Pressemitteilung zurückzustellen bis Pressemitteilung zurückzustellen bis

Größe: px
Ab Seite anzeigen:

Download "Pressemitteilung zurückzustellen bis 11.06.2014. Pressemitteilung zurückzustellen bis 11.06.2014"

Transkript

1 Pressemitteilung zurückzustellen bis Pressemitteilung zurückzustellen bis Ungeteilte Aufmerksamkeit mehr digitale Autonomie mit Qabel. Das Internet ist kaputt. Mit der Liveschaltung der Qabel-Alphaversion am 11. Juni 2014 wird ein ernstzunehmender Schritt auf dem Weg zu einem freieren und sichereren und dabei userfreundlichem Datenaustausch getan. Die Qabel GmbH mit Sitz in Hannover unternimmt damit den Versuch, einen fundamentalen Makel des Internets zu beheben. Nicht nur die NSA und andere Spionageorganisationen und Geheimdienste, insbesondere auch der Anbieter der Plattform selbst haben damit keinen Zugriff mehr auf die Daten der User. Die Situation Alle bisherigen Lösungsansätze scheitern, weil Cloudanbieter & Co. mehrere Fehler machen: Entweder wird nur eine reine Transportverschlüsselung für den Up- oder Download angeboten oder der Provider hat einen Generalschlüssel und kann somit nach 110 Telekommunikationsgesetz dazu gezwungen werden, Zugriff auf Userdaten zu ermöglichen oder es entstehen Metadaten oder die Lösung ist Closed Source und somit per se von jeglicher Überprüfung und Bewertung hinsichtlich der Tauglichkeit ausgeschlossen. Der Lösungsansatz von Qabel Das Konzept Qabel ist ein schlüsselfertiges Ökosystem mit inhärentem, echtem Datenschutz. Es entsteht die weltweit erste Softwareplattform, die Kommunikation und Datenaustausch im Internet so sicher wie derzeit technisch möglich macht und dabei einfach benutzbar ist. Es handelt sich um eine freie, quelloffene, erweiterbare Plattform (Open Source), die: grundsätzlich jegliche Daten Ende-zu-Ende verschlüsselt, die Kryptographie vollständig clientseitig erledigt und in Nutzerhand lässt, dabei auch komplexe Dienste wie zum Beispiel geteilte Kalender, kollaboratives Office oder Social Networks abbilden kann, Metadaten weitestgehend verschleiert (auch vor dem Provider es ist nicht ersichtlich, wer mit wem wann von wo nach wo kommuniziert), in der kompletten technischen Architektur davon ausgeht, dass der Provider kompromittiert und somit nicht vertrauenswürdig ist, ein neuartiges und möglichst offenes Geschäftsmodell verfolgt, das sowohl rechtssichere Open- Source-Entwicklung zulässt als auch die freie Nutzung und das freie Hosting durch nichtkommerzielle Organisationen erlaubt und hoster- und instanzenübergreifend funktioniert. Qabel hat sich den Herausforderungen auf den Ebenen Technik, Lizenzierung und Monetarisierung gestellt und bietet Privatleuten, Open-Source-Entwicklern und Unternehmen an, sich die Plattform zu eigen zu machen. Für die Alphaversion von Qabel können zunächst cirka 1000 kostenlose Accounts angelegt werden. Darüber hinaus wird der Quellcode öffentlich zur Verfügung gestellt. Die Entwickler rufen damit zur regen Teilnahme auf, Qabel über die Alphareife hinaus in die erste massentaugliche Version 1.0 zu hieven. Der Quellcode von Qabel ist beim Hosting-Dienst GitHub veröffentlicht und kann von jedem eingesehen, 1

