ISSN IT-Sicherheit. Praxis Anwendungen Lösungen. Sicherheits- und Datenschutz-Management
|
|
- Ella Dressler
- vor 8 Jahren
- Abrufe
Transkript
1 ISSN IT-Sicherheit & Datenschutz Ausgabe 01/ Zeitschrift für rechts- und prüfungssicheres Datenmanagement Praxis Anwendungen Lösungen Nutzung des Internets am Arbeitsplatz und betriebliche Übung: Rückkehr zur alleinigen betrieblichen Verwendung Wie funktioniert Pharming? Sicherheits- und Datenschutz-Management ISO/IEC 27000ff. neue Standards für Sicherheitsmanagement Aufgaben des betrieblichen Datenschutzbeauftragten: Datenschutzmanagement (II) das Sicherheitskonzept Grundlagen Technik und Methoden Sichere mobile Agenten Basel II: IT-Compliance in der Praxis (I) EXTRA Vorschriften Gesetze Urteile Verordnung über Normen und Sicherheitsmerkmale für biometrische Daten Teil 2 von Online-Service Der Informationsdienst für IT-Manager, IT-Sicherheits- und Datenschutzverantwortliche.
2 Jan Peters Sichere mobile Agenten Der zunehmende Einsatz mobiler Hardware also von Notebooks, Mobiltelefonen und PDAs stellt Administratoren von Firmennetzwerken vor die oft unlösbar scheinende Aufgabe, Systeme und Daten gegen alle nur denkbaren Sicherheitsrisiken vom Hackerangriff bis zum Virenbefall zu schützen. Die dabei regelmäßig zu führenden Abwehrschlachten können die Verantwortlichen auf Dauer nur verlieren. Mehr Erfolg verspricht der proaktive Einsatz so genannter sicherer mobiler Agenten, wie sie seit 1997 am Fraunhofer-Institut für Graphische Datenverarbeitung entwickelt werden. Eine autonome, delegationsorientierte Software wird häufig als Agent bezeichnet. Das vom lateinischen Wort agere (handeln, wirken) abstammende Wort bezeichnet ursprünglich einen Geschäftsträger im politischen Sinn. Die exakte Definition eines Software-Agenten ist in der Fachliteratur nicht eindeutig. Daher ist eine sehr verbreitete Herangehensweise an die Definition die Aufzählung von Basisfähigkeiten, die diesen von einem normalen Computerprogramm unterscheiden. Repräsentativ und weit verbreitet ist die von Woolridge und Jennings aufgestellte Definition, die einen Agenten als ein Computer-System mit den Eigenschaften autonom, sozial, reaktiv und proaktiv beschreibt. Kooperieren viele Agenten zum Erreichen eines gemeinsamen Ziels, spricht man von einem Multiagentensystem. Ein solches besteht demnach aus einer Anzahl von Agenten (oder Agentengruppen), die miteinander kommunizieren und kooperieren. Jeder Agent hat individuelle Ziele, die er erreichen möchte. Andere Agenten, die selbstverständlich ihre eigenen Ziele zum Maßstab ihrer Handlungen nehmen, helfen ihm dabei, um einem gemeinsamen Ziel näher zu kommen. Der Begriff des mobilen Agenten wurde Anfang der 90er Jahre von der Firma General Magic geprägt, die 1997 ein Patent für diese Technologie erhielt. Die Patentschrift beschreibt mobile Agenten als autonome Programme, die sich in einem heterogenen Netzwerk fortbewegen können und im Auftrag des Benutzers Dienste verrichten. Diese Fähigkeit zur eigenständigen Bewegung auf einen neuen Netzwerkknoten nennt man Migration. Ein mobiler Agent besteht dabei im heutigen Sinn meist aus Programmcode und Daten und ist in der Lage, den aktuellen Ausführungszustand von einem System auf das nächste zu übertragen. Der zunehmende Einsatz mobiler Hardware ins Unternehmensnetzen macht die Einführung proaktiver Sicherheitstechniken erforderlich Eine mögliche Lösung stellt der Einsatz sog. sicherer mobiler Agenten dar, d. h. von autonomen Computerprogrammen, die sich in heterogenen Netzen selbständig fortbewegen und Aufgaben erledigen Mobile Agenten Die Mobile-Agenten-Technologie bietet direkte Unterstützung von IT für den Einsatz in mobilen Umgebungen. Durch die Nutzung IT-Sicherheit & Datenschutz
