What s App? Mobile Sicherheit in der Praxis
|
|
- Horst Meinhardt
- vor 8 Jahren
- Abrufe
Transkript
1 Für alle Inhaber, Entscheider und Führungskräfte aus mittelständischen Unternehmen Whitepaper Business Security classic Powered by: What s App? Mobile Sicherheit in der Praxis What s App? Mobile Sicherheit in der Praxis
2 I n neun von zehn mittelständischen Unternehmen fängt der Arbeitstag wie folgt oder ähnlich an: Sie betreten am Morgen Ihr Büro, legen Mappe und Jackett ab und schalten Ihren DesktopRechner an. Sie kontrollieren und Voice Box, nehmen gegebenenfalls die Ihnen von Ihrer Assistenz bereitgelegten Notizen in Augenschein und stimmen sich dann auf Ihren jeweiligen Terminplan ein. Klassische Büroräume passen immer weniger in neue Arbeitskonzepte Insofern dieses Szenario auch heute noch weitgehend auf Sie und Ihre Büroprozesse zutrifft, empfehlen wir Ihnen, sich nicht zuletzt auch im Sinne Ihrer Wettbewerbsfähigkeit über eine Neuausrichtung Gedanken zu machen. Aktuellen Verkaufszahlen zufolge sind hier USB-Stick, Notizkalender, Desktop-Rechner oder auch das Schreibtischtelefon gefährdete Arbeitsmittel. An ihre Stelle treten schon heute Geräte des sogenannten Mobile Device. Als Beleg für die Bedeutung des mobilen Business im Folgenden fünf ausgewählte Daten und Fakten: Laut einer aktuellen Erhebung wird sich der Verkauf von Tablet PCs, also flachen, mobilen Kleinrechnern, im Jahr 2011 mit 1,5 Millionen Stück bundesweit nahezu verdoppeln. Fast 90 Prozent derjenigen Arbeitnehmer, die mobile Rechner nutzen, arbeiten damit vorzugsweise oder sporadisch auch außerhalb ihres Büros. Mobiltelefone haben sich ähnlich des Schweizer Taschenmessers zu nützlichen Allzweckwerkzeugen entwickelt. Nahezu jedes fünfte Handy ist heute ein Smartphone, also ein Mobiltelefon mit umfänglicher Funktionalität. Mehr als vier Millionen Deutsche gehen mittlerweile per Handy oder Smartphone ins Internet. Experten gehen davon aus, dass der Mobiltelefon umsatz in 2011 bundesweit um fünf Prozent auf 4,4 Milliarden Euro zunehmen wird. What s App? Mobile Sicherheit in der Praxis 2 Nur sichere mobile Infrastrukturen bringen Vorteile für Unternehmen und Mitarbeiter Wir surfen mit unseren mobilen Wegbegleitern im Netz, laden uns nützliche digitale Applikationen herunter, organisieren unsere Kontakte, kaufen ein, tätigen Bankgeschäfte usw. Ob nun bewusst oder unbewusst wir speichern damit zugleich auch jede Menge sensible Daten auf diesen Geräten. Das macht Smartphones wie auch Tablet PCs zu interessanten Zielen für Datendiebe, neudeutsch Hacker. Denken wir uns zum Beispiel in das folgende Szenario: Sie lassen das handliche Gerät im Restaurant, im Zugabteil, am Flughafen oder im Taxi liegen. Liegen Ihrerseits keine expliziten Sicherheitsvorkehrungen vor, so hat der kundige Finder leichtes Spiel, um an die auf dem Handheld befindlichen Daten heranzukommen. Alle Speicherinhalte lassen sich unter Umständen auf dem angeschlossenen Computer auslesen gesamter -Verkehr, Adressen und Kundendaten, gespeicherte Dokumente und die Verbindungsdaten für das Unternehmensnetzwerk inklusive. Betrachten wir das Ganze pragmatisch, so gibt es grundsätzlich zwei sicherheitsrelevante Schwachstellen beim Einsatz von Mobile Device im Unternehmen. Zum einen uns, also den Benutzer, zum anderen das Gerät selbst. Fahrlässig ist es, wenn Sie als IT- und Geschäftsleiter die Verantwortung für die Datensicherheit allein auf Ihre Mitarbeiter legen. In vielen Fällen scheitert dieses Unterfangen entweder an der Arglosigkeit, der Uneinsichtigkeit oder aber schlicht und einfach am fehlenden technischen Verständnis des Einzelnen. Machen Sie Sicherheitsmanagement zur Chefsache! Wirksamer Schutz sensiblen Wissens ist dann zu erwarten, wenn dieses Thema von Ihnen mit der Belegschaft diskutiert, daraufhin gemeinsame verbindliche Richtlinien vereinbart und von Ihnen dann auch das notwendige technische Equipment zur Verfügung gestellt werden. Zu einer mobilen Infrastruktur gehört immer auch ein Mobile-Security-Konzept, um die Informationen des Unternehmens vollständig und wirksam