2 Pressemitteilung zurückzustellen bis Pressemitteilung zurückzustellen bis geändert oder geforkt werden. Durch eine Vielzahl von Benutzern, die Qabel auf unterschiedlichen Geräten mit unterschiedlichen Betriebssystemen und Konfigurationen nutzen, können Fehler schnell gefunden und behoben werden. Verbesserungsvorschläge oder Bugreports können natürlich auch von Benutzern eingebracht werden, die selbst keine Programmierer sind. Ist Qabel vollkommen sicher? Nein. Kein System ob analog oder digital ist 100%ig sicher. Wer Gegenteiliges behauptet, hat entweder keine Ahnung oder ist ein Scharlatan. Vorausgesetzt, der User sorgt für die Sicherheit seines Gerätes, ist Qabel nach dem aktuellen Stand der Technik so sicher, wie es irgend geht. Bedeutung des Namens Qabel Im Maltesischen steht "qabel" für "vor" bei Qabel werden die Daten verschlüsselt, bevor sie in der Cloud abgelegt werden. Der Name Qabel lehnt sich zudem an das klingonische Wort "qab 'Ij" für "schlecht abzuhören" an. Darüber hinaus ist die Ähnlichkeit zum Wort Kabel durchaus angebracht, da Qabel den Anspruch hat, so sicher wie ein Kabel zu sein. Sekundäreffekte durch den Einsatz von Qabel Eine hohe Verbreitung der Plattform vorausgesetzt, wird Qabel zu folgenden Sekundäreffekten führen: Geheimdienste haben keine Möglichkeit mehr, Massenüberwachung auf Knopfdruck durchzuführen. Vorratsdatenspeicherung und Bestandsdatenauskunft funktionieren nicht mehr. Die Internet-Service-Provider werden zur Einhaltung der Netzneutralität gezwungen. Qabel entzieht die Daten seiner User elegant der Vorratsdatenspeicherung und Bestandsdatenauskunft. Die eigentliche Hürde ergibt sich nämlich aus der deutschen Gesetzgebung. Illustriert wird dies durch die Vorhaltung der nach 110 Telekommunikationsgesetz "technische[n] Einrichtungen zur Umsetzung gesetzlich vorgesehener Maßnahmen zur Überwachung der Telekommunikation" für Verfolgungsbehörden, quasi die "Abhörschnittstelle". Das bedeutet, dass Provider die Herausgabe der Daten ihrer User technisch ermöglichen müssen. Dem kommt auch Qabel nach. Allerdings kommen die Daten der User als unlesbare Bithaufen aus der Abhörschnittstelle und sind somit absolut unbrauchbar. Um dies zu illustrieren, wird die Schnittstelle für Jedermann angeboten gleiches Recht für alle. Durch die Unmöglichkeit, in die Kommunikation hineinzusehen, sind alle Qabel basierten Dienste inhärent netzneutral. Die Provider können keine einzelnen Dienste bevorzugen, da sie nicht erkennen können, welche Dienste genutzt werden. Mechanismen wie Deep Packet Inspection (DPI) und Quality of Service (QoS) funktionieren aufgrund der Verschlüsselung schlicht nicht mehr. Die Daten werden undifferenziert weitergeleitet. Die Funktionsweise von Qabel Qabel kann auf verschiedenen mobilen und stationären Endgeräten betrieben werden. Auf den einzelnen Geräten muss dazu jeweils eine Qabel-Software installiert werden, die im Hintergrund die Ver- und Entschlüsselung per AES-256 (Advanced Encryption Standard mit 256 Bit langen Blöcken) übernimmt. Alle Daten, die vom User über Qabel hochgeladen werden, werden so bereits auf dem Gerät verschlüsselt. Somit sind die Daten an sich geschützt und nicht wie bei fast allen anderen Anbietern nur der Transportweg. Nichts verlässt das Gerät unverschlüsselt. 2

3 Pressemitteilung zurückzustellen bis Pressemitteilung zurückzustellen bis Die Ver- und Entschlüsselung folgt dem Prinzip der asymmetrischen Kryptographie. Qabel führt alle nötigen Schritte automatisch im Hintergrund durch. Das folgende Szenario veranschaulicht den Vorgang: Möchte Alice Daten mit Bob austauschen, so bittet sie Bob zunächst um einen sogenannten Public Key, den er ihr auf sicherem Weg zukommen lässt. Den Public-Key kann man sich als ein offenes Vorhängeschloss vorstellen. Mit diesem Schloss kann Alice nun die Daten sichern oder korrekt ausgedrückt verschlüsseln. Und da ein Schloss nur verschließt, nicht aber öffnet, kann selbst Alice die Daten nicht mehr entschlüsseln. Den Schlüssel zum Schloss, den sogenannten Private Key, hat Bob behalten und ihn mit niemandem geteilt. Damit kann er nun die von Alice verschlüsselten Daten entschlüsseln. Für den Fall, dass Alice Qabel als Ablage für ihre eigenen Daten nutzen möchte, behält sie sowohl den Public als auch den Private Key für sich. Somit haben ausschließlich bestimmte Personen überhaupt eine Möglichkeit, auf die Daten zuzugreifen. Niemand sonst, insbesondere auch nicht der Hoster selbst. Metadatenverschleierung durch Qabel Qabel sorgt dafür, dass Metadaten weitestgehend verschleiert werden. Wer wann mit wem kommuniziert, Daten austauscht, einen Qabel-Dienst nutzt all das bleibt selbst dem Anbieter verborgen. Der Serverbetreiber kann nur die Gesamtgröße des belegbaren Speichers sehen. So muss der Qabel GmbH als Provider nicht vertraut werden, denn was der Provider nicht weiß, kann er nicht weitergeben. Qabel-Dienste Auf der Qabel-Plattform sind grundsätzlich beliebige Dienste denkbar. Erste Dienste sind bereits in der Alphaversion implementiert: Instant Messaging, Datei-Sharing, und soziales Adressbuch. In der Entwicklung befinden sich: vollverschlüsselter -Ersatz ohne Metadaten und komplexe Kalenderverwaltung. Qabel-Dienste verwenden Mit dem Qabel-Client kann der User Qabel-Dienste nutzen. Der Qabel-Bridgehead ermöglicht die Nutzung von Qabel auch für andere Programme. Der User kann über Standardprotokolle wie ical, IMAP etc. in den meisten Fällen gewohnten Programme für zum Beispiel , Kalender oder Messaging-Programm einfach weiterbenutzen und dabei mit Qabel verschlüsseln. Aktuell werden die Plattformen Linux, MacOS, Android und Windows unterstützt. Die programmiertechnische Architektur von ios ermöglicht es derzeit leider nicht, einen so sicheren Dienst wie Qabel vollständig zu integrieren. Lizenzierung und Monetarisierung Qabel ist grundsätzlich für jeden frei nutz-, host- und weiterentwickelbar. Stehen wirtschaftliche Interessen im Vordergrund und verdient jemand mit Qabel Geld, so werden Lizenzgebühren an die Qabel GmbH zu entrichten sein, die in die Weiterentwicklung von Qabel investiert werden. Die Software wird unter der 3

