nutzer verfolgen kann, oder als Tool, um zu verhindern, dass ein Benutzer Dateien auf Festplatte ablegen kann, wenn ein bestimmtes Limit erreicht wurde. Kontingente können so konfiguriert werden, dass Benutzer beim Überschreiten einer festzulegenden Schwelle eine Warnmeldung erhalten, die auf den knappen Speicherplatz aufmerksam macht. Die Benutzer können dann weiter Dateien speichern, bis sie ihr Kontingentlimit erreicht haben. Datenträgerkontingente können auf jedem lokalen oder Netzwerkvolume, sogar auf entfernbaren Laufwerken aktiviert werden, sofern sie mit NTFS formatiert sind. Implementierung Standardmäßig ist die Kontingentverwaltung deaktiviert. Mittels Rechtsklick auf ein beliebiges NTFS Volume können unter dem Punkt Kontingent die gewünschten Einstellungen getroffen werden. Diese Einstellung greift nur für neue Benutzer, nicht für bereits vorhandene! Für vorhandene Benutzer müssen die Kontingenteinstellungen manuell abgeändert werden. Somit empfiehlt es sich, von Anfang an realistische und praktikable Einstellungen zu treffen. Neben dem Aktivieren und Deaktivieren von Kontingenten stehen die folgenden Optionen zur Verfügung: Speicherplatz bei Kontingentüberschreitung verweigern Ist diese Option aktiv, erhalten Benutzer, die das Limit überschritten haben, eine Fehlermeldung, wenn sie versuchen, eine Datei zu speichern. Sie können keine weiteren Daten auf das Volume schreiben, außer sie schaffen Platz, indem sie Dateien anderswohin verschieben oder löschen. Speicherplatz beschränken auf Damit wird festgelegt, auf wie viel Speicherplatz neue Benutzer beschränkt sind. Ereignis bei Kontingentüberschreitung protokollieren Wenn ein Benutzer sein Kontingent überschreitet, wird ein Ereignis ins Protokollsystem geschrieben. ~ Seite 89 von 124 ~

90 Ereignis bei Warnstufenüberschreitung protokollieren Wenn ein Benutzer seine Warnstufe überschreitet, wird ein Ereignis ins Protokoll System geschrieben Basis- und Profilordner Es empfiehlt sich unbedingt, für die User der Domäne eigene Home- und Profilordner am (File)-Server anzulegen (Servergespeicherte Profile). So hat jeder seinen eigenen, sicheren Speicherplatz, es kann kein Durcheinander entstehen. Bequemes Arbeiten ist damit von jedem beliebigen PC im Netzwerk möglich. Durch Einsetzen von Kontingenten lässt sich der Gebrauch steuern. Nach dem Anlegen der beiden Ordner auf dem Server müssen Pfad und Freigabenname eingestellt werden. Das geschieht über Verwaltung Computerverwaltung Freigegebene Ordner Freigaben. Versteckte Freigaben müssen ein $ Zeichen am ende des Namens tragen. Danach müssen noch die NTFS Berechtigungen für die Ordner vergeben werden. Domänen-Admins sowie DomänenBenutzer mit Vollzugriff hinzufügen, danach Jeder aus den Freigabeberechtigungen entfernen. Nun kann der erste Benutzer über Active Directory angelegt werden. In den Eigenschaften des Users muss noch der Profilpfad angegeben werden: \\Servername\Profile$\%USERNAME% Die Variable USERNAME fügt automatisch den Namen des aktuellen Benutzers ein. Über die Gruppenrichtlinien des SBS 2003 ist es zusätzlich möglich, den Ordner Eigene Dateien aufs Homelaufwerk zu legen Gruppenrichtlinien Gruppenrichtlinien sind in einem Exchange bzw. SBS 2003 Umfeld sowohl für Server als auch Clients wichtig. Clients Über Gruppenrichtlinien können Einstellungen für Outlook und das System selbst vorgenommen werden. Auch Funktionen wie Windows Update, die Verfügbarkeit von Diensten und Berechtigungen auf Dateien und Registry Keys sind einstellbar. Server Auch auf Servern sind Richtlinien hilfreich, um z.b.: die Größe des Eventlog, Bildschirmhintergründe, Windows Update oder SNMP Einstellungen zu konfigurieren. ~ Seite 90 von 124 ~

91 User Benutzerkonten können in Bezug auf den Explorer und andere Programme speziell konfiguriert werden Datensicherung Die Datensicherung dient dem Schutz vor Datenverlust durch Hardware-Schäden, Diebstahl, Feuer, Fluten, versehentliches oder absichtliches Löschen oder Überschreiben und logischen Fehlern innerhalb der Daten. Anstieg des weltweiten Storage-Volumens 1990 bis Quelle: Kodak ~ Seite 91 von 124 ~

92 Allgemein essentiell für Datensicherungen ist: Regelmäßigkeit - Datensicherungen mindestens täglich erfolgen. sollen in regelmäßigen Abständen, Aktualität - Die Aktualität der Datensicherung wird durch die Regelmäßigkeit erreicht. Verwahrung Datensicherungen von Unternehmen beinhalten Firmengeheimnisse und müssen vor unbefugtem Zugriff geschützt werden. Datensicherungen müssen räumlich getrennt von der EDV-Anlage gelagert werden. Die räumliche Entfernung der Datensicherung vom gesicherten Datenbestand sollte so groß sein, dass eine Katastrophe (Brand, Erdbeben, Flut...), welche die EDV-Anlage heimsucht, den gesicherten Datenbestand nicht gefährdet. ständige Prüfung auf Vollständigkeit und Integrität - Datensicherung und Datensicherungsstrategie müssen regelmäßig überprüft und angepasst werden. Wurden die Daten wirklich vollständig gesichert? Ist die eingesetzte Strategie konsistent? Erfolgte das Backup ohne Fehler? Regelmäßige Überprüfung auf Wiederherstellbarkeit - Ein Restore muss innerhalb eines festgelegten Zeitraums durchgeführt werden können. Hierzu muss die Vorgehensweise einer Datenwiederherstellung ausreichend dokumentiert und die benötigten Ressourcen (Personal, Medien, Hardware, Speicherplatz auf den Ziellaufwerken) verfügbar sein. Storage Strategie Komplett oder inkrementell? Die Wahl der richtigen Sicherungsmethode hat entscheidenden Einfluss auf die Ausnutzung der vorhandenen IT Ressourcen. Unter der Sicherungsmethode ist die Art und Weise zu verstehen, nach der die Backup-Software entscheidet, welche Daten bei einem Sicherungsvorgang zu sichern sind. In den meisten Fällen kommt eine Kombination aus Komplett-Backup und inkrementeller oder differentieller Sicherung zum Einsatz. Ein Komplett-Backup wird in der Regel nur wöchentlich durchgeführt. Bei dieser Methode werden sowohl die zu sichernden Systeme als auch das Netzwerk und das Backupmedium stark beansprucht. Da bei einer differentiellen Datensicherung nur Dateien kopiert werden, die seit dem letzten Voll-Backup neu erzeugt oder verändert wurden, ist sie in der Regel wesentlich schneller durchzuführen und eignet sich daher für die tägliche Sicherung. Noch flotter geht es mit der inkrementellen Variante, hier sichert die Backup-Software nur die Änderungen seit dem letzten Komplett- oder Inkrementell-Backup. Für das Unternehmen SITS empfehlen wir eine tägliche differentielle Sicherung in Zusammenspiel mit einem wöchentlichen Komplettbackup, also die klassische Lösung. Zusätzlich werden monatlich Images sowohl vom Server, also auch von den Datenbackups erstellt und auf CD bzw DVD gebrannt. Vor allem ein Serverimage ~ Seite 92 von 124 ~

93 erlaubt eine sehr schnelle Rücksicherung im Fall eines Serverdefektes. Aus Kostengründen wird beim Server auf ein Raid verzichtet. Als Backupsoftware dient das mit SBS 2003 mitgelieferte Sicherungstool. Als Backupmedium ist prinzipiell eine gewöhnliche externe Festplatte ausreichend. Konkret schlagen wir ein Gerät von Freecom vor, das preiswert ist und doch speziell für diesen Zweck gedacht ist. Der integrierte Ethernetanschluss ermöglicht es, die Festplatte an jedem gewünschten Ort im Netzwerk zu positionieren. Eigenschaften der Freecom Classic SL Network: 160GB Speicherkapazität, 7200 rpm, 2MB Cache, USB 2.0 sowie 100Mbit Ethernet. Garantiezeit 24 Monate. Gehäuse: 3,5 Aluminium. Die Festplatte ist laut Hersteller für den Einsatz als Daten- und Storagemedium im Netzwerk optimiert. Kostenpunkt: 180 In Zusammenspiel mit einem Raid 1 (mirroring) am Server sollte für ausreichende Datensicherheit gesorgt sein. Dies bedeutet, dass alle Daten der ersten Festplatte auf die zweite gespiegelt geschrieben werden. Beim Ausfall einer Platte kann auf der anderen Platte normal weitergearbeitet werden. Die entstehenden Kosten für eine zweite Festplatte im Server halten sich in Grenzen. Ebenso die Kosten für einen IDE bzw SATA Raid Controller, sofern nicht ohnehin schon onboard vorhanden. Überschlagsmäßig kann von Gesamtmehrkosten in Höhe von 200 ausgegangen werden, was ein verhältnismäßig kleiner Preis für die höhere Ausfallssicherheit ist Absichern des WLAN mit Windows Im Folgenden haben wir einige Hinweise und Tipps erarbeitet, wie ein WLAN Netzwerk unter Windows abgesichert werden kann Aktivieren der WPA Verschlüsselung Standardmäßig ist die WPA Verschlüsselung von Accesspoints meist deaktiviert. Dadurch kann natürlich jeder auf das Netzwerk zugreifen und den Datenverkehr mitlesen. Die Aktivierung von WPA ist eigentlich unverzichtbar. WPA bietet zwei Betriebsmodi: Enterprise Modus Identität der Anwender wird durch einen Authentifizierungsserver geprüft WPA-PSK (Pre Shared Key) Modus ein gemeinsamer Netzwerkschlüssel für die Authentifizierung und Verschlüsselung wird eingesetzt ~ Seite 93 von 124 ~