3 zu schützen. Klingt plausibel und sollte in der Praxis wie folgt aussehen: wert zu nennen: Jeden Tag werden rund neue Smartphones mit Android aktiviert! Sie erstellen ein Sicherheitsfundament, indem Sie die mobilen Endgeräte und die eingesetzte Software, sowohl Security- als auch andere Software, zentral verwalten. Da sich die Einstellungen und Regeln je nach Mitarbeiter und Aufgabenbereich unterscheiden können, legen Sie somit fest, wer welche Berechtigungen in der Nutzung hat. So verwundert es nicht, dass die meistgestellte Frage am ESET-Stand auf der CeBIT 2011 sich nach einer Sicherheitslösung für Android richtete. Als konkrete Anforderungen unter dem Aspekt Sicherheitslösung verstehen wir in diesem Zusammenhang beispielsweise, Sie sorgen für den Schutz der Geräte selbst. Dies impliziert sowohl die physische Diebstahlsicherung als auch die Festlegung von Maßnahmen, die den missbräuchlichen Zugriff auf Geräte- oder Unternehmensdaten verhindern. Sie definieren Rechte, wer mobil auf welche Informationen zugreifen, wer welche Informationen verändern und wer welche Informationen löschen darf. Damit einher geht die Festlegung von Schutzmaßnahmen gegen unerlaubte Aktionen. Sie stellen technische Lösungen zur Verfügung, die mobile Sicherheit überhaupt erst ermöglichen. Android im Unternehmen ist keine Science-Fiction Haben Sie sich mit Android bis dato nicht oder nur rudimentär beschäftigt? Entsprechend ordnen Sie diesen Terminus nach eigenem Gutdünken eher der Lucas schen Star-Wars-Saga denn der Optimierung Ihrer Geschäftsprozesse zu? Dann weit gefehlt. Android ist eines der gegenwärtig bestimmenden Betriebssysteme für Smartphones, Handys, Netbooks sowie weitere mobile Endgeräte. Um Ihnen hier einen Richt- What s App? Mobile Sicherheit in der Praxis 3 1. wie sensibles Unternehmerwissen beim Einsatz von Mobile Device zu schützen ist, 2. unter welchen Voraussetzungen die wesentlichen der Tausenden Android-Apps, also moderne digitale Software, konkrete Vorteile für das Geschäft bringen. In aller Kürze: Apps was ist das? Apps sind kleine Zusatzprogramme, die von Programmierern und Unternehmen entwickelt und über Online-Shops sowie -Portale angeboten werden. Gemessen an den Downloadzahlen stellen diese Helferlein schon heute so etwas wie eine digitale Revolution dar. Android beispielsweise ist erst seit Oktober 2008 auf dem Markt, doch die Anzahl an Applikationen, die uns zum Download bereitstehen, hatte Anfang 2011 bereits die überschritten! Beispiele für Business Apps sind standortbezogene Dienste, Anwendungen zur Verwaltung verschiedener Social-Media-Accounts, Empfehlungen, Tracking von Waren und Locations, Taxistandorten oder Firmenfilialen, Verwaltung von Dokumenten und Präsentationen, Ideen, Aufgaben oder auch Gedanken, mobiles CRM und viele weitere mehr. ESET Mobile Security für Android schützt vor Viren, Spam und Datenraub Mit wirksamer Security verhält es sich wie mit einem Flickenteppich: Auch wenn man bei Letztgenanntem immer und immer wieder an porösen oder aufgetrennten Stellen das Nähgarn ansetzt, so ist man dennoch nicht davor gefeit, dass das Konstrukt im nächsten Moment an anderer Stelle wieder aufbricht. In der Regel ist es dann effizienter, gleich einen neuen Teppich zu kaufen, an dem alles dran ist. Machen wir den Schwenk aus dem Haushalt herüber in die Geschäftswelt, so verbin-
4 4 Maßnahme, um die Deinstallation der Sicherheitssoftware sowie die Veränderung der Einstellungen durch unbefugte Personen zu verhindern (Passwort-Schutz) Blockierung des Geräts per Remote-Befehl (Remote Lock) eingebautes Sicherheitssystem, um sensible Daten und Kommunikationen bei Verlust oder Diebstahl vor unbefugtem Zugriff zu schützen (AntiTheft) Mechanismus zur Auffindung verlorener oder gestohlener Geräte über ein Remote-Kommando (GPS-Ortung) den ganzheitliche ESET-Sicherheitslösungen Antivirensoftware und Schutz vor Malware vorneweg mit pfiffigen Funktionen gegen Datenverlust und -missbrauch. Wesentliche Features von ESET Mobile Security für Android kurz vorgestellt: automatische Prüfung aller auf dem Gerät installierten Anwendungen und Überprüfung aller Android-Applikationen von Drittanbietern, Dateien, Ordnern und SD Memory