3 Interaction Migration Communication Der entscheidende Vorteil dabei ist, dass Agenten die Notwendigkeit zur permanenten Anbindung an Funknetze überflüssig machen Data agentenbasierter Dienste entfällt die Notwendigkeit einer permanenten Netzwerkanbindung: Mobile Endgeräte müssen Funkverbindungen nur noch zum Senden und Empfangen mobiler Agenten aufbauen. Einmal gestartet, migrieren diese im Internet von Rechner zu Rechner Mobile Agent und suchen dabei nach Informationen oder erfüllen im Auftrag ihres Benutzers autonom andere Aufgaben. Danach kehren sie zurück und präsentieren die ermittelten Ergebnisse der User wird davon befreit, den Fortschritt der Anwendung permanent zu beobachten (siehe Abb. 1). Durch den Transfer Client-seitiger Funktionalität zu Server-seitigen Diensten bieten Agenten auch bei der Nutzung im Festnetz entscheidende Vorteile. Anwendungsfelder ABB. 1: Migration, Interaktion und Kommunikation von mobilen Agenten in einer verteilten Infrastruktur. Diese Vorteile lassen in verschiedenen Anwendungsfeldern nutzen. So werden mobile Agenten in der Forschung beim elektronischen Handel und Verhandeln, für die Informationsbeschaffung im Kontext verteilter Datenbanken sowie zur Unterstützung eines Nutzers durch personalisierte Dienste eingesetzt, aber auch bei der Fernwartung von verteilten Systemen in einem Netzwerk oder zur Workflow-Assistenz, beispielsweise in der Koordination von Terminen. Sicherheitsanforderungen Die Route eines mobilen Agenten kann mehrere Server beinhalten, auch solche von konkurrierenden Betreibern. Ein bösartiger Server könnte die Daten eines Agenten verändern, einsehen oder aber so modifizieren, dass dieser auf anderen Servern Schaden anrichtet. Ein bösartiger Agent seinerseits könnte dagegen versuchen, einen Server anzugreifen, um sich unautorisierten Zugang zu verschaffen oder Agenten anzugreifen, die dieser gerade beherbergt. Servern und Agenten drohen darüber hinaus auch Angriffe von externen Quellen (siehe Abb. 2). Agenten könnten während des Transfers durch das ABB. 2: Visualisierung von Sicherheitsmechanismen und Agentenkapselung in SeMoA. Netzwerk ausgespäht werden. Außerdem sind aktive Attacken auf Agentenserver 250 IT-Sicherheit & Datenschutz
4 vorstellbar, entweder direkt oder mittelbar durch die Manipulation im Transfer befindlicher Agenten. Ein ausgereiftes Sicherheitsmodell muss mit diesen und weiteren Bedrohungen umgehen können, damit die Technologie Akzeptanz findet und praktisch eingesetzt werden kann. Sicherheitsarchitektur Im Fraunhofer-Institut für Graphische Datenverarbeitung (IGD) nahm 1997 eine Agentenplattform mit dem Namen SeMoA (Secure Mobile Agents) ihren Anfang. Diese Java-basierte Open Source Software wurde seitdem fortwährend weiterentwickelt und an aktuelle Anforderungen und Standards im Bereich der verteilten Systeme angepasst. Bereits in der ersten Entwurfsphase hatten die Entwickler ein aus ihrer Sicht notwendiges Sicherheitsmodell für mobile Agenten spezifiziert und inhärent mit der Implementierung der Plattform-Middleware verknüpft. SeMoA bietet Sicherheit sowohl für den Agentenserver als auch für die mobilen Agenten. Die Sicherheitsarchitektur ist dabei mit einer Zwiebel vergleichbar: Agenten müssen eine Reihe von Sicherheitsschichten passieren, bevor sie im Laufzeitsystem zugelassen werden (siehe Abb. 3) und die erste Klasse eines Agenten in die Java Virtual Machine (Java VM) des Servers