94 Konfigurieren des Authentifizierungsservers In der IAS Konsole werden die Accesspoints als Radius Clients hinzugefügt, ein gemeinsamer Schlüssel wird festgelegt. Der Schlüssel muss auch an den Accesspoints eingetragen werden. Der Schlüssel dient zur Verschlüsselung des Authentifzierungsverkehrs. Nun wird eine neue RAS Richtlinie erstellt, in der festgelegt wird, welche Clients bzw. Devices mit welchen Authentifzierungsmethoden auf das WLAN zugreifen dürfen. IAS unterstützt sowohl EAP-TLS als auch EAP-PEAP. Bei der Methode mit EAP-TLS muss sich jeder WLAN Client mit einem Zertifikat authentifizieren, bei EAP-PEAP wird der normale Domänen-Benutzername und das zugehörige Passwort benötigt. Der WEP Schlüssel sollte regelmäßig geändert werden (mittels RAS Richtlinie Reauthentifizierungsintervall) Zertifikate bereitstellen Bei der WPA Verschlüsselung muss nicht nur der Benutzer, sondern auch der Authentifizierungsserver authentifizieren, womit verhindert wird, dass Informationen an einen Angreifer gesendet werden, der den WLAN Clients ein gefälschtes Netzwerk vortäuscht. Verwendet werden können Computerzertifikate, RAS- und IAS-Server-Zertifikate oder Zertifikate von Zertifizierungsstellen wie atrust oder VeriSign Gruppenrichtlinien und WLAN Die Gruppenrichtlinien können dazu genutzt werden, die WLAN Einstellungen für die Benutzer automatisch zu konfigurieren. Wenn neben WEP sondern auch WPA konfiguriert werden soll, wird allerdings ein Memberserver mit Windows Server 2003 benötigt Aktivieren der Firewall Wenn an den Clients keine Personal Firewall eines Drittanbieters eingesetzt wird, sollte zumindest die integrierte Windows-Firewall aktiviert werden. Dies verhindert beispielsweise, dass sich die WLAN Clients gegenseitig attackieren oder Viren verbreiten. ~ Seite 94 von 124 ~

95 Schutz der Access Points Der administrative Zugriff auf Accesspoints sollte soweit wie möglich eingeschränkt werden. Standardmäßig sind Name und Passwort meist leer (!). Deaktivieren der unverschlüsselten Protokolle (http, Telnet) auf dem Accesspoint. Stattdessen werden SSL oder SSH zur Konfiguration verwendet. Deaktivieren der Konfiguration des Accesspoints aus dem WLAN heraus. Ändern der Default-Passwörter und Verwenden von komplexen Passwörtern, die regelmäßig geändert werden sollten. Regelmäßiges Update der Firmware am Accesspoint WLAN Überwachung Sobald das WLAN in Betrieb ist, sollte es auch überwacht werden. Beispielsweise sollten die Logfiles sowohl von SBS 2003 als auch von den Accesspoints ausgewertet werden. Mit Tools wie Netstumbler können unautorisierte Accesspoints im Netzwerk aufgespürt werden. ~ Seite 95 von 124 ~

96 17. Netzwerkaufbau ~ Seite 96 von 124 ~

97 18. Internetzugangs-, Abrechnungs- und Berechtigungssystem ACI Die Ausgangssituation In ihrer Familie wird Zuhause am PC im Internet gesurft. Papa, Mama die Kinder und natürlich deren Freunde bedienen sich alle eines gemeinsamen Internetanschlusses. Eines Tages stellen Sie anhand der Internetabrechnung fest, ihr Guthaben wurde um ein vielfaches überzogen und sie werden aufgefordert, die Mehrwertdienste sowie den zusätzlichen Traffic binnen 14 Tagen zu begleichen. Spätestens jetzt wir ihnen klar, ein Zugangssystem mit geheimen Passwörtern, eine Einzelkundenabrechnung, sowie ein Berechtigungssystem das bösartige Inhalte einfach sperrt, wäre für Ihren Familieninternetanschluss durchaus eine brauchbare Investition gewesen. Nur wer bietet so etwas an, dem Provider interessiert nur der Anschluss nicht aber jeder einzelne Benutzer, dabei bietet er verlockender Weise 5 adressen an, das reicht meist für die ganze Familie. Auch beim Web Space ist er mit vielen Megabytes spendabel und vielerorts werden WLAN Accesspoints für den Zugang von mehreren Notebooks im ganzen Haus gleich mit angeboten. Das war aber erst der harmlose Anfang, denn wenn Papa, er ist EDV Leiter in einem Versandhaus, am nächsten Tag in die Firma kommt und sein Chef erwartet ihn schon im Büro mit zwei Polizisten zur Seite, ja dann wird es wirklich ernst. Was war geschehen, ein netter Kollege, keiner kennt seinen Namen ganz genau, hat unter dem lustigen Synonym Bonzo, Spam Bomben von seinem Arbeitsplatz ins Internet versendet. Nach einer kurzen Unterredung mit seinem Chef meint dieser, na Herr EDV Leiter denn haben sie eh gleich, oder? Jetzt wird es aber eng, wohl hat man ein ausgeklügeltes Zugangssystem mittel Active Directory, auch die Berechtigungen sind schulmäßig gesetzt, alles klar nur der Internetzugang war nie ein Thema. Wer sich einmal am Server angemeldet hat ist drinnen, so soll es sein. Nur wer kontrolliert den Internetaccess? Die Mailboxen werden mittels Exchange und Active Directory verwaltet, gut aber der Internetbrowser ist jedem Zugänglich. Schon mal etwas von Web Mail gehört, das verwenden doch nur die kleinen Buben, oder eben die bösen! Zusammenfassend ist Papa um drei Erfahrungen reicher geworden: 1.) Er muss die private Internetrechnung ganz sicher bezahlen! 2.) Durch NAT verteilter Internetaccess ist im LAN nicht nachvollziehbar! 3.) Den Job als gut bezahlter und lang gedienter EDV Leiter ist er natürlich los! Dabei hat Papa nur das gemacht, was 95% aller anderen Berufskollegen auch tun. Zuhause Surfen und in der Firma IP Traffic mittels NAT Router verteilen. In diesem Fall war außer der Bösartigkeit von Bonzo the Spam keine kriminelle Handlung feststellbar, nicht einmal die Firwallregeln wurde penetriert. Ein drittes und ausgesprochen heimtückisches Beispiel zeigt jedoch deutlich das es noch viel schlimmer kommen kann! Papa ist einstweilen Arbeitslos und sitzt daheim vor seinem Computer und beschäftigt sich neuerdings mit LINUX, weil dieses Betriebssystem ja viel besser, schneller und Zukunftssicherer ist. Ein Bericht auf einer Hackerseite lässt Ihn aufhorchen: Da wird ein Programm namens airocrack beschrieben, einige wenige Parameter und schon ~ Seite 97 von 124 ~