Karten auf Schadprogramme (Anti-Malware mit Heuristik) im Falle des Geräteverlusts oder -diebstahls: Löschung sämtlicher auf dem Gerät vorhandener Daten per simplem SMS-Kommando, inklusive Kontakten, Nachrichten und Wechseldatenträgern (Remote Löschen) (automatische) Diagnose aller wichtigen Funktionen, wie zum Beispiel Akkulebensdauer, verfügbarer Speicherplatz und laufende Prozesse (Sicherheits-Audit) Weitere Boni: automatische Updates der Signaturdatenbank SMS und MMS Antispam Verwaltung vertrauenswürdiger und weniger vertrauenswürdiger Nummern in einer Black und White List. Unbekannte Nummern sind automatisch blockierbar (SMS/ MMS Antispam). What s App? Mobile Sicherheit in der Praxis intuitive Benutzeroberfläche l
5 5 In heterogenen Netzwerken wie auch im eigenen Heim suchen Malware-Autoren immerfort nach neuen Wegen, Rechner und Netzwerke für ihre Zwecke zu missbrauchen. Basierend auf der innovativen ThreatSense -Technologie erkennen und entfernen ESET-Produkte proaktiv aktuelle und noch unbekannte Malware, bevor sich diese verbreiten kann. Aus der Sicht von Thomas Uhlemann, Chief Education Manager für ESET in Deutschland Ob nun als Privatanwender oder Unternehmen: Sie sind mit einem einzigartigen Schutzschild gegen alle Arten von Bedrohungen aus dem Internet wie Viren, Würmer, Trojaner, Phishing- s, Rootkits und andere Malware geschützt. Weitere ESET Informationen zugunsten eines besseren Verständnisses für IT-Sicherheit im Allgemeinen und Mobile Security im Besonderen finden Sie im Internet zum Download unter What s App? Mobile Sicherheit in der Praxis
6 nextbusiness-it Partner bieten mehr! impressum Verlagsanschrift: G+F Verlags- und Beratungs- GmbH kapellenstraße Forbach telefon: ( ) 2 13 telefax: ( ) info@gf-vb.de Internet: Geschäftsführer: Andreas r. Fischer redaktion: Jürgen Bürkel v. i. S. d. P., Guntram Stadelmann, Volker neumann Leitung Key-Account-Management: Steffen Guschmann Leitung Strategisches Marketing: Heiko Fischer Produktion: Strattack GmbH Bildnachweis: Alle Bildrechte liegen bei den jeweiligen Eigentümern Dieses Whitepaper einschließlich aller seiner teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für die ganze oder teilweise Vervielfältigung, Bearbeitung, übersetzung, Mikroverfilmung sowie die Einspeicherung oder Verarbeitung in elektronische Medien, elektronische Systeme oder elektronische netzwerke. Alle Angaben, trotz sorgfältiger redaktioneller Bearbeitung, ohne Gewähr. Fremdbeiträge geben nicht unbedingt die Meinung der redaktion wieder. Wir weisen darauf hin, dass hier verwendete Soft- und Hardwarebezeichnungen und Markennamen der jeweiligen Firmen im Allgemeinen warenzeichen-, marken- oder patentrechtlichem Schutz unterliegen. Kurzprofil: Die G+F Verlags- und Beratungs- GmbH setzt sich seit 1993 für die Modernisierung und Wettbewerbsfähigkeit mittelständischer unternehmen in Deutschland und Europa durch den gezielten Einsatz und die konsequente nutzung von Informations- und kommunikationstechnologien ein. Hierbei sieht sich G+F in einer Vorreiterrolle, wenn es um die Entwicklung von Initiativen und partnerbasierten kampagnen sowie um Veranstaltungen für den Mittelstand geht. Das unternehmen moderiert netzwerke, nimmt It-themen punktuell unter die lupe, bereitet diese themen redaktionell auf, vermittelt Entscheidern relevantes Wissen und gibt konkrete Handlungsempfehlungen. Downloads und Videos, Social-Media-updates, unternehmensprofil sowie kontaktmöglichkeiten zu eset finden Sie bei uns im Internet. Bereich Partner leistungsnehmer von G+F sind sowohl die It-Industrie, mittelständische It-unternehmen und Systemhäuser als auch Messeveranstalter, Verbände und Organisationen. G+F ist unter anderem Initiator des transfernetzwerks BestPractice-It, Veranstalter des Web-tV-Formats cebit Studio Mittelstand sowie Begründer der bundesweiten leitthemenkampagne nextbusiness-it und ist mit Standorten im Zentrum Baden-Badens sowie in den Höhenlagen des nordschwarzwalds vertreten