4 Pressemitteilung zurückzustellen bis Pressemitteilung zurückzustellen bis QaPL (Qabel Public Licence) veröffentlich ist an anderen freien Lizenzen angelehnt, enthält jedoch eine Anti-Militär- und Geheimdienstklausel, die besagt, dass Qabel nicht dazu genutzt werden darf, Menschen direkt oder indirekt in ihrer Autonomie einzuschränken, ihnen Schaden zuzufügen oder sie abzuhören. Das Konzept Qabel wird patentiert. Das Patent wird dann einer bekannten, gemeinnützigen Organisation geschenkt, damit Open-Source-Entwickler eine Rechtssicherheit haben und nicht mal in der Theorie den Launen der Qabel GmbH ausgeliefert sind. Auch hier bleibt das Unternehmen aus Hannover der Leitlinie treu, dass auf Vertrauen in den Anbieter verzichtet werden kann. Von Alpha zur 1.0 Qabel wird zunächst als Alphaversion an den Start gehen. Parallel zu den Rückmeldungen und Verbesserungen aus der Community wird ein Code-Auditing in Auftrag gegeben, um Qabel zur 1.0-Reife zu bringen. Etwaige Schwachstellen können so gefunden und Sicherheitslücken geschlossen werden. Ab der Version 1.0 werden die Betriebssysteme Android, Ubuntu for Phones, FirefoxOS, Linux, MacOS, Windows und Windows Phone unterstützt. Die Benutzeroberfläche ist zudem bisher nur ein Platzhalter, die komplett verworfen und neu gestaltet wird. Die Weiterentwicklung von Qabel ist mit erheblichen Kosten verbunden. Eine Mitfinanzierung erfolgt durch Crowdfunding über die Plattform Indiegogo. Wörter: 1389 Zeichen ml: Zeichen ol: 8915 Formalien Qabel GmbH Goseriede Hannover GF: Peter Leppelt Tel.: leppelt@qabel.de Medienkontakt Britta Görtz Tel.: goertz@ qabel.de 4

5 Pressemitteilung der Michael Wessel IT GmbH, 11. Juni 2014 Mitgesellschafter der Qabel GmbH benennt Vorteile abhörsicherer Plattform Michael Wessel: Qabel setzt neue Maßstäbe für Verschlüsselung und Privatsphäre der Anwender Hannover. Qabel ist die weltweit erste Softwareplattform, die Kommunikation und Datenaustausch im Internet so sicher wie derzeit technisch möglich machen soll. Am 11. Juni ist die Betaversion an den Start gegangen. Anteilseigner der im Januar 2014 gegründeten, dahinter stehenden Qabel GmbH, sind der Hannoveraner Peter Leppelt (hält 15 Prozent der Geschäftsanteile), die Praemandatum GmbH (41 Prozent), die Michael Wessel Informationstechnologie GmbH (13 Prozent der Geschäftsanteile), und der Hannover Innovations Fonds (HIF, 1 Prozent). Weitere 30 Prozent der Geschäftsanteile befinden sich in nichtstaatlicher und nicht parteigebundener, privater Hand. Mitgesellschafter Michael Wessel, gleichzeitig Geschäftsführer der Michael Wessel Informationstechnologie GmbH aus Hannover, schildert, warum er die Zeit für Qabel gekommen hält: Der Ansatz des Produktes oder besser gesagt der Technologie Qabel adressiert grundlegende Probleme der Internet-Sicherheit. Das Design dieser Kommunikationssoftware setzt neue Maßstäbe für Verschlüsselung und Privatsphäre der Anwender. Die Gesellschaft wird sich entscheiden müssen, ob sie eine elektronische Kommunikation akzeptiert, die by Design und durch Diktat staatlicher und staatenähnlicher Organisationen immer und überall abhörbar ist - oder ob sie das Recht auf informationstechnische Selbstbestimmung haben und nutzen will. Michael Wessel betont, dass Qabel keine Initiative sozialer Verantwortung im Datenschutz darstellt, sondern die Entwicklung einer kommerziellen Software und damit einer abhörsicheren Kommunikationsplattform: Ich bin der festen Überzeugung, dass die Gesellschaft einen konsequenten Einsatz von Verschlüsselungstechnologie benötigt, um sich vor Aushorchung und Manipulation zu schützen. Die Maßnahmen der Politik greifen stets zu kurz und vor allem: zu spät. Mehr noch: Auch heutige demokratische Systeme tun sich leicht, Bürgerrechte zu beschneiden, wenn ihnen der Anlass hierzu gegeben wird, betont der Qabel-Mitgesellschafter. Er lehne selbstverständlich nicht rechtsstaatlichen Maßnahmen zur Verbrechensbekämpfung ab. Nach dem, was wir wissen, tobt ein Kampf gegen internationalen Terrorismus und Verbrechen wie beispielsweise Kinderpornografie und Kindesmissbrauch. Dieser Kampf wird auch im Internet geführt. Es ist aber unsinnig, das Medium für die Existenz dieser Verbrechen verantwortlich zu machen und damit zu verteufeln, weiß Wessel.

6 S. 2 Pressemitteilung Michael Wessel IT GmbH, 11. Juni 2014 Staatlich diktierte Abhöraktionen, wie das seit vielen Jahren auch in Deutschland mögliche oder auch durchgeführte massenweise behördliche Mitlesen von s träfen eben nicht die Verbrecher, da diese im Allgemeinen ihre Kommunikation verschlüsselten, argumentiert er weiter. Wichtig ist Michael Wessel vor allem der Nutzen der abhörsicheren Kommunikationsplattform für Unternehmen: Heutige Unternehmenskommunikation läuft auf vielen parallelen Kanälen. So lässt sich der relativ freie und kreative Einsatz von Smartphones kaum kontrollieren beziehungsweise unterbinden. Damit haben es Unternehmen schwer, ihre Kommunikation auf gesicherten Wegen zu führen. Potenzielle Angreifer können beispielsweise Regierungsorganisationen sein, die mit erheblichem technischen Aufwand versuchen, technische Konzepte und vertriebliche Unterlagen zu stehlen, um ihren eigenen Wirtschaftssystemen Vorteile zu verschaffen. Benötigt wird daher ein grundlegender und alle Kanäle umfassender Ansatz zum Schutz der Daten. Qabel kann eine wesentliche Komponente in dieser Zielsetzung werden, ist sich der studierte Physiker sicher. Hintergrund zur Michael Wessel Informationstechnologie GmbH: Michael Wessel ist bereits seit 1992 mit der Michael Wessel Informationstechnologie GmbH als mittelständisches IT-Systemhaus am Markt etabliert. Kerndienstleistungen sind Entwicklung, Implementierung und Betrieb von Lösungen der IT-Infrastruktur und branchenübergreifende Softwarelösungen. Der breit gefächerte fachliche Bereich umfasst auch Beratung, Produkte, Lösungen, Cloud-Services und Know-how-Transfers. Von Hannover aus betreut die Michael Wessel Informationstechnologie GmbH mehr als 400 Unternehmenskunden. Über 80 Mitarbeiter arbeiten an zwei Service-Standorten in Hannover und Köln. Mehr Informationen unter Pressekontakt: Harald Jacke, Pressearbeit für die Michael Wessel Informationstechnologie GmbH c/o JaMedia Agentur für Presse- und Öffentlichkeitsarbeit Roscherstraße 12, Hannover Tel.: 0511/ ; Mobil 0177/ ; h.jacke@jamedia.net

7 Pressemitteilung zurückzustellen bis Press release not to be released before 06/11/2014 Access denied more digital autonomy with Qabel. The internet is broken. When the Qabel alpha version is launched June 11, 2014, it will mark a serious step on the path to a freer and more secure data exchange while still being user-friendly. Qabel GmbH, based in Hanover, Germany, will thereby attempt to patch a fundamental flaw of the internet. Not only the NSA and other intelligence organizations and agencies, but especially the platform providers themselves, will no longer have access to user data. The situation All previous approaches have failed because cloud providers make several mistakes: Either only pure transport encryption is available for uploads or downloads or the provider has a master key and can therefore be forced to allow access to user data according to Section 110 of Germany's Telecommunications Act or metadata is incurred or the solution is closed source and thus, per se, excluded from any review and assessment as to its suitability. The Qabel approach The concept Qabel is a ready to use ecosystem with inherent, true data privacy. The world's first software platform is being developed that makes communication and data exchange on the internet as technically safe as currently possible and thus easy to use. It is a free, open-source, expandable platform that: always encrypts any data end-to-end, does the cryptography completely on the client side and keeps it in the hands of users, can depict complex services such as shared calendars, collaborative office or social networks, can largely obscure metadata (even from the host it is not discernible who communicates with whom, when, and from where to where), whose entire technical architecture assumes that the provider is compromised and thus cannot be trusted, pursues a novel and as open as possible business model that not only permits compliant open source development but also free use and hosting by non-commercial organizations and functions across hosts and instances. Qabel tackled challenges at the levels of technology, licensing and monetarization and offers private individuals, open-source developers and businesses to make the platform their own. Initially, approx. 1,000 free accounts can be created for the Qabel alpha version. Moreover, its source code is made publicly available. Its developers thus encourage active participation to heave Qabel beyond alpha maturity into the first mass-market 1.0 version. The Qabel source code is published at the Git- Hub hosting service and can be viewed, modified, or forked by anyone. Errors can be identified and fixed quickly by a variety of users who use Qabel on different devices with different operating systems and configurations. Suggestions for improvement or bug reports can, of course, also be introduced by users who are not programmers themselves. 1

8 Pressemitteilung zurückzustellen bis Press release not to be released before 06/11/2014 Is Qabel completely safe? No. No system whether analog or digital is 100% safe. Anyone who claims otherwise either has no idea or is a charlatan. Assuming the user will ensure the safety of his own device, Qabel uses state of the art technology that is as safe as possible. Meaning of the name Qabel In Maltese, "qabel" means "before" at Qabel, data is encrypted before it is stored in the cloud. The name Qabel is also inspired by the Klingon word "qab 'Ij" for "bad listen". Its similarity with the word cable is also quite appropriate since Qabel claims to be as secure as a cable. Secondary effects through the use of Qabel Assuming a wide distribution of the platform, Qabel will lead to the following secondary effects: Intelligence agencies no longer have any way to do mass surveillance at the touch of a button. Data retention and any information gathered on inventory data no longer function. Internet service providers will be forced to comply with network neutrality. Qabel elegantly removes the data of its users from any data retention and data inventory information gathering. The actual hurdle is posed by German legislation. This is illustrated by the provision regarding "technical devices for implementing legally stipulated measures when monitoring communications" for prosecution authorities under Section 110 of Germany's Telecommunications Act a "surveillance interface so to say. This means that providers must technically enable the release the data of their users. Qabel also complies with this stipulation. However, user data emerges as unreadable bit heaps from the surveillance interface and are absolutely useless. To illustrate this, the interface is offered for everyone equal rights for all. Because it is impossible for them to see into communications, all Qabel-based services are inherently network-neutral. Providers cannot favor any individual services since they cannot identify which services are actually used. Mechanisms such as Deep Packet Inspection (DPI) and Quality of Service (QoS) simply do not work anymore due to the encryption. The data is transmitted undifferentiated. How Qabel works Qabel can be run on various mobile and stationary devices. A Qabel software must be installed on individual devices which perform the encryption and decryption using AES-256 (Advanced Encryption Standard with 256-bit blocks) in the background. All data that is uploaded by the user via Qabel is therefore already encrypted on the device. This way, the data itself is protected and not only the transport route, as is the case with almost all other providers. Nothing leaves the device unencrypted. Encryption and decryption follow the principle of asymmetric cryptography. Qabel automatically performs all the necessary steps in the background. The following scenario illustrates the process: If Alice wants to exchange data with Bob, she first has to ask Bob for a so-called Public Key, which he can send to her in a secure manner. The Public Key can be thought of as an open padlock. Alice can now use this lock to save her data or to put it correctly encrypt her data. And since a lock only closes but does not open, Alice cannot decrypt the data herself. The key to the lock, the so-called Private Key, has been kept by Bob, who shares it with no one. He can now decrypt the encrypted data from Alice. 2

9 Pressemitteilung zurückzustellen bis Press release not to be released before 06/11/2014 In case Alice would like to use Qabel as a storage location for her own data, she will then keep both the Public Key and the Private Key for herself. This way, only certain individuals are able to access the data at all. No one else, especially not the provider itself. Metadata concealment by Qabel Qabel ensures that any metadata is concealed as much as possible. Who communicates, exchanges data, uses a Qabel service when and with whom all that remains hidden, even from the provider. The server operator can only see the total size of assignable memory. This way, the user is not forced to trust Qabel GmbH as a provider because what the provider does not know cannot be passed on. Qabel services Any services are conceivable on the Qabel platform. Initial services are already being implemented in the alpha version: instant messaging, file sharing and social address book. Currently in development are: fully encrypted substitute without metadata and complex calendar management. Using Qabel services The user can take advantage of Qabel services with the help of the Qabel client. The Qabel bridgehead also lets him use Qabel for other programs. In most cases, the user can simply continue to use the usual programs, such as , calendar or messaging program, for example, via standard protocols, such as ical, IMAP, etc., and encrypt these using Qabel. Linux, MacOS, Android, and Windows platforms are currently supported. The programming architecture of ios currently does not allow the full integration of the kind of safe service that Qabel provides. Licensing and Monetization Qabel is basically free for anyone to use, host and develop. If economic interests are paramount and money is made with Qabel, then licensing fees must be paid to Qabel GmbH, which are then invested in the continued development of Qabel. The software is published under the QaPL (Qabel Public License), which is based on other free licenses, but contains an anti-military and intelligence agency clause stating that Qabel may not be used to, neither directly nor indirectly, restrict the autonomy of individuals nor harm or eavesdrop on them. The Qabel concept will be patented. The patent is then donated to a well-known, non-profit organization so that open source developers have a right to safety and are not even theoretically subject to the whims of Qabel GmbH. In this regard, too, the Hanover-based company remains true to its guiding principle that any trust in the provider can be dispensed with. 3

10 Pressemitteilung zurückzustellen bis Press release not to be released before 06/11/2014 From alpha to 1.0 Qabel will first be launched as a alpha version. Parallel to the feedback and improvements coming from the community, a code auditing will be commissioned to take Qabel to 1.0 maturity. With release of the version 1.0, also the operating systems Android, Ubuntu for Phones, FirefoxOS, Linux, MacOS, Windows and Windows Phone will be supported. Furthermore, the user interface is a placeholder. It will be scrapped and completely redesigned. The development of Qabel is associated with considerable cost. A co-financing is provided through crowdfunding on the Indiegogo platform. Words: 1509 Characters with spaces: 9290 Characters without spaces: 7825 Formalities Qabel GmbH Goseriede Hanover Germany CEO: Mr. Peter Leppelt Phone: +49 (0) leppelt@qabel.de Media contact Mrs. Britta Görtz Phone: +49 (0) goertz@qabel.de 4

11 Unternehmensrichtlinien: principia praemandatum Wie und warum wir tun, was wir tun Dokumentenhistorie : v0.9.1-pub Liste der Bearbeiter praemandatum praemandatum 2014

12 Kurzzusammenfassung Dieses Dokument......ist stets im Fluss. Alle Mitarbeiterinnen und Mitarbeiter genießen Mitspracherecht. Sind Einwände oder Vorschläge vorhanden, werden sie ausdiskutiert bis ein Konsens gefunden wird. Sollte nach einer längeren Diskussionsphase kein Konsens gefunden werden, wird abgestimmt....wird rechtsverbindlich Teil der Satzung der praemandatum GmbH. Die Mitarbeiterversammlung prüft in regelmäßigen Intervallen, ob eine neue Version in die Satzung übernommen werden soll. Dazu ist eine Mehrheit von 75% aller Mitarbeiterinnen und Mitarbeiter notwendig....wird in der Außenkommunikation veröffentlicht (Website, Unternehmensbroschüren...)....beinhaltet zu jedem Punkt eine Kurz- sowie eine ausformulierte Fassung zugunsten der Verständlichkeit in Kombination mit juristischer Verbindlichkeit....untersteht der Lizenz CC0 (Public Domain respektive bedingungslose Lizenz). praemandatum GmbH Registergericht: Amtsgericht Hannover HRB , USt-IdNr.: DE Geschäftsführer: Dipl.-Ing. Peter Leppelt Dipl.-Des. Komm. Wulf Bolte Goseriede 4 / Tiedthof Hannover Telefon: Telefax: praemandatum.de