98 soll der WEB Key jedes WLAN s geknackt sein. Na das probiert er doch gleich mal aus. Der alte Notebook wird mit LINUX von der CD gestartet, die WLAN Karte vom Sohn in den Notebook gesteckt und los geht es. Der erste Versuch findet vor dem Hintereingang seiner alten Firma statt. Die haben ja im Lager WLAN für die Hubstapler, Papa hat sie ja selbst damit ausgerüstet. Den WEB Key, er wurde sorgsamer Weise von seinem Nachfolger sofort verändert, sicher ist sicher, hat webcrack leider nicht auf Anhieb geknackt. Da war offensichtlich zu wenig Traffic um die so genannten IV zu hashen. Ein Blick im Internet löst das Problem. Man muss den Accesspoint ein wenig kitzeln und die Clients zum neuerlichen Anmelden bewegen, dazu dient ein kleines Programm namens aireplay. Eine zweite WLAN Karte ist dazu auch notwendig, die wird schnell bei Ebay gekauft und nächste Woche wird der zweite Versuch gestartet. Der nahm dann gleich einen anderen Verlauf, binnen weniger Minuten war der WEB Key mit hoher Wahrscheinlichkeit gecrackt. Zur Auswahl stand eine 18 stellige HEX Kombination oder der Firmenname von hinten nach vorne geschrieben. Das war nicht schwer zu errate der WEB Key war geknackt und was dann geschah, na an das wollen wir gar nicht denken. Diese drei Beispiele sollen für ein bis dato stiefmütterlich betrachtetes Kapitel der Netzwerk Security anreißen und überleiten in die spannende Welt von ACI. Dabei steht A für Access, C für Control und I für Internet. Früher wurde es auch gern mit AAA oder Radius AAA in der Literatur bezeichnet. Der kleine aber feine Unterschied besteht darin, das der Radius Server von seinem Grundkonzept für den Zugang konventioneller point to point Leitungsverbindungen ausgegangen ist. Dabei ging man von einem Anmeldevorgang via Modem aus und zählte dann die Sekunden wie lange die Verbindung aufrecht gehalten wurde. Diese Konzept ist in Zeiten von ADSL, XDSL sowie Standleitungen basierend auf ATM nicht mehr länger haltbar. Internet ist always on, viele Applikationen wie VPN bauen darauf auf, niemals vom Netz getrennt zu werden. Die Online Zeit spielt keine Rolle mehr, aber was ist es dann? Die Datenmenge verknüpft mit der Applikation ist der neue Verrechnungsschlüssel. Dies passt auch viel besser in das Bild der modernen EDV, nicht die abgesessene Zeit sondern der Output ist der Maßstab von Effektivität und Leistung und gerade diesem Aspekt verschließen sich 95% aller EDV Verantwortlichen vehement. Dabei ist jedem EDV Leiter klar, Betriebssystemlizenzen muss man kaufen updaten und meist jährlich aufs Neue bezahlen. Das gilt übrigens auch für LINUX nur dort wird es Spende an mittellose Programmierer genannt. Bei SAP ist alles klar, wer das braucht muss zahlen. Selbst für das Security, Spamfilter, Virusprogramme überall heißt die Devise, bitte zahlen. Nur beim Internet ist es so ähnlich wie bei Asterix und den Galliern, eine kleine eingeschworen Gruppe von Benutzern meint, Internet ist gratis, sonst brauch ich es nicht! Da kommt auch Billy nicht darum herum, immerhin versendet er an seine Jüngern Woche für Woche immer neue Updates übers Internet und genau da setzt ACI an. Ist man erst einmal in der Lage zu erfassen, wer, was, wann und wie lange tut, dann kann man sich leicht vorstellen, das Dienste seinem Urheber zuordenbar sind. Die Bewertung ob dieser Dienst jetzt etwas wert ist und ob er überhaupt gewollt war, steht dabei noch gar nicht im Fordergrund. Ein kleines Beispiel: Microsoft versendet Betriebssystemupdates wie z.b.: das legendäre SP2 von XP. Jetzt stellt sich die Frage, war die Vorgängerversion unbrauchbar, war da vielleicht ein versteckter Mangel, warum soll der Kunde für Fehler eines Software Herstellers in Form von Internetaccess zahlen. Wenn das belegbar wäre, man in der Internetabrechnung einen Punkt MS-Updates für Clients wieder finden würde, wer ~ Seite 98 von 124 ~

99 weis wie viel Firmenchefs nicht schon versucht hätten, diesen Schaden einzuklagen. Nun sind solche Rechnungen im Internet fremd, man macht so was nicht, vielleicht ist es auch garstig auf Billy zu treten, wir haben ihm ja soviel schöne bunte Fenster zu verdanken, nur nachdenken sollte man schon darüber. Nach diesem fast philosophischen Denkansatz kommen wir doch endlich zum Punkt: Am Anfang war mir die Idee im Sommer gekommen. Es wäre doch nett, im Urlaub am Campingplatz oder im Hotel den Notebook aufzuschlagen, Wireless einzuschalten, Anmelden und Lossurfen und zwar auf Kosten meines Accounts. Das Anstellen an einem Internetkiosk, oben Geld in möglichst kleinen Münzen, abgezählt und fein säuberlich sortiert, in einen Schlitz zu werfen und dann jeweils 5 Minuten zu surfen, das ist wohl der new ecconomy fremd. Das nimmt kaum wer an der zu Hause gewohnt ist, vom Sofa aus mit seinem Notebook, in lässiger Haltung zu surfen. In diesem Moment dachte ich noch nicht einmal an die enorm wachsende Internet Spiele Community, denen etwas von 5 Minuten Online und dann geht nichts mehr zu erzählen erscheint paradox. Schnell wurde mir klar, es gibt eine klare Trennung zwischen Access, Content und Accounting. Der Access ist klar geregelt, ein Leitungsprovider ist dazu unumgänglich, das besorgen üblicherweise Die regionalen Telekoms Die Kabel TV Betreiber Die lokalen Hotspot Anbieter Die Endbündeler (private TK s) Die Mobilnetzbetreiber allen voran UMTS Und Neuerdings die WLL Anbieter (Wireless Local Loop) Auch der Content geregelt. ist mit den vielen nationalen und internationalen Providern klar Das Accounting wird derzeit ausschließlich vom lokalen Accessprovider, stiefmütterlich mitbetrieben. Wobei die Mobilnetzbetreiber da die Nase eindeutig vorne haben. Der Grund liegt klar, Mobiles Surfen liegt im Trend, es funktioniert innerhalb des lokalen Netzwerkes des jeweiligen Anbieters, zu exakt kontrollierbaren Kosten. Da Mobilephones dem Besitzer zuortbar sind, konzentriert man sich bei der Abrechnung einzig und allein auf seinen Besitzer. Dieses Konzept würde auch die Urlaubsaufgabenstellung am Campingplatz lösen, sofern man seine Urlaube zukünftig auf den Netzbereich seines Mobilbetreibers eingrenzt. In diesem Fall wäre das ein ganz neuer Ansatz touristisch zu werben. Alle anderen Provider gehen mehr oder weniger von einem Festnetzanschluss via Kabel oder Wireless über einen lokalen Hotspot aus. Auch ist die Frage der Abrechnung gekoppelt mit der Anschrift des Rechnungsempfängers. Aus diesem Grund ist auch die rechtliche Haftung auf den Rechnungsempfänger eingeschränkt. Und genau hier schließt sich der Kreis meines anfänglich fiktivem Beispieles. Papa ist dabei nicht gut Ausgestiegen, nur war es auch wirklich seine Schuld? Denken wir zurück an das zweite Beispiel, Der Firmenchef als Rechnungsempfänger haftet. Er hat im Guten Glauben an seinen EDV Leiter, die Verantwortung abgegeben und dieser hat sich schulmäßig verhalten, niemand außer Bonzo trifft eine Schuld, nur genau den konnte man nicht finden! Auch zu Hause hat Papa alle Rechte verloren, der PC ist so eingestellt das er sich bequemer Weise gleich selbst einwählt, das Passwort ist fix ~ Seite 99 von 124 ~

100 gespeichert, auch gibt es nur eine Rechnungsanschrift und daher nur einen Benutzer! An die subversiven Tätigkeiten des einstweilen Arbeitslosen EDV-Leiters möchte ich gar nicht mehr näher eingehen. Unterm Strich betrachtet, ein Accounting Anforderungen sind dabei klar definiert: Provider gehört aufgestellt. Die Unabhängigkeit vom Access und Content Provider Örtlich ungebunden Zentral aufgestellt, Accounting arbeitet mit hochsensiblen persönlichen Daten Klares Backupconzep, Clusterfähig und Redundant ACI ist eine hochsensible, hochverfügbare und hochsichere Internetdienstleistung, welche losgelöst vom Access Provider in dieser Form noch gar nicht zentral angeboten wird Rechtliche Grundlage Die Frage Beispiel WIFI Klagenfurt: Das WIFI hat einen Internetanschluss den es allen EDV-Kursteilnehmern zur Verfügung stellt. Im Lehrsaal B103 sammelt ein bösartiger Kursteilnehmer daten über einen längeren Zeitraum. Diese verwendet er am Tag X als Spam Adressen für einen bösartigen Virus, welchen er über ein Webmail Programm versendet. Dies wird vom WIFI nicht verhindert! Das Programm löst einen Supergau im Internet aus und die Behörden beginnen zu ermitteln und stellen nach kurzer Zeit fest, der Virus kam von einer IP-Adresse der Telekom Austria am Standort WIFI Klagenfurt. Der Kursleiter wird einvernommen und nach der Herkunft des Viruses befragt. Da die Behörden nur die Routeradresse erkennen können, ist der Kursleiter angehalten die interne IP Nummer zu ermitteln. Technisch ist das jedoch bei einem NAT grouteten Netzwerk (95 % aller Firmennetzwerke) wie es derzeit im WIFI verwendet wird nicht möglich. Die rechtliche Frage ist, haften alle Kursteilnehmer solidarisch... wohl kaum! Haftet der Kursleiter ausschließlich? Trifft die Telekom Austria als Provider eine Mitschuld? Welche Rechtsgrundlage lässt eine der Varianten als am ehesten wahrscheinlich erscheinen? Die Antwort des Juristen 3 Z 1 ECG definiert den Dienst in der Informationsgesellschaft als ein in der Regel gegen Entgelt elektronisch im Fernabsatz auf individuellen Abruf des Empfängers bereitgestellten Dienst, insbesondere der Online-Vertrieb von Waren und ~ Seite 100 von 124 ~