7 Lassen Sie es sich bloß nicht klauen! Ein gestohlenes Smartphone bedeutet gestohlene Daten. Ein ungeschütztes Mobiltelefon stellt eine ernste Bedrohung dar, wenn es gestohlen oder gehackt worden ist. Vertrauliche Daten und Kontakte sind eine Fundgrube für Verbrecher. Verhindern Sie den Missbrauch Ihres Telefons. Schützen Sie es mit ESET Mobile Security! ESET Mobile Security Echtzeit-Dateischutz und On-Demand Prüfung Blockt unerwünschte SMS/MMS Remote Löschung - löscht Daten auf SMS-Befehl Diebstahlschutz - verhindert unautorisierten Zugriff
Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
Mehr, dadurch wird der andere Modus eingestellt, also es sieht dann so aus
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrIhr Smart Home beginnt an Ihrer Tür
Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
MehrWie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten
Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Informationen, Zahlen und Beispiele über Responsive Webdesign von artundweise GmbH Dirk Beckmann dirk.beckmann@artundweise.de
MehrMachen Sie sich das Leben einfacher
Machen Sie sich das Leben einfacher Zeit sparen Steigern Sie die Effizienz der administrativen Arbeiten. Geld sparen Wählen Sie optimale Angebote und Online-Rabatte. Mehr Sicherheit Erhalten Sie Kontrolle
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrAnleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl
SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,
MehrOutlook Web App 2013 designed by HP Engineering - powered by Swisscom
Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrVersion 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch
White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrErste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrSicherheit und Datenschutz bei Smartphones
Sicherheit und Datenschutz bei Smartphones Hintergrundpapier zur Verbraucher-Umfrage vom Mai 2012 SEITE 2 VON 13 I. Hintergrund Die Verbindung eines Mobiltelefons mit den Fähigkeiten eines Computers erfreut
Mehr1) Farbsteuergerät in der Nikobus-Software unter Modul zufügen hinzufügen.
Programmierung des Farbsteuergeräts 340-00112 für Nikobus Diese Bedienungsanleitung gilt auch für die Nikobus-Produkte 340-00111 und 340-00113. Achtung: einige der aufgeführten Betriebsarten sind nur auf
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrSpeak Up-Line Einführung für Hinweisgeber
Speak Up-Line Einführung für Hinweisgeber 1 Inhalt Hinterlassen einer neuen Nachricht... 3 Schritt 1: Hinterlassen einer neuen Nachricht über die Speak Up-Line... 3 Was passiert in der Zwischenzeit...?...
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
Mehr1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4
Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrWISO Internet Security 2016
WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrFreigabemitteilung Nr. 1 DFBnet Erg.-Meldung Mobil Version: 3.20
Freigabemitteilung Nr. 1 DFBnet Erg.-Meldung Mobil Version: 3.20 System: DFBnet Veröffentlichungsstatus: Öffentlich Speicherpfad/Dokument: 110324-DFBnet-Mobile-Ergebnismeldung-3 30-FGM.doc Erstellt: Letzte
MehrNützliche Tipps für Einsteiger
Nützliche Tipps für Einsteiger Zusätzliche Browsertabs - effizienter Arbeiten Ein nützlicher Tipp für das Arbeiten mit easysys ist das Öffnen mehrerer Browsertabs. Dies kann Ihnen einige Mausklicks ersparen.
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
Mehr- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH
- Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrNutzung der Onleihe Schritt für Schritt
Nutzung der Onleihe Schritt für Schritt Freischaltung 1. Nachdem Sie von uns eine E-Mail mit Ihrem Registrierungscode für die Onleihe erhalten haben, rufen Sie sich bitte die Seite www.goethe.de/mygoethe
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrÜberwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet
Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Repräsentativ-Befragung im Auftrag des DIVSI durchgeführt vom SINUS-Institut Heidelberg Hamburg, 3. Juli 2013 Methodische
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrDas Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server
Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen
Mehr15 Arten von QR-Code-Inhalten!
15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrEs gibt nur eine Bilanz die zählt: Ihre Zufriedenheit.
Es gibt nur eine Bilanz die zählt: Inhalt Im August 2013 führte die Packenius, Mademann & Partner GmbH eine Online-Kurzbefragung zum Thema Pflege durch. Die Ergebnisse sind auf ganze Zahlen gerundet. Untersuchungsdesign
MehrPocketPC.ch Review. SBSH ilauncher 3.1. Erstelldatum: 3. Dezember 2007 Letzte Änderung: 3. Dezember 2007. PocketPC.ch_Review_iLauncher.
PocketPC.ch Review SBSH ilauncher 3.1 Erstelldatum: 3. Dezember 2007 Letzte Änderung: 3. Dezember 2007 Autor: Dateiname: PocketPC.ch_Review_iLauncher.doc Inhaltsverzeichnis SBSH ilauncher 3.1...3 Übersicht...
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrSchrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.
Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen. Klicken Sie auf Neu anlegen, um Ihre neue Angebotseite zu erstellen..
MehrSHG INVEST DAS SOLLTEN SIE UNBEDINGT. lesen, bevor Sie selbst verkaufen...
DAS SOLLTEN SIE UNBEDINGT lesen, bevor Sie selbst verkaufen... Bevor Sie mit uns über Ihre Immobilie reden, sprechen wir mit Ihnen über unser diskretes Verkaufsmarketing. Wir sind der Meinung, dass Sie
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrWillkommen bei Dropbox!
Ihre ersten Schritte mit Dropbox 1 2 3 4 Sicherheit für Ihre Dateien Alles immer griffbereit Versand großer Dateien Gemeinsame Bearbeitung von Dateien Willkommen bei Dropbox! 1 Sicherheit für Ihre Dateien
MehrShopping-App-Nutzung 2016
Inhalt 1. Zielsetzung und Nutzen der Umfrage 2. Teilnehmerstruktur 3. Nutzung verschiedener Devices 4. Einstellung zu Shopping-Apps 5. Profil der Shopping-App-Fans 6. Zusammenfassung 7. Kontakt Mai 16
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrASDI Benchmarking Projekt. Anleitung zum Datenexport
ASDI Benchmarking Projekt Anleitung zum Datenexport Vorwort Da sich die Datensammlung per Email sehr bewährt hat, werden wir auch heuer die elektronische Übermittlung der Daten beibehalten. Zu diesem Zweck
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrBILDER TEILEN MIT DROPBOX
Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrInstallationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0
Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen
MehrLineQuest-Leitfaden LineQuest Dialog-Portal. Generieren der LineQuest-Auswertungsdatei
LineQuest-Leitfaden LineQuest Dialog-Portal Generieren der LineQuest-Auswertungsdatei Copyright 2009 by LineQuest LineQuest Walter-Paetzmann-Str. 19 82008 Unterhaching E-Mail Internet info@linequest.de
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrAnleitung vom 4. Mai 2015. BSU Mobile Banking App
Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrBedienungsanleitung App MHG mobil PRO Stand 05.04.2016
Bedienungsanleitung App MHG mobil PRO Stand 05.04.2016 1 Einleitung Die App MHG mobil Pro wurde entwickelt, um Ihnen als Fachhandwerker für MHG-Heizgeräte einen komfortablen Zugriff auch auf tiefergehende
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrMit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden.
WORD 2010 Etiketten drucken Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden. Diese Anwendung erfolgt über die Registerkarte Sendungen 1
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDie. gute Idee. Erfindungen und Geschäftsideen entwickeln und zu Geld machen
Die gute Idee Erfindungen und Geschäftsideen entwickeln und zu Geld machen DIE GUTE IDEE Erfindungen und Geschäftsideen entwickeln und zu Geld machen Alexander Schug Liebe Leser, Die gute Idee Erfindungen
MehrDie mobiletan im Hypo Internetbanking
Anleitung Die mobiletan im Hypo Internetbanking HYPO ALPE-ADRIA-BANK AG European Payments Version 1.0 29. Juni 2009 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Einrichten 3 3 Zeichnen mit der mobiletan 5 4
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrBusiness Page auf Facebook
Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung
Mehr192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.
Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer
MehrFlash Videos einbinden
Flash Videos einbinden Im Kapitel Videos einbinden ( - ) haben Sie gesehen, wie man einfach und ohne Zusatzprogramme kleine Videoclips auf seiner einbinden kann. Ich persönlich würde jedem dieses Verfahren
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrSenioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7
Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,
Mehr