geladen wird. Die erste (äußerste) Schicht bildet ein Transport-Layer-Security- Protokoll wie TLS oder SSL. Diese Schicht stellt gegenseitige Authentisierung, transparente Verschlüsselung und Integritätsschutz bereit. Die zweite Schicht besteht aus einer Pipeline von Sicherheitsfiltern. Jeder Filter inspiziert und bearbeitet ggf. eingehende/ausgehende Agenten und akzeptiert oder verwirft diese. Dieser Filterprozess wird neudeutsch auch als content inspection bezeichnet, in Analogie zu vergleichbaren Konzepten aus dem Bereich der Firewalls. Nachdem ein Agent alle Filter erfolgreich passiert hat, erstellt der Agentenserver eine so genannte sandbox für den Agenten (was als vierte Schicht angesehen werden kann). Jedem Agenten wird sodann eine eigene thread group und ein eigener class loader zugewiesen. Letzterer unterstützt das Laden von Klassen, die der Agent mit sich führt, sowie das Laden von Klassen aus Quellen, die in Form von URLs im Agenten angegeben werden. Alle geladenen Klassen (außer den lokal installierten) werden gegen eine Liste von kryptographischen ABB. 3: Sicherheitsarchitektur von SeMoA. Für den praktischen Einsatz müssen auch die Agenten selbst über eine ausgereifte Sicherheitsarchitektur verfügen, wie sie z. B. die am Fraunhofer-Institut für Graphische Datenverarbeitung entwickelte Plattform SeMoA bietet IT-Sicherheit & Datenschutz
5 SEMOA PLATFORM Hashwerten geprüft, die der SeMoA Sevices Migration Communication Besitzer eines Agenten mit diesem zusammen signiert Agent Agent Tracking hat (was als Schicht 3 aufgefasst werden kann). Außerdem durchläuft eine Klasse SeMoA Kernel Shell Environment Security vor dem Laden in die Java VM gleich einem eingehenden Java Virtual Machine Agenten eine Pipeline aus Filtern für den Bytecode. Operating System ABB. 4: Das Schichtenmodell der SeMoA-Plattform. Agenten werden von anderen Agenten im Server strikt getrennt; es ist im Allgemeinen nicht möglich, Objektreferenzen direkt mit anderen Agenten auszutauschen, sondern nur durch Publikation bzw. Anfrage von Objekten, welche ein dynamisch erzeugter Proxy (eine dynamisch erzeugte Klasse) gekapselt in der Diensteumgebung des Servers ablegt. Der Zugriff auf diese Diensteumgebung (das so genannte environment) kann der Administrator der Plattform durch feingranulare Sicherheitspolitiken reglementieren. Im Überblick bietet die Sicherheitsarchitektur unter anderem also: Agentenauthentifikation und Integritätsprüfung Entschlüsselung von Bereichen, für die der aktuelle Server über Leserechte verfügt Vertrauenseinstufung auf Basis von rollenbasierten Sicherheitspolitiken erweitertes Java-Sandboxing nachweisbare Agentenbezeichner Code-Prüfung und Virenfilter flexible Konfiguration der Sicherheitsparameter Logging von Agentenaktivitäten Verfolgung der Agentenroute Dieses Sicherheitsmodell basiert auf kryptographischen Mechanismen sowie Musteranalyse, Zertifikatsketten und Programmcodeanalyse. SeMoA verwendet dabei akzeptierte Sicherheitsstandards wie SSL/TLS, ANS.1, X.501, X.509, PKCS oder das JAR-Archivformat. Interoperabilität Die SeMoA-Plattform besteht aus einem Kern, der auf Basis der Java VM ein Pseudo-Betriebssystem für Java-basierte Dienste bereitstellt (siehe Abb. 4). Eine der bemerkenswertesten Eigenschaften dabei ist die Offenheit der Architektur in puncto Erweiterbarkeit und Interoperabilität: SeMoA bietet Interoperabilität mit verschiedenen Agenten- und anderen Komponenten-Systemen. 252 IT-Sicherheit & Datenschutz
6 SeMoA bietet eine nahtlose und voll automatisierte Integration von mobilen Agenten und Web Services. SeMoA läuft mit geringen Einschränkungen auch auf PDAs. VORTEILE UND NUTZEN SICHERER MOBILER AGENTEN Delegation von Aufgaben an Softwareeinheiten - der mobile Agent als Vertreter eines Nutzers Asynchrone und verteilte Verarbeitung in einer vernetzten Umgebung schafft Stabilität trotz instabiler Infrastruktur Aufgabenerfüllung ohne permanenten Kontakt bzw. Kontrolle durch den Nutzer wird möglich Transport von Algorithmen zu Datenquellen anstelle von Datentransport zum verarbeitenden Client Ressourcen- und Bandbreitenersparnis im mobilen Kontext, durch die Auslagerung komplexer Berechnungen Hohe Anpassungsfähigkeit der Software an ihre Umgebung bzw. die zur Verfügung stehenden Schnittstellen Aufgabenerfüllung auf Basis von definierten Verhaltensweisen und Zielen Viele Vorteile bzw. Eigenschaften mobiler Agenten können durch einzelne heute im Bereich der verteilten Systeme im Einsatz befindlichen Teiltechnologien erreicht werden. Im Gegensatz dazu vereint das Paradigma des mobilen Agenten diese allerdings im Rahmen eines Programmiermodells bzw. eines Systems. Aktivitäten SeMoA führt die Forschungsaktivitäten der Abteilung für Sicherheitstechnologie im Bereich Mobile-Agenten-Sicherheit zusammen. Ergebnisse und Erfahrungen werden im Rahmen von Projekten sowie in Form von wissenschaftlichen Publikationen und Diskussionsbeiträgen auf entsprechenden Konferenzen und Workshops eingebracht. In diesem Rahmen und unterstützt durch ein wechselndes Team aus Diplomanden und Praktikanten entstand eine Reihe konkreter Anwendungsszenarien, innerhalb derer die Mobile-Agenten-Technologie zum Einsatz kam: verteilte Suche in Peer-to-Peer-Netzwerken botenorientierte Kommunikation Visualisierung von Agentenmigrationen auf Basis von GPS-Daten Einsatz von Agenten auf Kleincomputern und Mobiltelefonen webbasierte, agentengestützte Planung von Festen natürlichsprachliche Kommunikation mit mobilen Agenten agentengesteuerte Distributionsflusskontrolle von Dokumenten Suchmaschine zur Ermittlung von Markenpiraterie bzw. Urheberrechtsverstößen im Internet. Zum Autor: Jan Peters ist Mitglied des SeMoA-Entwicklerteams am Fraunhofer-Institut für Graphische Datenverarbeitung (IGD) in Darmstadt. -Kontakt: jan.peters@igd.fraunhofer.de, Internet: IT-Sicherheit & Datenschutz
7 BESTELLUNG Per FAX an Ja, ich möchte den Informationsdienst IT-Sicherheit & Datenschutz abonnieren. Sie erhalten im Jahrespaket IT-Sicherheit & Datenschutz für insgesamt nur 199, inkl. Versand, zzgl. MwSt. Bitte vollständig ausfüllen! Firma Vogel IT-Medien, Gutermannstr. 25, Augsburg, Tel , Geschäftsführer: Werner Nieberle, HRB Ausgaben IT-Sicherheit & Datenschutz 52 -newsletter Update Ad-Hoc-News und Online- Konferenzen bei akuten Bedrohungen Online-Portal mit Vollzugriff auf den Premium-Bereich Dieser Auftrag kann schriftlich innerhalb von 14 Tagen nach Absendung dieser Bestellung bei Vogel IT-Medien GmbH, Abo-Service IT-SD, Gutermannstraße 25, Augsburg widerrufen werden. Zur Fristwahrung genügt die rechtzeitige Absendung des Widerrufes in Form von Brief, Fax oder . Die Kenntnisnahme des Widerrufsrechts bestätige ich durch meine Unterschrift. Wenn ich mein Abo nicht mehr weiterbeziehen möchte, reicht bis sechs Wochen vor Ablauf des Bezugszeitraumes eine kurze schriftliche Nachricht an DataM-Services GmbH, Abo-Service IT-SD, Würzburg. Ansonsten verlängert sich der Bezugszeitraum jeweils um ein weiteres Jahr. Es gelten dann die regulären Preise der jeweils aktuellen Preisliste. Datum, Unterschrift Per Telefon: Name Vorname Funktion/Position Straße/Nr. PLZ/Ort Telefon/Fax Per Fax: (Meine Adresse und -Adresse werden nicht an Dritte weitergegeben, es sei denn ich erteile dem Verlag dazu die Zustimmung. Der Verwendung meiner -Adresse zum Zwecke der Übermittlung von Newsletter und Informationen zum Produkt IT-Sicherheit und Datenschutz kann ich jederzeit widersprechen. Hierfür fallen keine anderen als die Übermittlungskosten nach den jeweiligen Basistarifen an.) Dass ich damit einverstanden bin bestätige ich durch meine 2. Unterschrift. 2. Unterschrift Per vertrieb@it-sd.com Im Internet:
Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrGewinnspiel-Bedingungen
Gewinnspiel-Bedingungen Veranstalter des Gewinnspiels (http://www.agrar.basf.de/agroportal/de/de/news/anmeldung_regionalberatung/anmeldung.ht ml) ist BASF SE, Agrarzentrum, Postfach 120, 67114 Limburgerhof,
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrZur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden.
Widerrufsbelehrung der Firma Widerrufsbelehrung - Verträge für die Lieferung von Waren Ist der Kunde Unternehmer ( 14 BGB), so hat er kein Widerrufs- und Rückgaberecht gem. 312g BGB i. V. m. 355 BGB. Das
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrDas neue Widerrufsrecht
Das neue Widerrufsrecht Gestaltungshinweise für die Widerrufsbelehrung für den Verkauf von Dienstleistungen nach dem Gesetz zur Umsetzung der Verbraucherrechterichtlinie und zur Änderung des Gesetzes zur
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrTeilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen
Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen 1. Geltungsbereich Diese allgemeinen Teilnahmebedingungen gelten für alle Gewinnspiele, die auf Domains ( guidefinder ) der Firma fmo
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:
ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrAllgemeine Geschäftsbedingungen. Onlineshop. Datenblatt. Stand 2015
Stand 2015 Datenblatt des s der X-CEN-TEK GmbH & Co. KG (XCT) Stand: 2015/10 1 Allgemeines Alle Leistungen, die aufgrund einer Bestellung über den von der X-CEN-TEK GmbH & Co. KG (XCT) für den Kunden erbracht
MehrWelche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
MehrWiderrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen
Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Häufig werden Handwerker von Verbrauchern nach Hause bestellt, um vor Ort die Leistungen zu besprechen. Unterbreitet der Handwerker
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrProduktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort
ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrKomitee für Zukunftstechnologien. Teilnahmeerklärung
Komitee für Zukunftstechnologien Teilnahmeerklärung Teilnahmeerklärung am Komitee für Zukunftstechnologien Die Erforschung innovativer und zukunftsorientierter Dienstleistungskonzepte und Technologieprodukte
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrBefragung zum Migrationshintergrund
Befragung zum Migrationshintergrund Ziel der Befragung ist es, Statistiken zum Arbeitsmarkt und zur Grundsicherung für Personen mit und ohne Migrationshintergrund darzustellen. Hierfür bitten wir um Ihre
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrPDF-Druck und PDF-Versand mit repdoc Werkstattsoftware
PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version Q1/2012 bietet repdoc Werkstattsoftware eine
MehrAngaben zur Person für die erstmalige Schulaufnahme
Angaben zur Person für die erstmalige Schulaufnahme S c h u l j a h r 2 0 1 6 / 1 7 Die Anmeldung meines / unseres Kindes erfolgt an der Name der Schule 1. Unser / Mein Kind Familienname:... Vorname(n):...
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrWiderrufsrecht, Widerrufsbelehrung, Ausschluss des Widerrufsrechts und Muster- Widerrufsformular Stand 13.06.2014
Widerrufsrecht, Widerrufsbelehrung, Ausschluss des Widerrufsrechts und Muster- Widerrufsformular Stand 13.06.2014 Verbrauchern im Sinne des 13 BGB steht ein Widerrufsrecht nach folgender Maßgabe zu: 1.
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrFAQs für beglaubigte Übersetzungen. 2015 Francesca Tinnirello
FAQs für beglaubigte Übersetzungen Die am häufigsten gestellten Fragen für beglaubigte Übersetzungen 1) Was sind beglaubigte Übersetzungen? 2) Was kostet eine beglaubigte Übersetzung? 3) Muss ich das Original
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrPDF-Druck und PDF-Versand mit PV:MANAGER
PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für
MehrWiderrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.
Wenn der Kunde Verbraucher ist, steht ihm das nachfolgende Widerrufsrecht zu. Ein Kunde ist Verbraucher, wenn das in Rede stehende Rechtsgeschäft (z.b. Bestellung der Ware(n) aus dem Warenkorb) zu einem
MehrAuktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion
Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de
MehrEinwilligungserklärung
Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrSo funktioniert das online-bestellsystem GIMA-direkt
So funktioniert das online-bestellsystem GIMA-direkt Loggen Sie sich mit Ihren Anmeldedaten, die Sie von GIMA erhalten haben, in das Bestellsystem ein. Sollten Sie noch keine Anmeldedaten haben und Für
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrDer Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.
Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
Mehr2015 conject all rights reserved
2015 conject all rights reserved Inhaltsverzeichnis 1 Zugang zu Ausschreibungen...3 1.1 Erstmaliger Zugang... 3 1.2 Erneuter Zugriff auf Ihre Ausschreibungen... 5 2 Zugriff auf Ausschreibungsunterlagen...5
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrFragebogen. zur Erschließung und Sicherung von Online-Dokumenten. Auswahl von elektronischen Publikationen
Fragebogen zur Erschließung und Sicherung von Online-Dokumenten I. Angaben zum Ansprechpartner Nachname Vorname Institution E-Mail-Adresse II. Auswahl von elektronischen Publikationen 1a) Wertet Ihre Institution
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrArbeiten Sie gerne für die Ablage?
University of Applied Sciences Arbeiten Sie gerne für die Ablage? Ihr Studium kommt nun in die Schlussphase, denn Sie haben sich gerade zur Abschlussarbeit angemeldet. Auch wenn das Ende Ihres Studiums
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrDiese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können.
Aufklärung über die Weiterverwendung/Nutzung von biologischem Material und/oder gesundheitsbezogen Daten für die biomedizinische Forschung. (Version V-2.0 vom 16.07.2014, Biobanken) Sehr geehrte Patientin,
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrFRILO-Aktuell Ausgabe 2/2013
FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer
MehrDas ATEGRA Notes Mail- Template
Das IBM-Original Notes Mail- birgt Verbesserungspotenzial. Viele kritisieren die graphische Darstellung, manche vermissen bestimmte praktische funktionale Optimierungen, andere stören Fehler. Wir haben
MehrBereich METIS (Texte im Internet) Zählmarkenrecherche
Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke
MehrIPA FAX Dienste. Die Alternative für Faxgeräte
Fax-IN (Faxe empfangen) IPA FAX Dienste Die Alternative für Faxgeräte Fax-IN ermöglicht es, Faxnachrichten von jedem Faxgerät auf einer Faxnummer zu empfangen und sich per E-Mail auf eine vordefinierte
MehrNach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.
FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrDe-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall
De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrWiderrufsbelehrung der redcoon GmbH
Widerrufsbelehrung der redcoon GmbH Stand: September 2015 www.redcoon.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren Seite 3 Muster-Widerrufsformular Seite 5 Widerrufsbelehrung
MehrVertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"
Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und
MehrArbeitsgruppen innerhalb der Website FINSOZ e.v.
innerhalb der Website FINSOZ e.v. 1.1 Grundeinstellungen der (durch Hauptadministrator) Der Verwalter einer Arbeitsgruppe (Gruppen-Administrator) darf selbst Gruppen-Rollen bearbeiten. Jedes Gruppenmitglied
MehrSäuglingsanfangsnahrung und Folgenahrung Was ändert sich? Was bleibt?
Säuglingsanfangsnahrung und Folgenahrung Was ändert sich? Was bleibt? Begleitinformationen: Handout für das Verkaufspersonal im Handel Bei Rückfragen sprechen Sie uns bitte gerne an: DIÄTVERBAND e. V.
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrReddFort M-Protect. M-Protect 1
ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook
MehrFAQ Freunde-werben auf osnatel.de
FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrBkvadmin2000 Peter Kirischitz
Bkvadmin2000 Peter Kirischitz Datenbank-Installation im Windows 2000 Netzwerk In der Netzwerkumgebung Windows 2000 kann bei normaler Installation der Programmteil Btrieve unter normalen User-Bedingungen
MehrHinweise zum Datenschutz, Einwilligungs-Erklärung
Hinweise zum Datenschutz, Einwilligungs-Erklärung Bitte lesen Sie dieses Schreiben aufmerksam durch. Darum geht es in diesem Schreiben: Welche Daten das Land Hessen von Ihnen braucht Warum Sie der Einwilligungs-Erklärung
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrLeitfaden für den Zugriff auf die SEB-Webseite. Anmelden, Kennwort ändern, mit- arbeiten und gestalten ;-)
Leitfaden für den Zugriff auf die SEB-Webseite Anmelden, Kennwort ändern, mit- arbeiten und gestalten ;-) 20. November 2012 Der Webauftritt des Schulelternbeirates der IGSLO Inhaltsverzeichnis Inhalt Inhaltsverzeichnis...
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrUnified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
MehrSBE-Schulserverlösung logodidact Linux
SBE-Schulserverlösung logodidact Linux Das Unternehmen Als Systemhaus ist die SBE network solutions GmbH seit mehr als 10 Jahren ausschließlich auf die Entwicklung und Installation von Lösungen für Schulen
MehrWie können Sie Publikationen in leicht verständlicher Sprache bestellen?
Wie können Sie Publikationen in leicht verständlicher Sprache bestellen? Publikationen sind Texte, die veröffentlicht wurden. Das können zum Beispiel Broschüren, Zeitschriften, Bücher oder CDs und Filme
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrBERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG
Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrELSTER Daten versenden
ELSTER Daten versenden Hauptmenü: Über den Haupt-Menüpunkt ELSTER gelangen Sie zu allen wichtigen Funktionen rund um ELSTER. - Verfügbarkeit: Sie können hierüber die Verfügbarkeit der ELSTER-Server für
Mehr