101 Dienstleistungen, Online-Informationsangebote, Online-Werbung, elektronische Suchmaschinen und Abfragemöglichkeiten sowie Dienste, die Informationen über ein elektronisches Netz übermitteln, die den Zugang zu einem solchen vermitteln oder die Informationen eines Nutzers speichern. Ein Dienstanbieter ist jemand der einen solchen Dienst der Informationsgesellschaft bereitstellt. Unter der Annahme, dass das WIFI unter diese Definition fallen würde (was natürlich nicht so eindeutig ist)würden die Haftungsprivilegien des 5. Abschnitts des ECG für das WIFI zur Anwendung kommen. Insbesondere ist auf 13 hinzuweisen nach dem ein Dienstanbieter, für von einem Nutzer in einem Kommunikationsnetz eingegebene Informationen nicht haftet sofern er 1) die Übermittlung nicht veranlasst, 2) den Empfänger der übermittelten Information nicht auswählt und 3) die übermittelten Informationen weder auswählt noch verändert. Allgemein ist die Haftung für virenverseuchte Mails nicht ausjudiziert und mit vielen offenen juristischen Fragen belastet. Das Betreiben eines ungesicherten Netzes könnte sofern nicht das Haftungsprivileg des ECG greift als Sorgfaltswidrigkeit zu einem gewissen Mitverschulden führen EU Beschluss Data Retentation Proposal Artikel aus der Kleinen Zeitung: BRÜSSEL. Wer ein Telefongespräch führt oder ein versendet, muss in Hinkunft davon ausgehen, dass die Daten in Österreich sechs Monate gespeichert und auf richterliche Anordnung hin den Sicherheitsbehörden übergeben werden können. Darauf haben sich die EU-Justizminister, unter ihnen die Österreicherin Karin Gastinger, nach stundenlangem Ringen gestern in Brüssel im Zuge der Terrorbekämpfung geeinigt. Gastinger lobte den Durchbruch, dem noch das EUParlament zustimmen muss, als vernünftigen Kompromiss. Bei den Anschlägen in Madrid und London spielten Handys eine Schlüsselrolle. Doch damit droht nicht automatisch der totale Überwachungsstaat: Von der Regelung in keiner Weise erfasst sind die Inhalte der Telefonate und der Mails. Auch werden keine Handy-Bewegungsbilder erstellt. Gespeichert werden nur die Telefonnummern, wie das bereits heute von den Telekom-Betreibern zur Verrechnung vorgenommen wird, sowie die Internet-Benutzeradressen (IPAdressen). Auch die Internet-Telefonie ist davon betroffen. Nicht aufgezeichnet werden erfolglose Verbindungsversuche sowie Chat-Kontakte. Die Daten müssen von den Telefongesellschaft und Internet-Providern aufbewahrt werden. Auf richterliche Anordnung hin können diese allerdings nur bei schweren Vergehen jeder in- oder ausländischen Sicherheitsbehörde zur Verfügung gestellt werden. Um den Verfassungsbestimmungen gerecht zu werden, werden in Österreich die Speicherkosten vom Staat getragen werden. Auf genauere Nachfrage hat uns der Autor des Artikels geantwortet: ~ Seite 101 von 124 ~

102 Absender: Michael Jungwirth Datum: Lieber Herr Jenik, die EU-Justizminister haben sich darauf geeinigt. In Österreich wird es so sein, dass die Regierung, der Staat den Providern die Ausgaben vergütet. Wie das IM DETAIL aussieht, weiß zurzeit noch niemand. Es gibt aber eine Verfassungsbestimmung, die das so festlegt. Herzlichen Gruß aus Brüssel Michael Jungwirth Technischer Ansatz erster Teil Im ersten Ansatz wird davon ausgegangen, dass ein Gateway beim Kunden installiert wird und der Radius Server beim Provider steht. Die Spotty Abrechnungssoftware wird ebenfalls am Radius Server aufgesetzt. Die Datenbank setzt auf postgresql auf, die Applikation selbst ist HTML basierend und kann via Internet über WEB Browser administriert werden. Vorteil: Einfache Lösung Schnell aufgebaut Kostengünstig Nachteil: Jeder Kunde benötigt einen eigen Internetanschluss Pro Anschaltung ein Gateway Unflexibel Bei vielen Kunden zu teuer ~ Seite 102 von 124 ~

103 ABRECHNUNGSSERVER Hardware: Intel-basierender Server Betriebssystem: Linux Software: RADIUS-Server (freeradius) Datenbank (postgresql) Webinterface zur Verwaltung Webserver für Anmeldeseiten Fernwartungszugang (ssh) Optional Webserver für Intranet Anwendungen Optional Verwaltung von Troubletickets Optional Netzwerküberwachung GATEWAY Hardware: Embedded System Betriebssystem: Linux Software: Gateway-Software Firewall Fernwartungszugang (ssh) Sicht des Kunden Der Kunde steckt sein Notebook oder seinen PDA an eine vorhandene NetzwerkVerkabelung an, oder er aktiviert seine WLAN-Karte und findet sofort den kabellosen Internetzugang. Wenn der Kunde dann versucht eine beliebige Seite in seinem Browser anzusurfen, wird er auf die sogenannte "Portalpage" umgeleitet, die ihm erlaubt, mittels Username und Passwort die er in ein Webinterface einträgt, den Zugang zum Internet herzustellen. Natürlich finden sich auf der Portalpage auch Hinweise zur Verwendung des Zugangs und wo der Kunde die Prepaid-Gutscheine kaufen kann. Die Portalpage kann individuell an den einzelnen Betreiber angepasst werden.

104 Nach dem erfolgreichen Login öffnet sich eine kleine Statusseite, die Auskunft über die verbrauchte Zeit gibt und es ermöglicht, die Verbindung wieder zu trennen. Der Kunde kann dann das Internet wie gewohnt benutzen, bis er "Logout" im Status-Fenster drückt oder sein Zeit- oder Datenguthaben im Gutschein abgelaufen ist. Sollten Zeit- oder Datenguthaben aufgebraucht sein, so ist es für den Kunden auch möglich einen Aufbuchcode zu erwerben und über eine Webmaske den Gutschein wieder aufzuladen Sicht des Betreibers Der Betreiber kann über ein Webinterface folgende Aufgaben erledigen: Anlegen und Anpassen von Hotspot-Standorten Anlegen und verwalten von Gutschein-Serien (mit gleichen Eigenschaften) Anlegen und verwalten von Aufbuch-Serien (mit gleichen Eigenschaften) Einsehen von aktiven Verbindungen Einsehen von Anmeldeproblemen Einsehen der abgerechneten Datenmengen Detailansicht der einzelnen Zugänge Export der Abrechnungsdaten Der Betreiber erstellt aufgrund der individuellen Anforderungen des Hotspots eine beliebige Anzahl an Zugangscodes (mit Username und Passwort) mit spezifischen Eigenschaften. Diese Eigenschaften Zeitguthaben, Datenmenge, Nutzungsdauer ab 1. Login, Lebensdauer des Voucher werden entsprechend des Gästeprofils und/oder der Buchungslage vordefiniert. Die Gültigkeit der Zugangscodes kann auf einen einzelnen Standort beschränkt sein, kann jedoch auf mehrere Standorte erweitert werden S eite 1 04 vo n 12 4

105 Als technische Voraussetzung zum Einsatz des Abrechnungssystems ist ein Internetzugang notwendig. Dieser kann als ADSL-, SDSL-, Kabel- oder entbündelter Zugang ausgebildet sein. In den meisten Fällen kann sogar die bestehende Internetanbindung verwendet werden Kontrollkomunikation Die Kommunikation zwischen Gateway und Abrechnungsserver basiert auf dem RADIUS-Protokoll. Die RADIUS-Anfrage an den Server beantwortet dieser nach dem Nachsehen in der Datenbank durch Übergabe der Verbindungsparameter an den Gateway. Ein CDR (Call Detail Record) wird dabei am Server erstellt. In weiterer Folge schickt dieser dann in festgelegten Abständen Updates mit bisher verbrauchter Zeit und Volumen. Der Server passt den CDR dann entsprechend an. Meldet sich der User schließlich ab, so sendet das Gateway einen StopRecord an den Abrechnungsserver, der den CDR schließt und den Gutschein entsprechend abrechnet. Restzeit und Volumen werden in der Datenbank abgelegt Datenkommunikation Die Daten des angemeldeten Clients werden direkt über die lokale Internetanbindung abgeführt und nicht über den zentralen Server, diesen erreicht nur die Kontrollkommunikation S eite 1 05 vo n 12 4

106 Wartung Die Wartung kann über ssh-zugriff auf alle intelligenten Komponenten des Systems erfolgen. Durch Mischung von Open Source und Closed Source Programmen wird ein sehr hoher Grad an Flexibilität erreicht, der Anpassungen an einzelne Anwendungsfälle kostengünstig möglich macht Das Abrechnungssystem in Zahlen Client Zugang: Business Access der Telekom Austria Business Access Pro (Übertragungstechnologie ADSL) Bandbreite Down/Upload kbit/s 2048/ / / / / / / /512 Transfervolumenlimit pro Monat Fair Use 15GB Unlimited Volume Fair Use 15GB Unlimited Volume Fair Use 25GB Unlimited Volume Fair Use 25 GB Unlimited Volume S eite 1 06 vo n 12 4 Monatliches Entgelt 79,00 109,00 99,00 129,00 129,00 159,00 159,00 189,00