13 Inhalt 1 Wahlkonditionen Ziele des Unternehmens Kurzfassung dieses Abschnitts Ausformulierte Ziele Einschränkungen der erlaubten Mittel zur Zielerreichung Kurzfassung des Abschnitts Erlaubte Mittel Nicht erlaubte Mittel Hierarchie und Führung des Unternehmens Kurzfassung des Abschnitts Definitionen Richtlinien für Geschäfts- und Bereichsführungen Behandlung der Mitarbeiter Kurzfassung des Abschnitts Bezahlung Arbeitsbedingungen...10 principia praemandatum - Inhaltsverzeichnis III

14 1 Wahlkonditionen Die folgenden Prinzipien erfordern an verschiedenen Stellen der Unternehmensprozesse Wahlen. Die Konditionen dafür lauten: Wahlberechtigt ist jede Mitarbeiterin und jeder Mitarbeiter nach erfolgreicher Beendigung der Probezeit. Die Wahlen sind entweder auf das gesamte Unternehmen bezogen oder auf die jeweils betroffenen organisatorischen Einheiten. Die Wahl ist geheim. Eine 2/3-Mehrheit entscheidet. Ist nach drei Wahlgängen keine solche Mehrheit gefunden, erfolgen Stichwahlen mit einfacher Mehrheit. Die Wahl ist digital unterstützt und schnell zu gestalten. principia praemandatum - Wahlkonditionen 1

15 2 Ziele des Unternehmens 2.1 Kurzfassung dieses Abschnitts Der Schutz der Mitmenschen, deren Befähigung zur Wahrnehmung ihrer Bürgerrechte sowie deren Wohlergehen und Autonomie genießen höchste Priorität. Alles andere steht dem nach. 2.2 Ausformulierte Ziele Das Unternehmen möchte dort etwas bewegen wo Politik, Institutionen, Verbände und Vereine regelmäßig versagen. Dazu gehören: Der Schutz der Bürger- und Freiheitsrechte durch die Wiederherstellung und Sicherstellung individueller Autonomie, die Aufklärung über sowie die Entwicklung und/oder Empfehlung geeigneter Werkzeuge, die freie Bereitstellung aller im Unternehmen erstellten Werkzeuge und Wissenssammlungen im Sinne freier Software und freien Wissens, die grundsätzliche Verpflichtung, die Idee des freien Zugangs zu freiem Wissen (Open Source, Creative Commons und ähnliche Konstrukte) zu unterstützen und selbst zu leben. Das Streben nach sozialer, ökologischer und ökonomischer Nachhaltigkeit. Der Schutz der Mitmenschen, deren Befähigung zur Wahrnehmung ihrer Bürgerrechte sowie deren Wohlergehen und Autonomie genießen höchste Priorität. Alles andere steht dem nach. principia praemandatum - Ziele des Unternehmens 2

16 3 Einschränkungen der erlaubten Mittel zur Zielerreichung 3.1 Kurzfassung des Abschnitts Die Ziele des Unternehmens sind ausschließlich mit lauteren Mittel zu erreichen. Grundsätze sind Ehrlichkeit, Redlichkeit und das unbedingte Leben der freien Wissensvermittlung. Das Unternehmen soll wachsen aber nicht nach Gewinn um des Gewinns willen streben. 3.2 Erlaubte Mittel Gewinn Das Unternehmen strebt Gewinn nicht um seiner Selbst willen an, sondern sieht diesen als Mittel zum Zweck. Erwirtschafteter Gewinn wird ausschließlich zum Erreichen der hier definierten Unternehmensziele verwendet; die Geschäftsführung hat ihn zum Erreichen des angestrebten Stundensatzes (vgl. Abschnitt 5.2), der generellen Unternehmensziele (vgl. Abschnitt 2) sowie des nachhaltigen Überlebens des Unternehmens zu verwenden. Gewinnausschüttungen im klassischen Sinne finden nicht statt. Wachstum Um im bestehenden gesellschaftlichen Umfeld die Ziele und Prinzipien des Unternehmens umsetzen zu können, muss das Unternehmen wachsen. Wachstum ist positiv, wenn es ermöglicht, mehr Menschen würdevolle Arbeitsplätze zu bieten und die anderen Unternehmensziele zu erreichen. Wachstum darf nicht dazu führen, die hier formulierten Prinzipien und Ziele des Unternehmens zu erodieren. Dies wird durch die explizite Formulierung dieser Prinzipien und Ziele sowie deren ausdrückliche Verankerung in der Unternehmenssatzung verhindert. Die Mitbestimmung aller Mitarbeiterinnen und Mitarbeiter bei allen Belangen des Unternehmens dient ebenso dem Schutz dieser Prinzipien und Ziele. principia praemandatum - Einschränkungen der erlaubten Mittel zur Zielerreichung 3

17 Patente Wird Soft- oder Hardware entwickelt, die patentierbar ist, wird dies getan und die Rechte daran der Free Software Foundation Europe (FSFE) oder einer vergleichbaren Institution, die die unbedingte Nutzungsmöglichkeit im Sinne der hier formulierten Prinzipien für Jedermann garantiert, zur Verfügung gestellt. 3.3 Nicht erlaubte Mittel Das Unternehmen wird keinerlei Technologien empfehlen, entwickeln, warten oder verkaufen, die dazu gedacht sind, Menschen in ihren Rechten einzuschränken oder ihnen direkt oder indirekt Schaden zuzufügen. Ist eine Technologie wie meistens sowohl zum Guten als auch zum Schlechten nutzbar, sind entsprechende Nutzungsbedingungen zu formulieren und durchzusetzen. Dem Kunden und der Öffentlichkeit wird stets die Wahrheit mitgeteilt, so sie dem Unternehmen bzw. dessen Mitarbeiterinnen und Mitarbeitern nach besten Wissen und Gewissen und nach aktuellem Stand der Technik gewahr ist. Damit sind irreführende, nicht zu erreichende oder übertriebene Aussagen zu Marketingzwecken unzulässig (ein Beispiel wäre 100%ige Sicherheit für Ihre IT ). Dies gilt unter allen Umständen. Der Verweis auf das Verhalten von Wettbewerbern ist keine Entschuldigung oder Rechtfertigung für eigenes Fehlverhalten. Unternehmenserfolg heiligt nicht die Nutzung verwerflicher Mittel. Aufrichtigkeit muss auch bzgl. der Ausrichtung des Unternehmens gewahrt werden. principia praemandatum - Einschränkungen der erlaubten Mittel zur Zielerreichung 4

18 4 Hierarchie und Führung des Unternehmens 4.1 Kurzfassung des Abschnitts Innerhalb des Unternehmens existieren klare Verantwortlichkeiten und Hierarchien um handlungsfähig bleiben zu können. Geschäfts- und Bereichsführungen begreifen sich aber als Dienstleister innerhalb des Unternehmens und sind jederzeit durch die Mitarbeiterinnen und Mitarbeiter absetzbar. Führungskräfte unterliegen in allen Punkten den hier formulierten Prinzipien. Sämtliche Daten, Fakten und Pläne des Unternehmens (sowohl finanzieller als auch strategischer Natur) sind für sämtliche Mitarbeiterinnen und Mitarbeiter des Unternehmens einsehbar, sofern sie nicht der Privatsphäre Einzelner unterliegen. 4.2 Definitionen Alle Mitarbeiterinnen und Mitarbeiter inkl. Geschäfts- und Bereichsführung sind gleichrangige Dienstleister untereinander. Es existiert eine formale Hierarchie um als Organisation handlungsund durchsetzungsfähig zu bleiben. Diese Hierarchie ist im Unternehmensorganigramm festgelegt. Es gibt keine klassischen Führungspositionen sondern Führungsrollen respektive Führungslinien. Das heißt im Einzelnen, dass eine Person A die Führung bzgl. eines bestimmten Themas haben kann und eine Person B ihr untersteht, die Hierarchie in einer anderen Führungslinie aber sehr wohl umgekehrt sein kann. Die Hierarchien innerhalb der einzelnen Führungslinien müssen respektiert werden. Wie alle Mitarbeiterinnen und Mitarbeiter unterliegt auch die Geschäfts- und Bereichsführung der Kontrolle der anderen Unternehmensmitglieder. Es werden interne Prüfungen und Schulungen entwickelt, um die Fähigkeiten jeder Mitarbeiterin und jedes Mitarbeiters möglichst objektiv einstufen zu können. Diese Prüfungen und Kriterien sind innerhalb des Unternehmens als OSS-Entwicklungsprojekt zu entwickeln. principia praemandatum - Hierarchie und Führung des Unternehmens 5

19 Die durch diese Prüfungen als zur Führungskraft geeignet und interessiert erscheinenden Mitarbeiterinnen und Mitarbeiter werden zur internen Wahl der in der betroffenen organisatorischen Einheit beschäftigten MA sowie der Führungskräfte auf gleicher und höherer Ebene gestellt, wenn eine Position besetzt werden muss. Hierbei ist eine Konsensfindung anzustreben. Ist eine solche nicht zu erzielen, bestimmt eine Wahl. Die Mitarbeiterinnen und Mitarbeiter übernehmen im Wesentlichen die Funktion eines Aufsichtsrats. Dieser Mitarbeiteraufsichtsrat hat wie ein gewöhnlicher Aufsichtsrat explizit auch die Möglichkeit, die Geschäfts- und Bereichsführung abzusetzen und durch andere Mitarbeiterinnen und Mitarbeiter zu ersetzen. Dazu muss innerhalb der organisatorischen Einheit, der die Führungskraft vorsteht, mindestens 75% der Belegschaft eine Absetzung befürworten. Existieren mehrere Geschäftsführer und sind diese sich zu gleichen Teilen uneinig, so wird eine Wahl nach den bereits definierten Konditionen unter den sachlich mit der strittigen Thematik befassten Mitarbeitern durchgeführt, um handlungsfähig zu bleiben. Ist die Entscheidung zeitkritisch, wird die Wahl auf alle aktuell erreichbaren Mitarbeiterinnen und Mitarbeiter beschränkt. 4.3 Richtlinien für Geschäfts- und Bereichsführungen Oberste Handlungsmaximen Folgende Punkte sind gegenüber den Interessen der Gesellschafter oder dem Gewinnstreben grundsätzlich vorrangig: Geschäfts- und Bereichsführung müssen den hier definierten Prinzipien und Zielen des Unternehmens dienen (vgl. Abschnitte 2 und 3). Die Behandlung und Bezahlung der Mitarbeiter ist nach den hier definierten Prinzipien sicherzustellen (vgl. Abschnitt 5). principia praemandatum - Hierarchie und Führung des Unternehmens 6

20 4.3.2 Allgemeine Richtlinien Kommunikation innerhalb des Unternehmens: Sämtliche Daten, Fakten und Pläne des Unternehmens (sowohl finanzieller als auch strategischer Natur) sind für sämtliche Mitarbeiterinnen und Mitarbeiter des Unternehmens einsehbar, sofern sie nicht der Privatsphäre Einzelner unterliegen. Die Geschäftsführung ist ebenfalls angehalten, die MA proaktiv zu informieren (bspw. In Form von Newslettern oder Seiten im Intranet). Den Mitarbeiterinnen und Mitarbeitern erwächst daraus eine besondere Verpflichtung in der Außenkommunikation. Die Führung ist angewiesen, ihre Entscheidungen allen Mitarbeiterinnen und Mitarbeitern im Detail zu erläutern, wenn dies gewünscht wird. Ist dies aus Zeitgründen nicht zeitnah möglich, muss ein entsprechender Termin innerhalb eines definierten Zeitraums gemeinsam geplant und vereinbart werden. Missverständnisse oder Missstimmungen sollen zeitnah ausgehandelt werden. Konstruktive Kritik ist jederzeit unter allen Mitarbeiterinnen und Mitarbeitern willkommen. Das Unternehmen behandelt alle seine Kunden (Unternehmen, Behörden, Schulen und Privatleute) gleichwertig, die Abarbeitung der Aufträge erfolgt nach Sinnhaftigkeit bzgl. des Einsatzes der zur Verfügung stehenden Ressourcen in Relation zu den Kundenerwartungen. Greift dieses Kriterium nicht wird chronologisch verfahren. Alle Dienstleistungen und Produkte des Unternehmens müssen den hier definierten Prinzipien und Regeln entsprechen sowie sowohl dem einzelnen Kunden als auch der Gesellschaft als Ganzes dienen. Verletzt ein Kunde seinerseits die hier definierten Wertvorstellungen und Ziele (insbesondere die Maxime, den Einzelnen nicht zu schädigen und einzuschränken), so ist dies an den Kunden zu kommunizieren und auf Abstellung zu drängen. Werden seitens des Kunden keine entsprechenden Maßnahmen getroffen respektive entsprechende Prozesse angestoßen, werden weitere Aufträge abgelehnt. principia praemandatum - Hierarchie und Führung des Unternehmens 7

Unternehmensrichtlinien: principia praemandatum Wie und warum wir tun, was wir tun

Unternehmensrichtlinien: principia praemandatum Wie und warum wir tun, was wir tun Unternehmensrichtlinien: principia praemandatum Wie und warum wir tun, was wir tun Dokumentenhistorie 29.10.2013: v0.9.1-pub Liste der Bearbeiter praemandatum praemandatum 2014 Kurzzusammenfassung Dieses

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich mit Demos und Erfahrungen aus Pilotprojekten Roberto Mazzoni (Zentrale Informatik UZH) Roman Meng (Zentrale Informatik UZH) Simon

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

FreieSoftwareOG. Creative Commons und freie Lizenzen- Ein kurzer Überblick

FreieSoftwareOG. Creative Commons und freie Lizenzen- Ein kurzer Überblick FreieSoftwareOG Creative Commons und freie Lizenzen- Ein kurzer Überblick Was bedeutet Creative Commons? Creative Commons ist nicht der Name einer Lizenz Creative Commons ist eine gemeinnützige Organisation,

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Business Page auf Facebook

Business Page auf Facebook Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

Alle Informationen zu Windows Server 2003 Übersicht der Produkte Alle Informationen zu Windows Server 2003 Übersicht der Produkte Downgrade-Rechte für Microsoft Windows Server 2003 Was sind Downgrade-Rechte? Gründe für Downgrades Wichtige EULA-Anforderungen für Downgrades

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Volksbank BraWo Führungsgrundsätze

Volksbank BraWo Führungsgrundsätze Volksbank BraWo Führungsgrundsätze Präambel Die Führungsgrundsätze wurden gemeinsam von Mitarbeitern und Führungskräften aus allen Bereichen der Bank entwickelt. Dabei war allen Beteiligten klar, dass

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

HOW TO. Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu. DDNS und Portweiterleitung am Celvin NAS Server einrichten

HOW TO. Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu. DDNS und Portweiterleitung am Celvin NAS Server einrichten HOW TO Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu Issue July 2009 Version 1 Pages 5 DDNS und Portweiterleitung am Celvin NAS Server einrichten Wenn Sie von zuhause

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Mitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03)

Mitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03) 20.5.2003 Amtsblatt der Europäischen Union C 118/5 Mitteilung der Kommission Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03) Durch diese Mitteilung soll

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

PROFESSIONELLE ANSAGEN UND MUSIK

PROFESSIONELLE ANSAGEN UND MUSIK TELEKOMMUNIKATION PROFESSIONELLE ANSAGEN UND MUSIK...um die Langweile zu überwinden! Sie brauchen Ihre Kunden nicht nur mit dem üblichen "Bitte warten" oder "Einen Moment bitte" empfangen. Das erstellen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Wenn Russland kein Gas mehr liefert

Wenn Russland kein Gas mehr liefert Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr