Für mehr IT-Sicherheit: Unternehmen sollten den Ernstfall durchspielen
|
|
- Angelika Buchholz
- vor 8 Jahren
- Abrufe
Transkript
1 Für weitere Informationen steht Ihnen zur Verfügung: Thomas Gambichler Dimension Data Germany Manager Marketing & PR Tel: +49 (6172) Fax: +49 (6172) Für mehr IT-Sicherheit: Unternehmen sollten den Ernstfall durchspielen Die 700 Sicherheitsexperten von Dimension Data haben basierend auf den Erkenntnissen aus dem täglichen Umgang mit Kunden die wichtigsten fünf IT-Sicherheitstrends für das Jahr 2015 bestimmt. Bad Homburg, 14. Januar 2015 Jedes Unternehmen sollte mit Unterstützung der Leitungsebene und des Risikobeauftragten regelmäßig den IT-Sicherheits-Ernstfall proben, um bereits vor einer Sicherheitsverletzung geeignete Maßnahmen entwickeln zu können. Das empfiehlt Neil Campbell, Group General Manager Business Unit Security der Dimension Data. Er ist der Ansicht, dass Technologien und Dienstleistungen mit Schwerpunkt auf Krisenbewältigung und nicht nur auf -prävention einer der für Sicherheitsfachleute bestimmende Trends für das Jahr 2015 sein wird. Die Simulation des Ernstfalls ist gleichzeitig auch der wichtigste Trend auf der Liste der Sicherheitsfachleute von Dimension Data, die diese basierend auf den Erkenntnissen aus ihrer täglichen Zusammenarbeit mit Kunden entwickelt haben. Denn es gibt ernstzunehmende Hinweise, dass es für Unternehmen nicht mehr ausreicht, sich ausschließlich auf die Prävention von Sicherheitsvorstößen zu konzentrieren. Deutlich machen dies besonders schwere Fälle von Datendiebstahl, wie der Hackerangriff auf die Kaufhauskette Target im März der bislang schwerste auf ein Einzelhandelsunternehmen in den USA. Zusätzlich stehen Vorwürfe im Raum, Regierungen selbst unterstützen Hackerangriffe. Unternehmen sollten sich bereits heute Gedanken machen, wie sie auf entsprechende Zwischenfälle reagieren. Vielmehr sollten sie sich jetzt auch Gedanken darüber machen, was zu tun ist, wenn sich ein Zwischenfall tatsächlich ereignet. Sicherheitszwischenfälle lassen sich nicht vermeiden, sagt Campbell. Es ist daher zwingend notwendig, 1 Im Fall des Hackerangriffs auf das Unternehmen Target enthielten die Ereignisüberwachungssysteme Hinweise auf den Angriff, jedoch erschienen zu viele Warnungen, deren Bedeutung insgesamt verkannt wurde. Der CIO und anschließend auch der CEO wurden aufgrund dieses Vorfalls entlassen.
2 dass Unternehmen darüber nachdenken, wie sie Vorfälle, die wir als,indikatoren für eine Kompromittierung' bezeichnen, erkennen können. Sie sollten einen umfassenden Krisenbewältigungsplan aufstellen und regelmäßige,brandschutzübungen' zur IT-Sicherheit durchführen. Laut Campbell gewährleisten regelmäßige Probealarme, dass die IT-Fachleute und die Leitungsebene bei einem Zwischenfall genau wissen, was zu tun ist. Hierfür müssen Beweise gesammelt, die Ursachen (und nicht nur die Symptome) des Zwischenfalls erkannt und beseitigt sowie eine eingehende Untersuchung vorgenommen werden. Auf diese Weise wird das Risiko für das Unternehmen insgesamt besser beherrschbar. Welche weiteren Themen stehen im Mittelpunkt des Interesses von IT-Sicherheitsfachleuten für das Jahr 2015? Matt Gyde, Group Executive Business Unit Security der Dimension Data sagt: Wir haben die nach unserer Meinung fünf wichtigsten Sicherheits-Trends für das Jahr 2015 zusammengestellt. Dies sind keineswegs die einzigen Bereiche, in denen sich etwas ändert, jedoch sind sie auf jeden Fall zu diskutieren. Als weiteren Trend, der zwar nicht auf der Liste der fünf wichtigsten Trends steht, mit diesen aber in engem Zusammenhang steht, nennt Gyde den Einsatz von Data Learning und Machine Learning, die in Verbindung mit menschlicher Interaktion umsetzungsfähige und kontextualisierte Intelligenz schaffen können: Hierdurch lassen sich rasche Entscheidungen treffen, wie man sich vor einem drohenden Angriff schützen, während des Angriffs reagieren und was man nach dem Angriff unternehmen kann. Trend Nr. 2: Managed Security Services rücken in den Fokus Für die meisten Unternehmen bedeutet die Erkennung von IT-Sicherheitszwischenfällen auch die unmittelbare Notwendigkeit einer permanenten Überwachung der Netzwerkumgebung. Solche Maßnahmen können teuer werden, da IT-Sicherheitsfachleute oft dünn gesät sind und ständige Schulung nötig ist, um angesichts des ständigen technologischen Fortschritts auf dem Laufenden zu bleiben. Laut Campbell hat das der interne Support jedoch einen Nachteil. Um eine wirklich proaktive Krisenbewältigung zu ermöglichen, werden sowohl die Sichtbarkeit anderer Netzwerke als auch Informationen über andernorts stattgefundene bzw. stattfindende Angriffe benötigt. Gyde stimmt dem zu und sagt, dass Sicherheitsmanagement und -überwachung in den letzten Jahren immer komplexer und zeitaufwendiger geworden seien. Heute gilt es, zu verhindern, was zu verhindern ist, und die nicht zu verhindernden Übergriffe zu bewältigen. Dies verlangt eine Optimierung von
3 Erkennungs- und Reaktionsmöglichkeiten. Vielen Unternehmen fehlt es jedoch an den Fähigkeiten, um Bedrohungen zu erkennen und somit effektiv darauf zu reagieren. Anbieter von Managed Security Services unterhalten Teams von Sicherheitsfachleuten, deren einzige Aufgabe darin besteht, potenzielle Malware zu erkennen und Tausende von Netzwerken auf Vorstufen von Denial-of-Service-Angriffen zu überwachen, sagt Gyde. Zwischenfälle kommen nicht aus heiterem Himmel. Vielmehr geht ihnen in der Regel eine rege Kommunikation auf den beliebten Kanälen des,dark Web' voraus. Dimension Data beobachtet diese Kanäle sehr aufmerksam. Dadurch wird die Wahrscheinlichkeit, dass wir unsere Kunden schon im Vorfeld vor drohenden Angriffen warnen können, deutlich erhöht. Trend Nr. 3: IT-Sicherheit geht in die Cloud Sowohl Campbell als auch Gyde gehen davon aus, dass sich 2015 der Trend fortsetzen wird, immer mehr Cloud-Dienste für Sicherheitsanwendungen zu nutzen. Dies gilt für Software-as-a-Service-Lösungen wie beispielsweise SecureWebproxy und sichere -Dienste in der Cloud, sagt Campbell. Diese Lösungen sind insbesondere auch deshalb so reizvoll, weil der Implementierungsaufwand vernachlässigbar ist: Unternehmen müssen den bestehenden Traffic lediglich umleiten und können den Dienst sofort über ein verbrauchsbasiertes Modell nutzen. Zudem sind die Dienste extrem skalierbar. Ein Unternehmen, das heute Anwender versorgen muss und sechs Monate später nach der Übernahme eines anderen Unternehmens Mitarbeiter hat, braucht lediglich die Lizenz aufzustocken, und schon sind die neuen Mitarbeiter einsatzbereit. Weitere zunehmend wichtige Bereiche sind die Anwendungssicherheit in der Cloud und die Abwehr von aus der Cloud kommenden, verteilten Diensteblockaden (Denial of Service), was beispielsweise Akamai, Anbieter für die Auslieferung und Beschleunigung von Online-Anwendungen und Inhalten, anbietet. Laut Campbell wird die Sicherheit der Cloud in dem Maß immer wichtiger, in dem immer mehr Organisationen ihren Workload in die Cloud verlagern. Es ist nicht sinnvoll, dieses Modell einzuführen, nur um ein Jahr später von der Revision zu hören, dass die Sicherheitsprotokolle des Cloud-Anbieters nicht den aktuellen Anforderungen genügen. Meines Erachtens werden die Cloud-Anbieter erhebliche Summen in die Entwicklung komplexer Netzwerkarchitekturen investieren müssen, welche das gesamte Spektrum an Sicherheitskontrollen unterstützen. Sie müssen dies tun, um ihren Kunden zusichern zu können, dass deren Workloads durch unternehmensgeeignete Sicherheitstechnologien geschützt sind, so Campbell.
4 Gyde schließt sich dem an und ergänzt, dass innerhalb der Cloud-Industrie und im Bereich Sicherheit noch einiges zu tun sei. Selbst die sicherste Plattform der Welt kann immer noch durch menschliches Versagen oder schlechtes Management kompromittiert werden, sagt er und fügt hinzu, die Integration in bestehende Unternehmensrichtlinien und -prozesse sei ein weiterer zu berücksichtigender Bereich. Für ein neu gegründetes Unternehmen ist Migration in die Cloud kein Problem, da es noch keine physische Infrastruktur besitzt und Sicherheitskontrollen von Grund auf neu implementieren kann. Für größere, etablierte Unternehmen ist der Gedanke an die Cloud eher abschreckend, da sie nicht sicher sind, wie ihre Sicherheitskontrollen, -richtlinien und -prozesse an dieses Modell angepasst werden können. Trend Nr. 4: Von Sicherheitstechnologien zu sicheren Plattformen 2015 wird sich auch das Verständnis von Sicherheit als sicherer Plattform im Gegensatz zu einer Reihe punktueller Produkte oder Geräte im Netzwerk immer mehr durchsetzen. Unternehmen erwarten von Sicherheitsfachleuten, dass sie eine sichere Plattform zur Verfügung gestellt bekommen, auf der sie eine Vielzahl von Anwendungen vertraulich ausführen können. Gyde sagt, dass Unternehmen in der Regel über eine lange Zeit eine Vielzahl von Sicherheitsprodukten von unterschiedlichen Anbietern bezogen hätten. Dies fördere zwar einerseits die Möglichkeit einer Verteidigung in der Tiefe, führe andererseits aber auch zu erhöhter Komplexität und potenziellen Risiken. Zumal 95 Prozent aller erfolgreichen Angriffe auf menschliches und nicht auf technisches Versagen zurückzuführen seien. Risiken werden zunehmend abgewogen, und Kaufentscheidungen fallen nicht in jedem Fall zugunsten der bestmöglichen Technologie aus. Vielmehr entscheiden Unternehmen sich für ein pragmatisches, risikofokussiertes Vorgehen, bei dem sie mit der vorhandenen Infrastruktur und den vorhandenen Partnern arbeiten. Sie wollen das jeweilige Risiko auf ein akzeptables Maß begrenzen, statt sich um nicht erreichbare,perfekte' Sicherheit zu bemühen. Ebenfalls von Bedeutung sind in diesem Zusammenhang das Konzept der Cloud und ihr Pay-per-Use- Modell. Institutionelle und industrielle Anwender wollen das verbrauchsbasierte Modell der Cloud in einem On-Premise-Modell realisieren, das entweder einem unabhängigen oder einem vertrauenswürdigen Serviceanbieter gehört. Zunehmend werden hierbei Sicherheitspartner bevorzugt, die bereit sind, einen
5 Teil des finanziellen Risikos zu tragen, und gleichzeitig flexible Servicemodelle anbieten. Mit diesen ist es beispielsweise möglich, für spezifische Anforderungen kurzfristig eine Firewall zu aktivieren und sie anschließend wieder zu deaktivieren, sobald die Anforderungen nicht mehr bestehen. Das Konzept der sicheren Plattform steht in direktem Zusammenhang mit dem Wunsch, mithilfe eines einzigen Fensters alle Sicherheitseinrichtungen zu steuern, die entweder vor Ort, gehostet oder als Cloud- Infrastruktur bereitstehen. Auf diese Weise kann eine robuste Sicherheit entsprechend den Anwendungen, Daten und Workloads des Anwenders realisiert werden, ohne Abstriche oder Änderungen der Technik oder im Management vornehmen zu müssen. Dieses Konzept ist auch auf die Mobilitätsanforderungen eines Unternehmens abgestimmt und unterstützt diese dergestalt, dass die Daten des Unternehmens den Benutzern jederzeit und von überall aus zugänglich sein müssen. Trend Nr. 5: Endpoint Security wieder gefragt Campbell erwartet zudem ein neu erwachendes Interesse an der Endpoint Security in der Industrie. Dies steht in engem Zusammenhang mit dem ersten angesprochenen Trend, der Krisenbewältigung, und der Tatsache, dass einige traditionelle netzwerkbasierte Sicherheitskontrollen nicht mehr so wirksam sind wie früher. Die Sicherheitsfachleute untersuchen Geräte PCs, Macs oder Smartphones auf Zeichen von Kompromittierung und ermöglichen dann die eine oder andere Form eines Krisenbewältigungsprozesses. Hierbei setzen sie an den Endpunkten geeignete Technologien ein, um die Krisenbewältigung zu erleichtern, sagt er. Anwendungskontrolle ist ein weiteres zentrales Thema, das 2015 wieder verstärkt an Aufmerksamkeit gewinnen wird. Gleichwohl wird der Schwerpunkt darauf liegen, Schadaktivitäten am Endpunkt und nicht so sehr Schadcode zu erkennen. Zwar steht das Bewusstsein der Anwender in Bezug auf beste Praktiken zur Informationssicherheit an erster Stelle, jedoch kommt es immer wieder vor, dass irgendjemand irgendwann etwas anklickt, was er nicht anklicken sollte. Und deshalb wird für die Schadensbegrenzung in diesen Fällen proaktives Handeln verlangt, so Campbell. Über Dimension Data Dimension Data, gegründet 1983, ist ein global agierender Service- und Lösungsanbieter für Informationsund Kommunikationstechnologie, der seine Kunden bei Konzeption, Planung, Aufbau sowie Betrieb unternehmensweiter IT-Infrastrukturen und damit der Umsetzung ihrer Geschäftsziele unterstützt. Das Unternehmen nutzt dazu seine Technologie-Expertise und globalen Kapazitäten zur Bereitstellung von Services in den Bereichen Netzwerk und Rechenzentrum, IT-Sicherheit, Sprach- und Videokommunikation
6 sowie Cloud-Lösungen und -Services. Dimension Data ist seit Oktober 2010 Mitglied der NTT Gruppe. Mehr Informationen unter
Wir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrUm Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!
Handout 19 Interpersonelle Grundfertigkeiten Einführung Wozu brauchen Sie zwischenmenschliche Skills? Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrErfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter!
Wer in Kontakt ist verkauft! Wie reden Sie mit mir? Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter! www.sizeprozess.at Fritz Zehetner Persönlichkeit
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDie Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie
Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrErfolg beginnt im Kopf
Erfolg beginnt im Kopf Wie Sie ausgeglichen bleiben und Ihre Ziele einfacher erreichen 8. VR-Unternehmerforum AGRAR Die Ausgangslage Am Markt 6 49406 Barnstorf Am Markt 6 49406 Barnstorf Alles verändert
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrProjekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt
Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die
Mehr15 Arten von QR-Code-Inhalten!
15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrWIR MACHEN SIE ZUM BEKANNTEN VERSENDER
02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
MehrÖrtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau
Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Zusammenfassung der Ergebnisse in Leichter Sprache Timo Wissel Albrecht Rohrmann Timo Wissel / Albrecht Rohrmann: Örtliche Angebots-
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrLassen Sie sich entdecken!
Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrEin Vorwort, das Sie lesen müssen!
Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie
MehrInsiderwissen 2013. Hintergrund
Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrZeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.
Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der
Mehr- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln
3 magische Fragen - mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln Dipl.-Psych. Linda Schroeter Manchmal ist es wirklich zum Verzweifeln! Der Mensch, mit dem wir viel zu Regeln,
MehrPrivatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz
Privatinsolvenz anmelden oder vielleicht sogar vermeiden Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Überschuldet Was nun? Derzeit
MehrKreativ visualisieren
Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns
MehrDer nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes
Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrVorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna
Vorratsgesellschaften Der schnelle Weg zum eigenen Unternehmen interna Ihr persönlicher Experte Inhalt Einführung... 7 Vorratsgesellschaften sind Kapitalgesellschaften... 8 Die Grundlagen... 8 Was ist
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrI.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate
I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
Mehr1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr
1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine
Mehr1. Standortbestimmung
1. Standortbestimmung Wer ein Ziel erreichen will, muss dieses kennen. Dazu kommen wir noch. Er muss aber auch wissen, wo er sich befindet, wie weit er schon ist und welche Strecke bereits hinter ihm liegt.
MehrDie richtigen Partner finden, Ressourcen finden und zusammenführen
Kongress Kinder.Stiften.Zukunft Workshop Willst Du mit mir gehen? Die richtigen Partner finden, Ressourcen finden und zusammenführen Dr. Christof Eichert Unsere Ziele: Ein gemeinsames Verständnis für die
MehrAffiliate Marketing Schnellstart Seite 1
Affiliate Marketing Schnellstart Seite 1 Inhaltsangabe Einführung...3 Gewinnbringende Nischen auswählen...4 Brainstorming...4 Mögliche Profitabilität prüfen...6 Stichwortsuche...7 Traffic und Marketing...9
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
Mehr1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR
1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 3/09 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR Mehr
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrUnfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts
Unfallkasse Nord Standort Hamburg Postfach 76 03 25 22053 Hamburg Informationsmaterial zum Thema Risiko und Prävention ein Widerspruch? Vortrag beim Landeselternausschuss am 03.02.2016 Abteilung Prävention
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrPartnerschaftsentwicklung für KMU
Belziger Industriepartner Partnerschaftsentwicklung für KMU G. Delaunay, Belziger Industriepartner 1 Wer braucht einen Geschäftspartner? - Innovation: Sie wollen etwas Neues entwickeln, aber Sie schaffen
MehrFAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrAutoformat während der Eingabe
Vorbereitung der Arbeitsumgebung Herbert Utz Verlag Endlich! Der Text ist abgeschlossen und die letzten Korrekturen sind eingearbeitet. Herzlichen Glückwunsch. Jetzt bleibt nur noch die richtige Formatierung,
MehrWie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten
Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Informationen, Zahlen und Beispiele über Responsive Webdesign von artundweise GmbH Dirk Beckmann dirk.beckmann@artundweise.de
MehrSchnellstart - Checkliste
Schnellstart - Checkliste http://www.ollis-tipps.de/schnellstart-in-7-schritten/ Copyright Olaf Ebers / http://www.ollis-tipps.de/ - Alle Rechte vorbehalten - weltweit Seite 1 von 6 Einleitung Mein Name
Mehrmicura Pflegedienste München/Dachau GmbH
micura Pflegedienste München/Dachau GmbH 2 PFLEGE UND BETREUUNG ZUHAUSE 3 Im Laufe eines Lebens verändern sich die Bedürfnisse. micura Pflegedienste München/ Dachau schließt die Lücke einer eingeschränkten
MehrTESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
MehrGesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung
Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrGemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund.
Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund. Das ist eine Erklärung in Leichter Sprache. In einer
MehrMuP-Arbeitshilfen. Kreativität organisieren Der innovative Prozess. Problem-Phase
MuP-Arbeitshilfen Kreativität organisieren Der innovative Prozess Kreativität und Organisation erscheinen zunächst als Gegensatz. Gerade die Verbindung aus einem eher sprunghaften, emotionalen und einem
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrWas ist das Budget für Arbeit?
1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in
MehrEARSandEYES-Studie: Elektronisches Bezahlen
www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen
MehrMehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt
Mehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt 1. Arbeits-Markt bedeutet: Menschen mit Behinderung arbeiten da, wo Menschen ohne Behinderung auch arbeiten. Zum Beispiel: Im Büro,
MehrLiebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,
Nutzerorientierung bei der Entwicklung technikgestützter Lebenswelten unter besonderer Berücksichtigung ambienter Technologien für die Lebensqualität von Menschen mit Demenz Studie Sicherheit Liebe Interessierte
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrChancen 2014: Erfolgsfaktor Bibliotheksstrategie
Chancen 2014: Erfolgsfaktor Bibliotheksstrategie Ergebnisse der Online-Befragung 1. Verfügt Ihre Bibliothek über eine schirftlich fixierte Strategie bzw. ein Bibliothekskonzept? 2. Planen Sie die Entwicklung
Mehrallensbacher berichte
allensbacher berichte Institut für Demoskopie Allensbach 2001 / Nr. 19 MANCHE MÖGEN S HEISS Die Warnungen der Mediziner vor zu viel Sonne und vor Sonnenbrand werden von vielen nicht ernst genommen Allensbach
MehrHautkrebsscreening. 49 Prozent meinen, Hautkrebs sei kein Thema, das sie besorgt. Thema Hautkrebs. Ist Hautkrebs für Sie ein Thema, das Sie besorgt?
Hautkrebsscreening Datenbasis: 1.004 gesetzlich Krankenversicherte ab 1 Jahren Erhebungszeitraum:. bis 4. April 01 statistische Fehlertoleranz: +/- Prozentpunkte Auftraggeber: DDG Hautkrebs ist ein Thema,
MehrSpringer bringt Scoop-Titel auf den Weg
Springer bringt Scoop-Titel auf den Weg Die Axel Springer Akademie hat einen Gewinner für seine Nachwuchsförderung Scoop gekürt. Dennis Buchmann, Absolvent der Deutschen Journalistenschule, hat mit der
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
Mehr4 Ideen zur Verbesserung des E-Mail-Marketings!
4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer
Mehr50 Fragen, um Dir das Rauchen abzugewöhnen 1/6
50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen
MehrInformation zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier
Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrDeutschland-Check Nr. 35
Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrInbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)
Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen
MehrKorrigenda Handbuch der Bewertung
Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz
MehrStudyDeal Accounts auf www.studydeal-hohenheim.de
Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login
MehrMind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999
Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
Mehr