107 Abrechnungs Serverzugang Business Access Pro (Übertragungstechnologie SDSL) Bandbreite Down/Upload kbit/s 768/ / / / / / / /4096 Transfervolumenlimit pro Monat Monatliches Entgelt Fair Use 15GB Unlimited Volume Fair Use 15GB Unlimited Volume Fair Use 25GB Unlimited Volume Fair Use 25GB Unlimited Volume 89,00 119,00 119,00 149,00 159,00 189,00 249,00 299,00 Einmalige Anschaltungsgebühr Bindungsdauer 12 Monate 24 Monate 36 Monate Entgelte in EUR 290,00 145,00 0,00 Zusätzliche Endgerätekosten Routertyp Monatliches Entgelt Einmaliges Entgelt Cisco 1721 mit IOS FW Cisco 1721** 57,00 32,00 415,00 290, S eite 1 07 vo n 12 4

108 Kostenmodell einer Anschaltung über ein Gateway beim Kunden (Unökonomische Lösung) Monatliche Kosten 100,00 158,00 64,00 30,00 85,50 437,50 0,03 0,01 0,04 0,01 0,05 Monatlicher Internetaccess Monatlicher VPN Access x 2 Monatlicher Router 1721x2 Monatlicher Gateway Monatlich Betreuung Kosten bei ca 15 GB/Monat 1 MB/Monat brutto Kundenaufschlag Provision 1 MB/Monat netto Kunde +20% MwSt Kundenpreis pro MB I-Traffic 1 Jahr Gültigkeitsdauer 50 MB max. 300 Voucher 100 MB max. 150 Voucher 250 MB max. 60 Voucher 1 GB max. 15 Voucher Einmalige Kosten 0,00 580,00 580,00 356,00 284, ,00 Preis 2,35 4,70 11,75 47, Preisvergleich mit Produkten der Firma INODE und Telekom Austria INODE Download Upload : : Transfervolumen Nutzung: Preis/Monat: : small: 384 / kbit/s medium: 1024 / kbit/s 2048 / / kbit/s large: 3072 / kbit/s 128 kbit/s 500 MB 256 kbit/s 384 kbit/s 512 kbit/s 512 kbit/s 1 GB 10 GB 15 GB 20 GB limited 18,90* limited 26,90* limited 49,-* limited 59,-* limited 69,-* 4096 kbit/s * Bei Überschreitung des inkludierten Datentransfervolumens bei adsl Privat wird ein Betrag von 5 Cent pro MB verrechnet. Monatliches Entgelt der Telekom Austria Provider-Grundentgelt aonspeed mit 400 MB 3) Provider-Grundentgelt aonspeed mit 800 MB 3) Provider-Grundentgelt aonspeed mit 2 GB 3) Provider-Grundentgelt aonspeed mit 5 GB 3) 19,90 29,90 39,90 44,90 3 Bei Überschreitung des inkludierten Datentransfervolumens bei adsl Privat wird ein Betrag von 7 Cent pro MB verrechnet S eite 1 08 vo n 12 4

109 Beim Preisvergleich scheint die SPOTTY Lösung deutlich teurer, was sich jedoch nur bei den Datenmengen über 500 MB merklich auswirkt. So kosten z.b.: 400 MB Transfervolumen bei der SPOTTY Lösung 18,80 hingegen bei der TA 19,90. Beim Vergleich INODE small mit 500 MB ist SPOTTY um ca. 24 % teurer. Verglichen mit den Eingangs erwähnten Szenarien scheint der Mehrpreis gegenüber dem Billiganbieter INODE durchaus gerechtfertigt. Bemerkenswert ist, das der Aufpreis bei Mengenlimitüberschreitung tendenziell sogar teuerer ist als im Fall SPOTTY (5-7 Cent/MB) Wie Sieht das Verrechnungsmodell im Detail aus Die Regelung des Datenverkehrs pro User baut wie folgt auf ID Name Realm Gültig ab Gültig ab Nutzung Gültig bis Startwert Zeitvolumen Startwert Datenvolumen (in) Startwert Datenvolumen (out) Idle Timeout Interim Interval Bandbreite Downstream (in) Bandbreite Upstream (out) Mindestwert Zeit Mindestwert Downstream (out) Mindestwert Upstream (out) Serie_Wifi_Kurs_60_Tage siliconwifi.at :00:00 60 days :00:00 10 days KB KB 300 Sekunden 600 Sekunden 128 KB 64 KB 00:00:01 1 KB 1 KB S eite 1 09 vo n 12 4

110 In diesem Menü werden die Daten eingegeben Die Auswertung stellt sich so dar: Seriendaten Gültig ab :00:00 Gültig bis :00:00 Gültig bei Nutzung 60 days Mindestanzahl Bytes OUT/IN 1024 / 1024 Einzelansicht Zugangsdaten SNr 12 Username mit Realm hmwy57eea@lin.at Aktiv JA Erstmalige Nutzung :10: Gültig bis :00:00 Gültig bei Nutzung 60 days S eite 1 10 vo n 12 4

111 Ausgabe abgeschlossener Datenpakete Zustand snr standort id+name start stop genutzte Zeit MB out+in mac geschlossen 12 2 WIFI :10: Klagenfurt 14:10:13 14:20:39 00:03:0D:27:70:7C geschlossen 12 2 WIFI :21: Klagenfurt 16:04:05 16:25:43 00:03:0D:27:70:7C geschlossen 12 2 WIFI :17: Klagenfurt 16:41:46 16:58:56 00:03:0D:27:70:7C geschlossen 12 2 WIFI :01: Klagenfurt 17:26:49 17:27:52 00:03:0D:27:70:7C geschlossen 12 2 WIFI :06: :03:0D:27:70:7C Klagenfurt 08:34:24 09:41:29 geschlossen 12 2 WIFI :11: Klagenfurt 09:43:15 09:54:56 00:03:0D:27:70:7C geschlossen 12 2 WIFI :16: Klagenfurt 11:03:56 11:20:43 00:03:0D:27:70:7C Summe 02:25: Technischer Ansatz zweiter Teil Unter der Voraussetzung, dass der Internetzugang nicht zwingend beim Endbenutzer sein muss, gibt es die zweite Variante, den Internetzugang direkt beim Provider über ein VPN anzubinden S eite 1 11 vo n 12 4

112 Vorteile: Kostenersparnis Internettraffic entsteht nur im Rechenzentrum Hohe Ausfallssicherheit durch einfache Backup Schaltung Unabhängig von der Anbindungsart ISDN, ADSL, XDSL, UMTS Hohe Kundenbindung Einfache Installation Keine Änderungen beim Endkunden Nachteile: Erfordert VPN Router beim Endkunden Die Anbindung von kundenseitigen WEB- und Mailserver ist schwierig Wozu VPN Die Bildung des Begriffes virtuelles privates Netz ist nur vor dem Hintergrund von zwei wichtigen Entwicklungen in der letzten Dekade zu verstehen. die Entwicklung des ubiquitären öffentlich nutzbaren Internet mit angeschlossenen Netzen aus allen Bereichen von Forschung, Handel, Industrie, Handwerk, Lehre, Verwaltung, Behörden, Privatnutzung etc. einschließlich einer Vielzahl von Dienstleisternetzen, die unterschiedlichsten Kunden den Zugang zum Internet ermöglichen (Internet-Service-.Provider- bzw. ISP-Netze mit Modem-, ISDN-, ADSL-, Wireless-LAN- und anderen Zugangstechnologien) die Entwicklung eines erhöhten Sicherheitsbedürfnisses für die vernetzte Informationsverarbeitung, insbesondere hin zu einem Schutzbedürfnis nach kontrollierten Netzbereichen, die ausschließlich nach Vorstellungen der nutzenden Organisation zugänglich sind und in der Regel sogar nur durch Organisationsmitglieder selbst genutzt werden können (private Netze, Intranets). VPN-Technologie erlaubt beides widerspruchsfrei und gleichzeitig vorteilhaft miteinander zu verbinden: Mitglieder einer Organisation, die nicht im unmittelbaren "privaten" Netzbereich der Organisation Informationen verarbeiten, aber über einen Internet-Zugang verfügen, können ihren Arbeitsplatz mit VPN über das Internet so mit dem privaten Netz verbinden, dass alle Sicherheitsbedürfnisse ähnlich wie im privaten Netz selbst befriedigt sind. Hierbei können Nutzer- und Rechner-Authentifizierungsmechanismen als auch hochwertige kryptografische Verfahren zur Herstellung der Abhör- und Verfälschungssicherheit eingesetzt werden. Ein solcher Arbeitsplatz befindet sich netztechnisch aus Sicht des Nutzers betrachtet vermeintlich (virtuell) im privaten Netz der eigenen Organisation. Insofern ist der Begriff Virtuelles Privates Netz gerechtfertigt. Beispielsweise können Rechner im Virtuellen Privaten Netz ganz real mit den Internet-Adressen (IP-Adressen) aus dem eigenen privaten Netzes arbeiten, auch wenn der genutzte Internet-Zugangs-Service zunächst durchaus die Nutzung anderer IP-Adressen, nämlich die des ISP-Netzes, notwendig macht S eite 1 12 vo n 12 4

113 Der Vorteil dieser Technologie gegenüber den sonstigen Alternativen, nämlich den fest gemieteten eigenen Leitungen (Standleitungen), ist die jederzeitige kostengünstige Verfügbarkeit des Internets Der Auftrag S eite 1 13 vo n 12 4

114 200 5 S eite 1 14 vo n 12 4

115 200 5 S eite 1 15 vo n 12 4

116 200 5 S eite 1 16 vo n 12 4

Hauptergebnisse der Europäischen Erhebung über den Einsatz von Informations- und Kommunikationstechnologie (IKT) in Haushalten 2005 in Österreich

Hauptergebnisse der Europäischen Erhebung über den Einsatz von Informations- und Kommunikationstechnologie (IKT) in Haushalten 2005 in Österreich Hauptergebnisse der Europäischen Erhebung über den Einsatz von Informations- und Kommunikationstechnologie (IKT) in Haushalten 2005 in Österreich Die Europäische Erhebung über den IKT-Einsatz in Haushalten

Mehr

Christina Klein. Wie Sie Ihre Ideen schützen können. interna Ihr persönlicher Experte

Christina Klein. Wie Sie Ihre Ideen schützen können. interna Ihr persönlicher Experte Christina Klein Wie Sie Ihre Ideen schützen können interna Ihr persönlicher Experte Inhalt 1. Einleitung........................................ 2. Die Markenanmeldung.............................. 3.

Mehr

RECHTSINFO MARKENSCHUTZRECHT - FAQ

RECHTSINFO MARKENSCHUTZRECHT - FAQ RECHTSINFO MARKENSCHUTZRECHT - FAQ Um Waren und Dienstleistungen eines Unternehmens von jenen eines anderen Unternehmens zu unterscheiden, bedient man sich gerne eigens dafür kreierter Marken. Ob diese

Mehr

19. Internationale Ostbrandenburger Verkehrsgespräche. Thema: Wiederaufbereitung von Elektronikschrott

19. Internationale Ostbrandenburger Verkehrsgespräche. Thema: Wiederaufbereitung von Elektronikschrott 19. Internationale Ostbrandenburger Verkehrsgespräche Thema: Wiederaufbereitung von Elektronikschrott Zur Rechtsauffassung die Entwicklung der Rahmenbedingungen Vortrag von Rechtsanwalt Ludolf C. Ernst,

Mehr

Informationen für den Wahlkreis. 15. Wahlperiode / 02-2005 15.03.2005. Wohin mit dem Elektroschrott?

Informationen für den Wahlkreis. 15. Wahlperiode / 02-2005 15.03.2005. Wohin mit dem Elektroschrott? ' Informationen für den Wahlkreis 15. Wahlperiode / 02-2005 15.03.2005 Deutscher Bundestag Unter den Linden 50 11011 Berlin Tel.: (030) 227-73 303 Fax: (030) 227-76 303 ulla.burchardt@bundestag.de Wahlkreisbüro

Mehr

Idee, Produkt, Logo. Was kann man wie markenrechtlich schützen? RA Markus Feinendegen, DHPG Bonn

Idee, Produkt, Logo. Was kann man wie markenrechtlich schützen? RA Markus Feinendegen, DHPG Bonn Idee, Produkt, Logo Was kann man wie markenrechtlich schützen? RA Markus Feinendegen, DHPG Bonn www.dhpg.de Seite 1 Gliederung I. Einführung II. III. IV. Wo kann man eine Marke registrieren lassen? Was

Mehr

Gewerbliche Schutzrechte

Gewerbliche Schutzrechte Gewerbliche Schutzrechte I. Patente und Gebrauchsmuster II. III. Marken Geschmacksmuster Berührungspunkte 1. Schutz eigener Ideen 2. Existierende ältere Schutzrechte I. Patente und Gebrauchsmuster Schutz

Mehr

Was sind Marken? Anmeldung einer Marke. Inhaber einer Marke. Verzeichnis der Waren und Dienstleistungen

Was sind Marken? Anmeldung einer Marke. Inhaber einer Marke. Verzeichnis der Waren und Dienstleistungen Was sind Marken? Marken sind Zeichen, die geeignet sind, die Waren und Dienstleistungen eines Unternehmens von den Waren eines anderen Unternehmens zu unterscheiden. Als Marke schutzfähig sind Wörter einschließlich

Mehr

Das Markenrecht Das Markengesetz schützt Marken und geschäftliche Bezeichnungen gegen Benutzung durch Dritte.

Das Markenrecht Das Markengesetz schützt Marken und geschäftliche Bezeichnungen gegen Benutzung durch Dritte. verstoßen. Das Markenrecht Das Markengesetz schützt Marken und geschäftliche Bezeichnungen gegen Benutzung durch Dritte. Wann sind Marken geschützt? Marken kennzeichnen Produkte. Als Marke können Zeichen

Mehr

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,

Mehr

Gründung Personengesellschaft

Gründung Personengesellschaft 1 Gründung Personengesellschaft Personengesellschaften lassen sich in zwei große Gruppen einteilen: a) Die Personenhandelsgesellschaften: Offene Handelsgesellschaft (OHG) und Kommanditgesellschaft (KG)

Mehr

Generali Geldstudie: Wofür Österreicher 2016 Geld ausgeben

Generali Geldstudie: Wofür Österreicher 2016 Geld ausgeben 29.12.2015 PRESSEINFORMATION Generali Geldstudie: Wofür Österreicher 2016 Geld ausgeben MEHR GELD FÜR URLAUB, WOHNEN UND SPORT KAUFKRAFT ETWAS STÄRKER ALS IM VORJAHR Rückfragehinweis Angelika Knap Pressesprecherin

Mehr

Zur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden.

Zur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden. Widerrufsbelehrung der Firma Widerrufsbelehrung - Verträge für die Lieferung von Waren Ist der Kunde Unternehmer ( 14 BGB), so hat er kein Widerrufs- und Rückgaberecht gem. 312g BGB i. V. m. 355 BGB. Das

Mehr

Inhalt. Basiswissen Gesellschaftsrecht. I. Grundlagen 7

Inhalt. Basiswissen Gesellschaftsrecht. I. Grundlagen 7 Inhalt Basiswissen Gesellschaftsrecht I. Grundlagen 7 II. Die Gesellschaft bürgerlichen Rechts (GbR) 12 1. Allgemeines / Gründung der GbR 12 2. Das Innenverhältnis bei der GbR 13 3. Die Außenbeziehungen

Mehr

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) I Einleitung Das Parlament der Republik Serbien hat das Gesetz über Factoring verabschiedet, welches am 24. Juli 2013 in Kraft getreten ist.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Wie nutze ich den Einheitlichen Ansprechpartner?

Wie nutze ich den Einheitlichen Ansprechpartner? Wie nutze ich den Einheitlichen Ansprechpartner? Leitfaden zum österreichischen Einheitlichen Ansprechpartner für EU/EWR Dienstleister Sie sind Staatsangehörige/r eines EU- bzw. EWR-Staates oder für eine

Mehr

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand

Mehr

Widerrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Widerrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Widerrufsbelehrung Widerrufsrecht Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Die Widerrufsfrist beträgt vierzehn Tage ab dem Tag, an dem Sie oder ein

Mehr

S P E C T R A A K T U E L L INTERNET-ANSCHLÜSSE STEIGEN RASANT WEITER - 2 MIO. ÖSTERREICHER ZU HAUSE BEREITS ONLINE 3/02

S P E C T R A A K T U E L L INTERNET-ANSCHLÜSSE STEIGEN RASANT WEITER - 2 MIO. ÖSTERREICHER ZU HAUSE BEREITS ONLINE 3/02 S P E C T R A INTERNET-ANSCHLÜSSE STEIGEN RASANT WEITER - 2 MIO. ÖSTERREICHER ZU HAUSE BEREITS ONLINE 3/02 A K T U E L L Internet-Anschlüsse steigen rasant weiter - 2 Mio. Österreicher zu Hause bereits

Mehr

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Häufig werden Handwerker von Verbrauchern nach Hause bestellt, um vor Ort die Leistungen zu besprechen. Unterbreitet der Handwerker

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

MERKBLATT ZUR RUNDFUNKGEBÜHRENPFLICHT (GEZ) insbesondere für internetfähige PCs ab dem 01.01.2007

MERKBLATT ZUR RUNDFUNKGEBÜHRENPFLICHT (GEZ) insbesondere für internetfähige PCs ab dem 01.01.2007 Wozu dieses Merkblatt? In den vergangenen Monaten ist sowohl beim Verband der Diözesen Deutschlands als auch bei den Rundfunkanstalten und der GEZ eine Vielzahl an Anfragen aus dem kirchlichen Bereich

Mehr

ElektroG Inhalte und deren Umsetzung. Reiner Jilg

ElektroG Inhalte und deren Umsetzung. Reiner Jilg ElektroG Inhalte und deren Umsetzung Reiner Jilg Zu meiner Person: Ver- und Entsorger Fachrichtung Abfall Fachkraft für Abfallwirtschaft Seit 1991 bei der GfA tätig in den Bereichen Eingangskontolle Sonderabfall

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Bei Verträgen über Dienstleistungen beginnt die Widerrufsfrist mit jenem Tag des Vertragsabschlusses.

Bei Verträgen über Dienstleistungen beginnt die Widerrufsfrist mit jenem Tag des Vertragsabschlusses. Widerrufsbelehrung Aufgrund der Verbraucherrechte-Richtlinie der EU besteht in allen Mitgliedsstaaten der EU ein Widerrufsrecht für Endverbraucher bei Internetgeschäften. Die EU-Richtlinie gilt nur für

Mehr

1.1 Allgemeines. innerhalb der Nachtzeit (19:00 24:00) Gesamte Normalarbeitszeit (16:00 19:00)

1.1 Allgemeines. innerhalb der Nachtzeit (19:00 24:00) Gesamte Normalarbeitszeit (16:00 19:00) Abschnitt 1 Überstunden in der Nacht 11 1.1 Allgemeines # Die Ermittlung und Abrechnung von Überstunden unter der Woche, an Sonn- und Feiertagen wurde bereits im Band I, Abschnitt 3 behandelt. Sehen wir

Mehr

ANGESTELLTEN-DIENSTVERTRAG

ANGESTELLTEN-DIENSTVERTRAG 1 MUSTER ANGESTELLTEN-DIENSTVERTRAG 1. Anstellung Herr / Frau:...... wohnhaft:...... geb. am:... in:... Staatsbürgerschaft:...... Religion:...... Familienstand:... Kinder:... tritt mit... (Dienstantritt)

Mehr

Offenlegung von Abschlussunterlagen. I. Größenklassen und Offenlegungspflichten

Offenlegung von Abschlussunterlagen. I. Größenklassen und Offenlegungspflichten Offenlegung von Abschlussunterlagen I. Größenklassen und Offenlegungspflichten Der Umfang der offenzulegenden Abschlussunterlagen hängt von der Größenklasse eines offenlegungspflichtigen Unternehmens ab.

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Gemeinsame Ausführungsordnung zum Madrider Abkommen 1 über die internationale Registrierung von Marken und zum Protokoll 2 zu diesem Abkommen

Gemeinsame Ausführungsordnung zum Madrider Abkommen 1 über die internationale Registrierung von Marken und zum Protokoll 2 zu diesem Abkommen BGBl. III - Ausgegeben am 9. März 2015 - Nr. 32 1 von 7 (Übersetzung) Gemeinsame Ausführungsordnung zum Madrider Abkommen 1 über die internationale Registrierung von Marken und zum Protokoll 2 zu diesem

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Microsoft Excel-Mappe Dienstplan 5 zur Planung und Abrechnung von Dienstzeiten

Microsoft Excel-Mappe Dienstplan 5 zur Planung und Abrechnung von Dienstzeiten Microsoft Excel-Mappe Dienstplan 5 zur Planung und Abrechnung von Dienstzeiten - Carsten Zehm 21.04.2009 autor@carsten-zehm.de 1. Einleitung Lesen Sie vor dem Kauf diese Beschreibung bitte gründlich durch,

Mehr

Teilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet.

Teilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet. Teilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet. Problemdarstellung: In letzter Zeit erhalte ich auffallend häufig Beratungsanfragen von Teilzeitbeschäftigten,

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Gleitzeit - allgemeine Betriebsvereinbarung

Gleitzeit - allgemeine Betriebsvereinbarung Rechtsservice Arbeit + Soziales Gleitzeit - allgemeine Betriebsvereinbarung Wirtschaftskammer Steiermark Rechtsservice A-8021 Graz, Körblergasse 111 113 Tel. (0316) 601-601, Fax (0316) 601-505 Email: rechtsservice@wkstmk.at

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Das Sparverhalten der Österreicher 2011

Das Sparverhalten der Österreicher 2011 Das Sparverhalten der Österreicher 2011 Eine IMAS Studie im Auftrag von Erste Bank & Sparkassen Peter Bosek, Privat- und Firmenkundenvorstand Erste Bank Wolfgang Pinner, Experte für ethisch-nachhaltige

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Version 1.0 Datum 05.06.2008. 1. Anmeldung... 2

Version 1.0 Datum 05.06.2008. 1. Anmeldung... 2 Anmeldung Wochenplatzbörse Spiez Version 1.0 Datum 05.06.2008 Ersteller Oester Emanuel Inhaltsverzeichnis 1. Anmeldung... 2 1.1. Anmeldeseite... 2 1.2. Anmeldung / Registrierung... 4 1.3. Bestätigungs-Email...

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

ratgeber Urlaub - Dein gutes Recht

ratgeber Urlaub - Dein gutes Recht Viele Arbeitgeber wollen jetzt die Urlaubsplanung für 2011 vorgelegt bekommen. Dabei kommt es immer wieder zu Streitereien unter den Kollegen. Aber auch zwischen Arbeitnehmern und Arbeitgebern kann es

Mehr

S P E C T R A K T U E L L RASANTER ANSTIEG DER INTERNET-ANSCHLÜSSE 610.000 HAUSHALTE SIND BEREITS VERNETZT 9/00

S P E C T R A K T U E L L RASANTER ANSTIEG DER INTERNET-ANSCHLÜSSE 610.000 HAUSHALTE SIND BEREITS VERNETZT 9/00 S P E C T R A A RASANTER ANSTIEG DER INTERNET-ANSCHLÜSSE 610.000 HAUSHALTE SIND BEREITS VERNETZT 9/00 K T U E L L Rasanter Anstieg der Internet-Anschlüsse 610.000 Haushalte sind bereits vernetzt Immer

Mehr

Die richtige Rechtsform im Handwerk

Die richtige Rechtsform im Handwerk Die richtige Rechtsform im Handwerk Welche Rechtsform für Ihren Betrieb die richtige ist, hängt von vielen Faktoren ab; beispielsweise von der geplanten Größe des Betriebes, von der Anzahl der am Unternehmen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Patent, Marke, Firma und Design

Patent, Marke, Firma und Design Patent, Marke, Firma und Design 1 Disposition Einleitung 1. Einleitung: Rolle und Bedeutung von Schutzrechten in der Informatik 2. Patentschutz Worum geht es? Rechtsquellen Überblick über die Regelung

Mehr

ARBEITSZEIT/RUHEZEIT. WIE LANGE SIE ARBEITEN MÜSSEN UND WAS IHNEN bei MEHRARBEIT ZUSTEHT. Gerechtigkeit muss sein

ARBEITSZEIT/RUHEZEIT. WIE LANGE SIE ARBEITEN MÜSSEN UND WAS IHNEN bei MEHRARBEIT ZUSTEHT. Gerechtigkeit muss sein ARBEITSZEIT/RUHEZEIT WIE LANGE SIE ARBEITEN MÜSSEN UND WAS IHNEN bei MEHRARBEIT ZUSTEHT Gerechtigkeit muss sein ARBEITSZEIT UND RUHEZEIT Das Arbeitszeitrecht wurde entwickelt, um den Arbeitnehmer vor gesundheitlichen

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

Der große VideoClip- Wettbewerb von Media Markt.

Der große VideoClip- Wettbewerb von Media Markt. Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den

Mehr

Handbucherweiterung Zuschlag

Handbucherweiterung Zuschlag Handbucherweiterung Zuschlag Inhalt 1. Allgemeines S. 1 2. Installation S. 1 3. Erweiterungen bei den Zeitplänen S. 1 4. Erweiterung der Baumstruktur S. 2 5. Erweiterung im Personalstamm S. 2 6. Erweiterung

Mehr

1 Geltungsbereich, Begriffsbestimmungen

1 Geltungsbereich, Begriffsbestimmungen ALLGEMEINE GESCHÄFTSBEDINGUNGEN der Firma handymann Stand: November 2015 1 Geltungsbereich, Begriffsbestimmungen Folgende Allgemeinen Verkaufsbedingungen (nachfolgend: AGB) in ihrer zum Zeitpunkt des Auftrags/Vertrags-Abschlusses

Mehr

ENTWURF. Neue Fassung des Beherrschungs- und Gewinnabführungsvertrages

ENTWURF. Neue Fassung des Beherrschungs- und Gewinnabführungsvertrages ENTWURF Neue Fassung des Beherrschungs- und Gewinnabführungsvertrages vom 12. September 2007 unter Berücksichtigung der der Hauptversammlung der Drillisch AG vom 21. Mai 2014 zur Zustimmung vorgelegten

Mehr

Widerrufsbelehrung der redcoon GmbH

Widerrufsbelehrung der redcoon GmbH Widerrufsbelehrung der redcoon GmbH Stand: September 2015 www.redcoon.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren Seite 3 Muster-Widerrufsformular Seite 5 Widerrufsbelehrung

Mehr

Werte Kollegin, werter Kollege!

Werte Kollegin, werter Kollege! Werte Kollegin, werter Kollege! Das BM.I hat zur Softwareausstattung einen Vertrag mit Microsoft. Innerhalb dieses Vertrages bietet Microsoft für alle aktiven Bediensteten des BM.I das sogenannte Home

Mehr

Internetnutzung nach Nutzungsart (Teil 1) 1)

Internetnutzung nach Nutzungsart (Teil 1) 1) Internetnutzung nach Nutzungsart (Teil 1) 1) In Prozent, In Prozent, Europäische Union*, und mindestens einmal pro Woche * 27 Mitgliedstaaten, 16- bis 74-jährige Personen 43 65 täglich 53 29 niemals 26

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Excel Arbeitszeiterfassung

Excel Arbeitszeiterfassung Dokumentation Arbeitszeiterfassung Version 2013 08 19 4.1 DE Excel Arbeitszeiterfassung Dokumentation Copyright (C) 2007 2013, stallwanger IT.dev process and controlling. All rights reserved. 1 Vorwort

Mehr

Worum geht es in diesem Projekt?

Worum geht es in diesem Projekt? Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Newsletter Immobilienrecht Nr. 10 September 2012

Newsletter Immobilienrecht Nr. 10 September 2012 Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge

Mehr

Widerrufsbelehrung für die Lieferung von Waren. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen den Vertrag zu widerrufen.

Widerrufsbelehrung für die Lieferung von Waren. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen den Vertrag zu widerrufen. Ihr Widerrufsrecht als Verbraucher Übersicht 1. Wann gilt welche Widerrufsbelehrung? 2. Widerrufsbelehrung für die Lieferung von Waren 3. Widerrufsbelehrung für den Erwerb von digitalen Inhalten, die nicht

Mehr

Fachanwältin für Familienrecht. Mietverhältnis

Fachanwältin für Familienrecht. Mietverhältnis Friederike Ley Fachanwältin für Familienrecht Ihr Recht im Mietverhältnis Auch wenn der Anteil derer, die Eigentum erwerben und selbst nutzen, wächst, sind doch immer noch die meisten Bürger in unserem

Mehr

Widerrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Widerrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Wenn der Kunde Verbraucher ist, steht ihm das nachfolgende Widerrufsrecht zu. Ein Kunde ist Verbraucher, wenn das in Rede stehende Rechtsgeschäft (z.b. Bestellung der Ware(n) aus dem Warenkorb) zu einem

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

1. Allgemeine Bestimmungen... 2. 2. Arbeitszeit... 2. 3. Schwankungen in der wöchentlichen Arbeitszeit... 3. 4. Überstunden... 3. 5. Überzeit...

1. Allgemeine Bestimmungen... 2. 2. Arbeitszeit... 2. 3. Schwankungen in der wöchentlichen Arbeitszeit... 3. 4. Überstunden... 3. 5. Überzeit... 1. Allgemeine Bestimmungen... 2 1.1. Geltungsbereich...2 1.2. Sprachregelung...2 2. Arbeitszeit... 2 2.1. Vertrauensarbeitszeit...2 2.2. Wöchentliche Arbeitszeit...2 2.3. Service Zeit...2 2.4. Individuelle

Mehr

Generali Geldstudie 2016

Generali Geldstudie 2016 Department: Research Country: Generali Austria Generali Geldstudie 20 Institut: Methode: Stichprobe: Schwankungsbreite: +/-,% Erhebungszeitraum: November Veröffentlichung: 2. Dezember MAKAM Research GmbH

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Pflichtpraktikum. Arbeits- und Sozialversicherungsrechtliche Aspekte. 08.11.2012 Mag a Dr in Stephanie Posch

Pflichtpraktikum. Arbeits- und Sozialversicherungsrechtliche Aspekte. 08.11.2012 Mag a Dr in Stephanie Posch Pflichtpraktikum Arbeits- und Sozialversicherungsrechtliche Aspekte Pflichtpraktika Sind in schulischen oder universitären Ausbildungsplänen vorgeschrieben In Ergänzung zur theoretischen Ausbildung Lehrinhalt

Mehr

312a Allgemeine Pflichten und Grundsätze bei Verbraucherverträgen; Grenzen der Vereinbarung von Entgelten

312a Allgemeine Pflichten und Grundsätze bei Verbraucherverträgen; Grenzen der Vereinbarung von Entgelten 312a Allgemeine Pflichten und Grundsätze bei Verbraucherverträgen; Grenzen der Vereinbarung von Entgelten (1) Ruft der Unternehmer oder eine Person, die in seinem Namen oder Auftrag handelt, den Verbraucher

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Installationsanleitung für den WLAN-Repeater N300RE

Installationsanleitung für den WLAN-Repeater N300RE Easy, Reliable & Secure Installationsanleitung Installationsanleitung für den WLAN-Repeater N300RE Erste Schritte Der WLAN-Repeater ermöglicht die Erweiterung des drahtlosen Netzwerks auf den Bereich außerhalb

Mehr

Stundenerfassung Version 1.8

Stundenerfassung Version 1.8 Stundenerfassung Version 1.8 Anleitung Überstunden Ein Modul der Plusversion 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt.

Mehr

Online Banking. Nutzung von Online Banking. Ergebnisse repräsentativer Meinungsumfragen im Auftrag des Bankenverbandes April 2011

Online Banking. Nutzung von Online Banking. Ergebnisse repräsentativer Meinungsumfragen im Auftrag des Bankenverbandes April 2011 Online Banking Ergebnisse repräsentativer Meinungsumfragen im Auftrag des Bankenverbandes April 11 1. Online Banking ist in Deutschland wieder stärker auf dem Vormarsch: Nach einem leichtem Rückgang im

Mehr

IWP Institut für Wirtschafts- und Politikforschung Richter & Schorn gfa@iwp-koeln.org, www.iwp-koeln.org

IWP Institut für Wirtschafts- und Politikforschung Richter & Schorn gfa@iwp-koeln.org, www.iwp-koeln.org Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf geringfügige Beschäftigungsverhältnisse Das IWP Institut für Wirtschafts- und Politikforschung

Mehr

Gemeinsamer Bericht gem. 293 a AktG. des Vorstands der Allianz AG, München, und

Gemeinsamer Bericht gem. 293 a AktG. des Vorstands der Allianz AG, München, und Gemeinsamer Bericht gem. 293 a AktG des Vorstands der Allianz AG, München, und des Vorstands der CM 01 Vermögensverwaltung 006 AG (künftig: Allianz Global Risks Rückversicherungs-AG ), München zum Beherrschungs-

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Bundesgesetz über die Arbeit (ArG) Auswirkungen des Arbeitsgesetzes für die Assistenzärztinnen/-ärzte ab 1. Januar 2005

Bundesgesetz über die Arbeit (ArG) Auswirkungen des Arbeitsgesetzes für die Assistenzärztinnen/-ärzte ab 1. Januar 2005 Bundesgesetz über die Arbeit (ArG) Auswirkungen des Arbeitsgesetzes für die Assistenzärztinnen/-ärzte 1. Unterstellung der Assistenzärztinnen und -ärzte unter das ArG Ab dem 1. Januar 2005 unterstehen

Mehr

(2) Die Vorschriften des 1. Abschnittes finden keine Anwendung auf Arbeitsverhältnisse von:

(2) Die Vorschriften des 1. Abschnittes finden keine Anwendung auf Arbeitsverhältnisse von: 2 (2) Die Vorschriften des 1. Abschnittes finden keine Anwendung auf Arbeitsverhältnisse von: 1. Beschäftigten, deren Arbeitszeit dienstplanmäßig oder betriebsüblich festgesetzt ist und 2. Beschäftigten,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Private Unfallversicherungen bei Selbstständigen - Ergebnisse einer repräsentativen Studie von Forsa - November 2009

Private Unfallversicherungen bei Selbstständigen - Ergebnisse einer repräsentativen Studie von Forsa - November 2009 Private Unfallversicherungen bei Selbstständigen - Ergebnisse einer repräsentativen Studie von Forsa - November 2009 Inhalt Studiensteckbrief Management Summary Grafiken: Besitzquoten bei privaten Unfallversicherungen

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

FÜR IHRE UNTERLAGEN ERS. Landesamt für Umweltschutz Sachsen-Anhalt. Abfallentsorgung 2014. Bitte gehen Sie wie folgt vor: Zusätzliche Hinweise

FÜR IHRE UNTERLAGEN ERS. Landesamt für Umweltschutz Sachsen-Anhalt. Abfallentsorgung 2014. Bitte gehen Sie wie folgt vor: Zusätzliche Hinweise Landesamt für Umweltschutz Sachsen-Anhalt Abfallentsorgung 2014 Erstbehandlung von Elektro- und Elektronikaltgeräten ERS Rücksendung bitte bis Dezernat 33 Merseburger Str. 2 06110 Halle (Saale) Postfach

Mehr

1. Erhöhung der kollektivvertraglichen Mindestgehälter ab 1.11.2015 (Beilage 1) um 1,5 %.

1. Erhöhung der kollektivvertraglichen Mindestgehälter ab 1.11.2015 (Beilage 1) um 1,5 %. KV-VERHANDLUNGEN FAHRZEUGINDUSTRIE 2015 ANGESTELLTE PROTOKOLL ZUM GEHALTSABSCHLUSS Zwischen dem Fachverband der Fahrzeugindustrie und der Gewerkschaft der Privatangestellten, Druck, Journalismus, Papier

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Verordnung über die Arbeitszeit bei Offshore- Tätigkeiten (Offshore-Arbeitszeitverordnung - Offshore-ArbZV)

Verordnung über die Arbeitszeit bei Offshore- Tätigkeiten (Offshore-Arbeitszeitverordnung - Offshore-ArbZV) Verordnung über die Arbeitszeit bei Offshore- Tätigkeiten (Offshore-Arbeitszeitverordnung - Offshore-ArbZV) Offshore-ArbZV Ausfertigungsdatum: 05.07.2013 Vollzitat: "Offshore-Arbeitszeitverordnung vom

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Allgemeine Geschäftsbedingungen. Onlineshop. Datenblatt. Stand 2015

Allgemeine Geschäftsbedingungen. Onlineshop. Datenblatt. Stand 2015 Stand 2015 Datenblatt des s der X-CEN-TEK GmbH & Co. KG (XCT) Stand: 2015/10 1 Allgemeines Alle Leistungen, die aufgrund einer Bestellung über den von der X-CEN-TEK GmbH & Co. KG (XCT) für den Kunden erbracht

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr