Personenbezogene Daten schützen

Größe: px
Ab Seite anzeigen:

Download "Personenbezogene Daten schützen"

Transkript

1 Autor: John Stringer, Product Manager, Sophos Praktisch alle Unternehmen und öffentlichen Einrichtungen erhalten, verwenden und speichern personenbezogene Daten über Kunden, Mitarbeiter, Patienten, Studenten, Schüler und andere Einzelpersonen. Um unbefugte Zugriffe auf diese Daten und Diebstähle zu verhindern, erwarten wir von Unternehmen und öffentlichen Einrichtungen eine angemessene Verwaltung und Datenverlust-Sicherung unserer Privatdaten. Ein Missbrauch, Verlust oder eine anderweitige Veruntreuung kann erhebliche finanzielle Einbußen nach sich ziehen, dem Ruf eines Unternehmens schaden und je nach gesetzlicher Lage sogar Straftatbestand sein. Dieses White Paper setzt sich mit den Herausforderungen auseinander, denen sich Unternehmen und Einrichtungen bei der Sicherung sensibler Daten stellen müssen, und erklärt die wichtigsten Schritte für eine effektive Verhinderung von Datenverlusten für Unternehmen, Einrichtungen und deren Kunden. Vor nicht allzu langer Zeit schützten wir unsere personenbezogenen Daten, indem wir uns Geheimnummern zulegten, die in keinem Telefonbuch auftauchten. Heutzutage müssen weit mehr personenbezogene Daten geschützt werden, angefangen bei Kreditkartennummern (siehe Tabelle I). Kundendaten werden elektronisch verarbeitet und in Datenbanken gespeichert. Dies gilt nicht nur für Unternehmen. Auch viele andere Institutionen müssen personenbezogene Daten schützen. Universitäten, Einrichtungen des Gesundheitswesens, Einzelhändler, Regierungsbehörden und viele weitere Organisationen halten hoch sensible Datensätze bereit und verarbeiten diese. Bei der Abwicklung von Verkäufen hat sich die neue Datentechnologie als Segen erwiesen, ermöglicht sie doch eine höhere Flexibilität und Schnelligkeit bei der Verarbeitung von Zahlungen und der Verwaltung von Datensätzen. Kehrseite der Medaille: Das Risiko für Datenverluste ist rasant angestiegen und immer mehr personenbezogene Daten geraten in die falschen Hände. Schutz für personenbezogene Daten in acht Schritten * 1. Definieren Sie personenbezogene Daten und informieren Sie sich über geltende Vorschriften. 2. Identifizieren Sie personenbezogene Daten in Ihrem Unternehmen. 3. Bewerten Sie Ihre Sicherheitsrisiken im Bereich personenbezogener Daten. 4. Vernichten Sie nicht mehr benötigte personenbezogene Daten. 5. Nutzen Sie bereits vorhandene Sicherheitskontrollen. 6. Verschlüsseln Sie personenbezogene Daten. 7. Sensibilisieren und schulen Sie Ihre Mitarbeiter. 8. Dokumentieren, überwachen und bewerten Sie Ihre Daten. *komplette Liste auf Seite 11 Personenbezogene Daten schützen: 1

2 Tabelle I: Was sind personenbezogene Daten? Einzigartige Identifikationsmerkmale»» Vor- und Zuname (falls selten)»» Sozialversicherungsnummern»» IP-Adresse (in einigen Fällen)»» Führerscheinnummer»» Gesicht, Fingerabdrücke oder Handschrift»» Kreditkartennummern»» Digitale Identität In Kombination mit weiteren Daten»» Vor- oder Nachname (falls gebräuchlich)»» Land, Staatszugehörigkeit oder Wohnort»» Alter, besonders im unspezifischen Bereich»» Geschlecht»» Name der besuchten Schule oder Arbeitsplatz»» Abschlüsse, Einkommen oder berufliche Position»» Vorstrafen Der Verizon Data Breach Investigations Report des Jahres 2010 kommt zu dem Schluss, dass über 900 Mio. Datensätze veruntreut wurden. Es existieren zwei Arten von Datenverlusten: versehentliche und bewusst herbeigeführte. Menschliches Versagen oder unzureichende Datenschutzmaßnahmen in Unternehmen können zu versehentlichen Datenverlusten führen. Oft reicht schon das Senden einer mit personenbezogenen Daten an die falsche Person aus. Bei bewusst herbeigeführten Datenlöchern handelt es sich hingegen um vorsätzliche interne oder externe Angriffe auf die Datensysteme eines Unternehmens. Ein Datenloch kann, unabhängig von seiner Ursache, erhebliche Kosten verursachen. Durchschnittlich kommt ein verloren gegangener Datensatz ein Unternehmen mit 204 USD (ca. 154 EUR) teuer zu stehen (Ponemon Institute, Fifth Annual U.S. Cost of a Data Breach Study, Januar 2010). Ein Einbruch in die internen Datensysteme kostete Unternehmen 2008 im Durchschnitt mehr als 6,6 Mio. USD (ca. 5 Mio. EUR). Laut Ponemon ein Anstieg von 46 % gegenüber dem Jahr Zu den Kosten zählen u.a. Aufwendungen für die Behebung des Datenlochs, für die Neubeschaffung verloren gegangener oder gestohlener Laptops und Speichermedien, Prozesskosten, Kosten, die mit der Offenlegung des Datenverlusts gegenüber den Kunden einhergehen (z.b. Briefversand, Pressemeldungen), Betriebsausfälle und Geldstrafen. Was sind personenbezogene Daten? Laut der US-Behörde Office of Management and Budget handelt es sich bei personenbezogenen Daten um solche Daten, über die eine Einzelperson eindeutig identifiziert werden kann, bzw. die den Kontakt zu dieser Person oder die Ermittlung ihres Aufenthaltsorts ermöglichen. Zu solchen Daten zählen eine Vielzahl von Informationen wie z.b: Sozialversicherungsnummern, Führerscheinnummern, Kreditkartendaten, Kontoverbindungen, Krankenhausakten, Patienten- Karteikarten, Versicherungsscheine uvm. Sobald Ihr Unternehmen Kartenzahlungen akzeptiert und Daten zu Löhnen und Gehältern der Mitarbeiter speichert, existieren auch personenbezogene Daten, die es zu schützen gilt. Viele Kunden lassen bei der Herausgabe ihrer personenbezogenen Daten Vorsicht walten. Sobald diese Daten jedoch einem Unternehmen anvertraut werden, obliegt es diesem, für einen sicheren Einsatz und Zugriff zu sorgen. Personenbezogene Daten schützen: 2

3 Tabelle II: Fünf Kriterien, mit denen Sie festlegen, welche Daten im Speziellen geschützt werden müssen Unterscheidbarkeit Kombination Verwendung Compliance Benutzerkomfort Halten Sie nach Daten Ausschau, die an sich bereits eine Einzelperson identifizieren können. Halten Sie nach zwei oder mehr Datentypen Ausschau, die in Kombination eine Einzelperson identifizieren können. Analysieren Sie, wie personenbezogenen Daten in Ihrem Unternehmen verwendet werden. Sie werden häufig innerhalb des Netzwerks übertragen. Sie werden gleichzeitig auf Servern und tragbaren Geräten gespeichert. Sie werden von unterschiedlichsten Personengruppen im Unternehmen verwendet. Ihr Unternehmen muss eine oder mehrere Richtlinien und Vorschriften zum Schutz personenbezogener Daten einhalten. Zu diesen zählen u.a.: Datenschutzrichtlinie der Europäischen Union Vorschriften in den Vereinigten Staaten zum Datenschutz und zur Meldung von Datenverlusten PCI DSS für Kreditkartenzahlungsabwickler HIPAA für das Gesundheitswesen FERPA für den Bildungssektor Vorschriften zum Schutz personenbezogener Daten in Kanada (PIPEDA) Entscheiden Sie, ob personenbezogene Daten: leicht von allen Mitarbeitern eingesehen werden können. kopiert, versendet und ohne Einschränkung gespeichert werden können. der Personalabteilung zur Mitarbeiterbetreuung oder dem Kundendienst für Beratungszwecke zur Verfügung stehen sollen. nur nach Eingabe von PINs und Kennwörtern von Mitarbeitern eingesehen werden können. Laut US Government Accountability Office können 87 % aller US-Bürger eindeutig auf Grundlage ihres Geschlechts, Geburtsdatums und ihrer Postleitzahl identifiziert werden. Es gilt also nicht nur, offenkundig personenbezogene Daten wie Sozialversicherungsnummern, Kreditkarten- und EC-Kartendaten, sondern auch andere private Informationen zu schützen. Konsequenzen eines mangelnden Schutzes personenbezogener Daten Die Kosten, die ein Verlust personenbezogener Daten durch Unachtsamkeit oder Diebstahl nach sich zieht, ist in Dollars oder Euros kaum zu bemessen. Unternehmen und Einrichtungen, die den Missbrauch und Verlust personenbezogener Daten billigend in Kauf nehmen, müssen mit negativer Publicity, sinkendem Kundenvertrauen, Betriebsausfällen und hohen Prozesskosten rechnen*: In Folge eines Datenlochs kamen in einem Zeitraum von über einem Jahr beim Einzelhandelskonzern TJX geschätzte 94 Mio. Kundendatensätze abhanden. Das Unternehmen musste Prozesskosten von insgesamt 170 Mio. USD (ca. 128 Mio. EUR) begleichen wurde Heartland Payment Systems von dem bis dato größten Datenverlust aller Zeiten *Quelle: Security Threat Report: Januar 2010 Personenbezogene Daten schützen: 3

4 heimgesucht. Insgesamt waren 130 Mio. Kredit- und EC-Karten betroffen. Zur Begleichung der anfallenden Prozesskosten veranschlagte das Unternehmen einen Betrag von bis zu 8 Mio. USD (ca. 6 Mio. EUR). In den USA gingen 26 Mio. Datensätze über Veteranen verloren, nachdem einem Mitarbeiter ein Laptop mit personenbezogenen Daten gestohlen wurde. Bei einem in Großbritannien ansässigen Mobilfunk-Anbieter veruntreute ein Mitarbeiter zehntausende Kundendatensätze und bot diese der Konkurrenz zum Kauf an. Bei Health Net of the Northeast Inc. kam eine Festplatte mit unverschlüsselten personenbezogenen, Finanz- und Patientendaten von insgesamt 1,5 Mio. Mitgliedern und Netzwerkärzten abhanden. Zur Kompensation der entstandenen Schäden bot das Unternehmen einen zweijährigen Credit-Monitoring Service für Betroffene an. Für die Medien sind solche Vorfälle ein gefundenes Fressen der von vielen Unternehmen gefürchtete CNN-Moment droht. Auch die Moral Ihrer Mitarbeiter kann erheblichen Schaden nehmen, wenn diese die Folgen eines Datenverlusts beheben und den Ursprungszustand wieder herstellen müssen. Fragen zur Entwicklung einer Nutzungsrichtlinie für personenbezogene Daten Wer benötigt zur Erledigung seiner Arbeit Zugriff auf personenbezogene Daten? Welche Vorschriften muss Ihr Unternehmen einhalten? Welches sind Ihre derzeitigen Schwachstellen? Welche Daten können innerhalb des Unternehmens übertragen bzw. an Dritte außerhalb des Unternehmens versendet werden? Über welche Regeln und Berechtigungen für die Übertragung von Daten verfügt Ihr Unternehmen, bzw. welche werden benötigt? Müssen Daten vor einer Übertragung oder Speicherung auf portablen Geräten verschlüsselt werden? Wer darf Änderungen der Nutzungsrichtlinie vornehmen? Drei mögliche Zustände von Daten Data in Use sind Daten, die von Mitarbeitern auf Endpoints zur Erledigung ihrer Arbeit verwendet werden. Data at Rest sind auf Endpoints gespeicherte Daten. Data in Motion sind Daten, die innerhalb des Netzwerks übertragen werden. Erstellen von Nutzungsrichtlinien Leitende IT-Kräfte müssen den Mittelweg zwischen strengen Kontroll- und Schutzmaßnahmen für personenbezogene Daten und den Anforderungen zur Verwendung dieser Daten vonseiten der Mitarbeiterschaft finden. Prägen Sie sich die Grundsätze für den Umgang mit personenbezogenen Daten gut ein: Vertraulichkeit, Integrität und Verfügbarkeit. Ziel ist die Entwicklung und Durchsetzung von Nutzungsrichtlinien, die klar definieren, welche Daten als besonders sensibel eingestuft werden und welche Mitarbeiter diese einsehen und zu Arbeitszwecken verwenden dürfen. Bilden Sie ein Team, das Sie mit der Identifizierung und Priorisierung sämtlicher personenbezogener Daten in Ihrem Unternehmen betrauen. Das Team sollte sich aus folgenden Fachkräften zusammensetzen: IT-Experten, Mitglieder des Sicherheitsteams und Datenkontrolleure, die wissen, welche Daten verfügbar sind und wo sie sich befinden, sowie Vertreter der Personal- und Rechtsabteilung, die über Fachkenntnisse auf dem Gebiet unternehmensinterner, branchenspezifischer und gesetzlicher Vorschriften verfügen. Dieses Team Personenbezogene Daten schützen: 4

5 kann Sie bei der Definition von Nutzungsrichtlinien für die Verarbeitung und Speicherung personenbezogener Daten aktiv unterstützen. Fünf Schritte zur Entwicklung von Nutzungsrichtlinien Um den Prozess für eine effektive Verhinderung von Datenverlusten in Gang zu bringen, müssen Unternehmen die folgenden fünf Schritte befolgen: Finden Sie zunächst heraus, welche personenbezogenen Daten in Ihrem Unternehmen geschützt werden müssen (siehe Tabelle II). Nehmen Sie eine Priorisierung der personenbezogenen Daten vor. Finden Sie heraus, wo sich die personenbezogenen Daten befinden. Erstellen Sie Nutzungsrichtlinien. Klären Sie Ihre Mitarbeiter über Ihre Nutzungsrichtlinien auf. Wie finden Sie die personenbezogenen Daten in Ihrem Unternehmen? Diese können sich an zahlreichen Orten befinden, z.b. parallel auf Servern, Laptops, PCs und Wechselmedien gespeichert sein. Denken Sie an die drei möglichen Datenzustände, mithilfe derer Sie Daten identifizieren und ihren Standort bestimmen können. Nachdem Sie die Standorte Ihrer personenbezogenen Daten identifiziert haben, müssen Sie festlegen, welchen Umgang Sie mit personenbezogenen Daten in Ihren Nutzungsrichtlinien vorschreiben möchten. Nutzungsrichtlinien unterscheiden sich von Unternehmen zu Unternehmen, sollten jedoch in jedem Unternehmen die drei folgenden Ziele erfüllen: Erstellen Sie Regeln, die festschreiben, wie befugte Mitarbeiter personenbezogene Daten einsetzen dürfen. Ihre Nutzungsrichtlinie wird nur erfolgreich sein, wenn Sie Ihre Mitarbeiter in den Schutz personenbezogener Daten aktiv mit einbeziehen. Eine umfassende Aufklärung Ihrer Mitarbeiter ist eine entscheidende, jedoch allzu häufig vernachlässigte Maßnahme. Händigen Sie daher jedem Mitarbeiter ein Exemplar der Nutzungsrichtlinie aus, bieten Sie Trainings an und lassen Sie Ihre Mitarbeiter eine Erklärung unterzeichnen, in der diese sich zur Einhaltung der Richtlinien verpflichten. So wird jeder einzelne Mitarbeiter zum aktiven Element für das Enforcement Ihrer Nutzungsrichtlinien und spielt bei der unternehmensweiten Verhinderung von Verlusten personenbezogener Daten eine Schlüsselrolle. Eine geeignete Lösung zum Schutz personenbezogener Daten wählen Nachdem Sie sich einen Überblick der personenbezogenen Daten in Ihrem Unternehmen verschafft und eine Nutzungsrichtlinie zur sicheren Verwendung dieser Daten entwickelt haben, sollten Sie sich mit der Frage auseinandersetzen, wie Sie Ihr Netzwerk, Ihre Endpoints sowie sonstige Geräte und Anwendungen effektiv schützen können. Leistungsstarke Schutzmaßnahmen auf Systemebene können versehentliche Datenverluste und Schädlinge im Keim ersticken, noch bevor diese die Chance erhalten, Ihr Unternehmen zu gefährden. Zur Bekämpfung der Vielzahl heutiger Bedrohungen gibt es jedoch keine Wunderwaffe (siehe Tabelle III). Vielmehr ist eine Kombination hochentwickelter Verfahren sowie eine auf mehreren Ebenen greifende Sicherheitsstrategie erforderlich. Schützen Sie personenbezogene Daten. Legen Sie fest, wer auf personenbezogene Daten zugreifen darf. Personenbezogene Daten schützen: 5

6 Tabelle III: Grundlegende Verfahren zum Schutz personenbezogener Daten Verschlüsselung Bedrohungsschutz Verhinderung von Datenverlust Richtlinien- Compliance Vollständige Festplattenverschlüsselung Verschlüsselung von USB-Geräten, CDs und Wechselmedien Richtlinienbasierte -Verschlüsselung Verschlüsselung von Dateifreigaben Schlüsselverwaltung und -backup von zentraler Stelle Möglichkeit zum Audit des Verschlüsselungsstatus Endpoints, s und Internetzugang mit bewährten Sicherheitsverfahren schützen Bekannte und unbekannte Malware wie Würmer, Trojaner, Spyware, Adware, verdächtige Dateien, verdächtiges Verhalten und potenziell unerwünschte Anwendungen (PUAs) uvm. proaktiv und ohne Update aufdecken Virenschutz, Firewall, Application Control und Device Control über nur einen Agent abwickeln Sämtliche Plattformen schützen (Windows, Mac, Linux, UNIX) Stoppt versehentliche Datenverluste mithilfe automatischer Regeln, indem das Verfahren Inhalte auf sensible Daten scannt, die über s oder Instant Messaging versendet und auf Wechselmedien gespeichert werden, z.b.: Dateiregel: Legt die Maßnahme fest, die ergriffen wird, wenn ein Benutzer versucht, eine Datei mit einem bestimmten Dateinamen oder Dateityp aufzurufen bzw. zu übertragen. Inhaltsregel: Legt die Maßnahme fest, die ergriffen wird, wenn ein Benutzer versucht, Daten zu übertragen, die einer oder mehreren Definition entsprechen Stellen Sie eine Liste mit Anwendungen zusammen, die unter allen oder bestimmten Umständen kontrolliert werden müssen. So verhindern Sie, dass sensible Daten versehentlich per , IM, P2P, Online-Speicher, Smartphone-Synchronisationen und andere häufig genutzte Kommunikationsanwendungen übertragen werden. Ergreifen Sie Maßnahmen zur Kontrolle Ihres Internet-Zugangs, denn das Internet ist die Hauptquelle für Malware. Führen Sie Kontrollen für die drei Gerätetypen durch, auf denen am häufigsten versehentliche Datenspeicherungen und -sendungen vorgenommen werden: Speichermedien: Wechselmedien (USB-Sticks, PC-Kartenleser und externe Festplatten), optische Medienlaufwerke (CD-ROM/DVD/Blu-Ray-Laufwerke), Diskettenlaufwerke Netzwerk: Modems; drahtlos (Wi-Fi-Schnittstellen, Standard) Short Range: Bluetooth-Schnittstellen; Infrarot (IrDA-Infrarot-Schnittstellen) Verschlüsselung Verschlüsselungsverfahren sind für den Schutz sensibler Unternehmensdaten unerlässlich. Gelingt es einer Bedrohung, trotz Anti-Virus, Firewall und sonstiger Kontrollen ins Unternehmen zu gelangen, sind personenbezogene Daten einem erheblichen Risiko ausgesetzt. Wenn Daten jedoch bereits verschlüsselt werden, bevor sie auf Wechselmedien gespeichert oder per versendet werden, bleiben sie für Unbefugte in jedem Fall unlesbar. Sie können Kennwörter oder Austauschschlüssel für verschlüsselte Daten Gruppen oder Einzelpersonen fallweise und je nach Bedarf zur Verfügung stellen, wenn diese zur Erledigung ihrer Aufgaben Zugriff benötigen. Durch das Hinzufügen von SPX Encryption werden s in PDF-Dateien umgewandelt, um einen sicheren Versand zu garantieren. Außerdem profitieren Unternehmen bei der Implementierung von Verschlüsselungsverfahren von einer erhöhten Konformität mit Vorschriften zum Schutz personenbezogener Daten. Wenn ein Unternehmen, das alle tragbaren Geräte, s und von Mitarbeitern verwendeten Medien verschlüsselt, einen Verlust oder Diebstahl dieser Geräte bzw. Kommunikationen verzeichnen muss, kann eine Offenlegung des Vorfalls in vielen Fällen vermieden werden und das Unternehmen kommt ohne Rufschädigung Personenbezogene Daten schützen: 6

7 und Negativschlagzeilen davon. Ordnungsgemäß eingesetzt schafft die Verschlüsselung von Daten also einen sicheren Hafen, der Sie vor der gesetzlich vorgeschriebenen Offenlegung peinlicher Datenverluste bewahrt. Tabelle IV: Personenbezogene Daten schützen Ein Kreditsachbearbeiter einer mittelständischen Bank muss wichtige Unterlagen an einen Kunden, der einen Kreditantrag gestellt hat, per versenden. Die Netzwerksicherungslösung der Bank muss über folgende Schutzinstanzen verfügen: Verschlüsselung, die den Schutz der Daten des Kreditsachbearbeiters auch gewährleistet, wenn dessen Laptop gestohlen wird oder verloren geht. Schutz vor Bedrohungen, der Viren, Phishing und andere Schädlingen vom PC fernhält. Data Loss Prevention, die den Kreditsachbearbeiter warnt, bevor er Dateien, die Sozialversicherungsnummern und andere personenbezogene Daten enthalten, versendet. Compliance mit Richtlinien, um zu verhindern, dass der Kreditsachbearbeiter einen Browser mit einer bekannten Sicherheitslücke verwendet oder aber eine Datei auf einem unverschlüsselten USB-Stick speichert. Sperrung anonymisierender Proxyserver für Internetsuchen, da über diese personenbezogene Daten von Administratoren des Proxyservers eingesehen werden können. Bedrohungsschutz Um einen unterbrechungsfreien Betrieb Ihres Netzwerks zu garantieren und allgegenwärtige Viren zu stoppen, die Ihre Unternehmenscomputer infizieren und Daten stehlen könnten, ist eine Lösung zum Schutz vor Malware und sonstigen Bedrohungen unerlässlich. Eine Antiviren-Software allein kann diese Aufgabe nicht bewältigen. Geeignet ist nur eine Sicherheitslösung, die Ihre Angriffsfläche für Bedrohungen durch Einsatz präventiver Verfahren maximal reduziert. Umfassende Anti-Malware-Produkte führen einen schnellen und gründlichen Scan durch, im Rahmen dessen Malware, Adware, verdächtige Dateien, ungewöhnliches User- Verhalten, Phishing-Attacken und nicht autorisierte Software-Installationen aufgedeckt werden. Die von Ihnen gewählte Lösung sollte: Regelmäßig mit neuen Bedrohungskennungen aktualisiert werden, um stets gegen neue und gezielte Bedrohungen gewappnet zu sein. Zero-Day-Bedrohungen mit integriertem Host Intrusion Prevention System (HIPS) und webbasierter Erkennung von Skript-Attacken stoppen. Verwaltete und Gastcomputer automatisch auf aktuellen Schutz- und Patchstatus prüfen, noch bevor diese Zugriff auf das Netzwerk erhalten. Einen sofortigen Einblick in den Sicherheitsstatus sämtlicher Windows-Systeme über dieselbe Konsole verschaffen, über die Sie auch Mac-, Linux- und UNIX-Computer verwalten (so wäre eine schnelle und verlässliche Prüfung des PCs des Bankangestellten in Tabelle IV möglich). Verhinderung von Datenverlust Um zu prüfen, ob Dateien und sonstige Inhalte, die Ihr Unternehmen verlassen, personenbezogene Daten enthalten oder nicht, sollten Sie einen Scan durchführen. Wie in Tabelle IV veranschaulicht, liegt das Ziel darin, User bereits zu warnen, bevor sie sensible Daten versenden. So stellen Sie sicher, dass Mitarbeiter sich Ihrer unternehmensinternen Nutzungsrichtlinien bewusst sind und verhindern, dass Daten per versendet, auf USB-Sticks übertragen werden oder auf anderem Wege in Umlauf geraten. Die Implementierung einer Standalone-Lösung zur Verhinderung von Verlusten sensibler Daten kann nicht nur kosten- und zeitintensiv sein, sondern auch Ihre Endpoints zusätzlich verlangsamen. Eine hochwertige Lösung zur Inhaltskontrolle identifiziert sensible Informationen wie personenbezogene Daten und Datensätze, die Sie als privat gekennzeichnet haben. Nach Abschluss des Personenbezogene Daten schützen: 7

8 Scanvorgangs haben Sie folgende Möglichkeiten: Übertragung zulassen und das Ereignis protokollieren Benutzer warnen, dass Sie im Begriff sind, personenbezogene Daten zu versenden, diese über Konsequenzen aufklären, auf die Nutzungsrichtlinie hinweisen und das Ereignis protokollieren Datenübertragung blockieren, da diese gegen die Nutzungsrichtlinien verstößt, und Ereignis protokollieren Datei vor dem Versenden per verschlüsseln Mit einer kombinierten Sicherheitslösung überwachen und kontrollieren Sie die Übertragung von Dateien auf ausgewählte Speichermedien bzw. über ausgewählte Internet-Anwendungen (z.b. -Client, Internet- Browser oder Instant Messaging), ohne eine separate Lösung für jede Anwendung implementieren zu müssen. So profitieren Sie von Kosteneinsparungen bei der Verwaltung und optimieren außerdem Ihre Performance. -Verschlüsselung und DLP-Inhaltskontrollen sind unerlässliche Komponenten einer jeden Datenschutzlösung. Um Daten jedoch effektiv zu schützen, muss die Lösung auch benutzerfreundlich sein und die gewohnten Arbeitsabläufe in keinem Maße behindern. Um personenbezogene Daten in s zu schützen, ist eine Inhaltsüberwachung und -kontrolle sowohl auf Endpoint-Ebene als auch am -Gateway selbst unerlässlich. Wenn die Bank in Tabelle IV Listen zur Inhaltskontrolle einsetzt, können sensible Daten im -Attachment aufgedeckt und der Bankangestellte vor dem Klicken der Senden-Schaltfläche gewarnt werden. Je nach Sicherheitseinstellungen der Bank wird der Sendevorgang blockiert und/oder das Ereignis protokolliert. Richtlinien-Compliance Die Compliance mit Richtlinien wird durch Einsatz der folgenden drei Hauptelemente gewährleistet: Application Control, Device Control und Web Control. Nur ein Zusammenspiel aller drei Komponenten ermöglicht eine lückenlose Konformität mit geltenden Richtlinien vonseiten der Benutzer. Application Control: Datenverluste können auch geschehen, wenn Mitarbeiter versehentlich oder mutwillig Informationen über nicht zugelassene Anwendungen wie IM, P2P-Software zum Dateiaustausch, Onlinespeicher oder Smartphone- Synchronisationen versenden. Diese Anwendungen beanspruchen nicht nur Ihre Netzwerkbandbreite, sondern sind auch immer häufiger Ursache für Probleme sicherheitstechnischer, legaler oder produktiver Natur in Unternehmen. IT-Abteilungen sind daher dazu angehalten, die unbefugte Installation und Verwendung solcher Anwendungen zu kontrollieren. Eine auf mehreren Ebenen greifende Sicherheitslösung kombiniert die Erkennung solcher Controlled Applications mit Erkennungsmechanismen für Malware und potenziell unerwünschte Anwendungen wie in Tabelle IV, wo der Bankangestellte an der Verwendung eines Internet-Browsers mit einer unbekannten Sicherheitslücke gehindert wurde und sorgt so für eine lückenlose Anwendungskontrolle, ohne dass hierzu eine separate Einzellösung erworben, installiert oder verwaltet werden müsste. Eine granulare Kontrolle von Anwendungen, die bekanntermaßen Datenverluste hervorrufen, kann entscheidend zum Erfolg Ihrer Nutzungsrichtlinien beitragen. Sie haben ferner die Möglichkeit, Richtlinien für Gruppen von Endpoint- Computern zu erstellen, die speziell auf die Bedürfnisse bestimmter Standorte oder Abteilungen eingehen. Personenbezogene Daten schützen: 8

9 Beispielsweise kann VoIP für unternehmensinterne Computer ausgeschaltet, für externe Computer jedoch zugelassen werden. Administratoren können Anwendungen durch den Einsatz von Whitelists (erlaubte Anwendungen) und Blacklists (verbotene Anwendungen) problemlos kontrollieren. So folgt die Kontrolle von Anwendungen klaren Regeln und Sie haben die Möglichkeit, potenzielle Quellen für Verlust oder Diebstahl personenbezogener Daten ohne jegliche Behinderung des Alltagsgeschäfts im Keim zu ersticken. Device Control: Gemeinsam mit Application Control kann Device Control die Gefahr für versehentliche Datenverluste erheblich eindämmen und ein unbefugtes Einbinden von Software und Malware von außerhalb des Netzwerks unterbinden. Sie haben die Möglichkeit, Richtlinien zu erstellen, die die Nutzung von Netzwerkgeräten und Wechselmedien bis hin zu bestimmten Modellen, Arbeitsgruppen und Einzelpersonen kontrollieren. So können personenbezogene Daten nicht mehr auf USB-Sticks gespeichert oder auf CDs gebrannt werden bzw. es kann lediglich Lesezugriff gewährt werden. In Tabelle IV wurde ein Bankangestellter an der Übertragung personenbezogener Daten auf einen unverschlüsselten USB-Stick gehindert. Web Control: Ein weiterer wichtiger Aspekt zur Realisierung eines übergreifenden Konzepts zur Richtlinien-Compliance stellt eine lückenlose Kontrolle der Internet-Nutzung dar, da auf missbrauchten Websites mit Abstand die meisten Malware-Quellen lauern. Web Control kann Infektionen verhindern, indem der Zugriff auf bekannt schädliche und infizierte Websites gesperrt wird. Ein kontrollierter Zugriff auf das Internet und Web 2.0-Anwendungen ist für die Realisierung einer wirksamen Datenschutzstrategie von entscheidender Bedeutung. Webmail, Blogs, Foren und Social-Networking-Websites sind Tummelplätze für Datenverluste. Eine effektive Lösung zur Richtlinien-Compliance muss daher im besonderen den Risiken entgegenwirken, die mit Datenverlusten über Web 2.0 einhergehen: Zugriff auf schädlingsbefallene und hochriskante Websites kontrollieren Daten kontrollieren, die das Unternehmen über Internet-Anwendungen verlassen Die Nutzung unsicherer, anonymisierender Proxyserver unterbinden, welche u.u. sensible Daten abfangen und missbrauchen Da Sie die Möglichkeit erhalten, Geräte je nach Einzelfall und Modell zu kontrollieren, ist beispielsweise die Blockierung eines USB-Sticks der Marketing- Abteilung auf Grundlage der Richtlinie über die Blockierung von Wechselmedien möglich, während die Verwendung eines verschlüsselten USB-Sticks der Rechtsabteilung zur Speicherung personenbezogener Daten erlaubt bleibt. Personenbezogene Daten schützen: 9

10 Empfehlungen 1. Verwenden Sie unsere Checkliste Schutz für personenbezogene Daten in acht Schritten auf Seite 11, um personenbezogene Daten in Ihrem Unternehmen zu schützen. Und denken Sie daran: Wenn Ihre Geschäftspartner personenbezogene Daten erheben, speichern und nutzen, sollten Sie sich schriftlich bestätigen lassen, dass diese Daten hinreichend geschützt werden. Wenn bei Ihren Geschäftspartnern Daten verloren gehen, kann sich dies auch auf Ihr Unternehmen negativ auswirken. 2. Verfolgen Sie ein mehrschichtiges Schutzkonzept, das folgende Bereiche abdeckt: Verschlüsselung Bedrohungsschutz Verhinderung von Datenverlust Richtlinien-Compliance 3. Nehmen Sie eine Priorisierung der Lösungen auf Grundlage Ihres Risikoprofils vor (ermittelt auf Basis einer Risikoanalyse). Eine Priorisierung der geplanten Sicherheitsmaßnahmen vermeidet eine Überlastung des Budgets und wertvoller Ressourcen. Eine kombinierte Lösung eröffnet zahlreiche Vorteile: Einfache Installation und Verwaltung Nur ein Support-Kontakt Bester und umfassendster Schutz Kosten- und Zeiteinsparungen Personenbezogene Daten schützen: 10

11 Checkliste: Schutz für personenbezogene Daten in acht Schritten 1. Definieren Sie personenbezogene Daten und machen Sie sich mit den geltenden Vorschriften vertraut. Zuallererst ist es wichtig, zu verstehen, welche Rolle personenbezogene Daten in Ihrem Unternehmen spielen. Je nach Branche kann eine Durchsicht geltender Compliance-Vorschriften bei der Definition zu schützender personenbezogener Daten hilfreich sein. Nutzen Sie diese Definition personenbezogener Daten als Ausgangspunkt für Ihr Schutzkonzept. Mehr Informationen erhalten Sie im Buch Compliance für Dummies. 2. Identifizieren Sie personenbezogene Daten in Ihrem Unternehmen. Verschaffen Sie sich einen Überblick darüber, wie personenbezogene Daten in Ihrem Unternehmen erhoben, verwendet, gespeichert und übertragen werden. Finden Sie heraus, wer im Unternehmen und von außerhalb Zugriff auf personenbezogene Daten erhält. 3. Bewerten Sie Ihre Sicherheitsrisiken. Analysieren Sie, auf welchen Wegen personenbezogene Daten aus Ihrem Unternehmen gelangen (Verlust oder Diebstahl). Nehmen Sie eine Priorisierung dieser Risiken auf Basis ihrer Wahrscheinlichkeit vor. Zunächst sollten Hochrisikobereiche mit geeigneten Sicherheitsmaßnahmen angegangen werden. Arbeiten Sie dann die Liste ab. Dämmen Sie Sicherheitsrisiken ein, indem Sie Ihren Mitarbeitern nur dann Zugriff auf personenbezogene Daten gewähren, wenn dieser tatsächlich erforderlich ist. Manche Risiken lassen sich u.u. schwer eindämmen. Andere wiederum können mit einfachen Maßnahmen leicht ausgeschaltet werden. Erzielen Sie zeitnahe Erfolge und verschaffen Sie sich Rückhalt innerhalb Ihres Unternehmens, indem Sie leicht zu behebende Risiken so schnell wie möglich angehen. 4. Vernichten Sie nicht mehr benötigte personenbezogene Daten. Vernichten Sie personenbezogene Daten, sobald diese nicht mehr benötigt werden. Stellen Sie jedoch sicher, dass Sie Daten, für die gemäß geltender Vorschriften eine Vorhaltung vorgesehen ist, archivieren. Je weniger personenbezogene Daten vorhanden sind, desto geringer das Risiko für Datenverluste. 5. Nutzen Sie bereits vorhandene Sicherheitsvorrichtungen. Sorgen Sie dafür, dass Virenschutz, Firewall, Zugriffskontrolle, sichere Kommunikation, Betriebs- und Anwendungspatches aktualisiert sind. Nutzen Sie Ihre Sicherheitssoftware und Ihr Sicherheitsbudget maximal, indem Sie prüfen, ob das Produkt Ihres Virenschutzanbieters Funktionen zum Datenschutz und zur Datenverlustverhinderung beinhaltet. 6. Verschlüsseln Sie personenbezogene Daten. Verschlüsselung sollte eine Ihrer leistungsstärksten Sicherheitsmaßnahmen sein. Für die Verschlüsselung gelten besondere Vorschriften. Alle personenbezogenen Daten, die Ihr Unternehmen verlassen (z.b. über Laptops, Festplatten, USB-Sticks, CDs/DVDs, s) müssen verschlüsselt werden. Das gilt auch für die Schlüssel selbst. 7. Sensibilisieren und schulen Sie Ihre Mitarbeiter. Viele Benutzer wissen nicht, welche Daten in die Kategorie personenbezogen fallen und sind sich der besonderen Anforderungen bei der Verarbeitung solcher Daten nicht bewusst. Entwickeln Sie Nutzungsrichtlinien für Ihre personenbezogenen Daten. Sorgen Sie dafür, dass sämtliche Mitarbeiter über die besonderen Merkmale personenbezogener Daten aufgeklärt werden und nach deren Identifizierung entsprechende Maßnahmen zur Sicherung dieser Daten ergreifen. Im Rahmen dieser Schulungen sollten Ihre Mitarbeiter auch über die Wahl und Verwendung sicherer Kennwörter aufgeklärt werden. 8. Dokumentieren, überwachen und bewerten Sie Ihre Daten. Verfassen Sie einen schriftlichen Plan zur Datensicherung und überwachen Sie Ihre Sicherheitsmaßnahmen in regelmäßigen Abständen. Ziehen Sie ggf. im Rahmen des regulären Bewertungsprozesses eine Prüfung durch Dritte in Betracht. Boston, USA Oxford, UK Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers.

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Personenbezogene Daten schützen

Personenbezogene Daten schützen Personenbezogene Daten schützen Risiken richtig einschätzen und effektiv bekämpfen Praktisch alle Unternehmen und öffentlichen Einrichtungen erhalten, verwenden und speichern personenbezogene Daten über

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf... 1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5

Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5 Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5 Ergänzend zur Anleitung VR-NetWorld Software 5 wird hier dargestellt, wie bestehende Lastschriften in SEPA-Lastschriften konvertiert und wie SEPA-Lastschriften

Mehr

Liste der Änderungen der UPS Grundsätze zum Datenschutz mit Wirkung vom 28. April 2005

Liste der Änderungen der UPS Grundsätze zum Datenschutz mit Wirkung vom 28. April 2005 Schutz von Kundendaten, Absatz 1 Wir wissen, dass für unsere Kunden und die Besucher unserer Website Vertraulichkeit an erster Stelle steht. Seit Jahren behandeln wir die Daten unserer Kunden streng vertraulich.

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Schülerfachwahl extern

Schülerfachwahl extern Kurzanleitung Schülerfachwahl extern für Windows und für Internet-Browser Stand: 26.04.2016 Kannenberg Software GmbH Nonnenbergstraße 23 99974 Mühlhausen Telefon: 03601/426121 Fax: 03601/426122 www.indiware.de

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten.

Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten. Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten. Diese soll Sie beim Einstieg in die neue Software begleiten und

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Raiffeisen-Volksbank Wemding eg

Raiffeisen-Volksbank Wemding eg Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5 In dieser Anleitung wird dargestellt, wie bestehende Lastschriften in SEPA- Lastschriften konvertiert werden und wie SEPA-Lastschriften angelegt

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

BEDIENUNG ABADISCOVER

BEDIENUNG ABADISCOVER BEDIENUNG ABADISCOVER Juni 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Einzel-E-Mails und unpersönliche Massen-Mails versenden

Einzel-E-Mails und unpersönliche Massen-Mails versenden Einzel-E-Mails und unpersönliche Massen-Mails versenden Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Benutzerhandbuch. BERENBERG Online Service for SWIFT copies

Benutzerhandbuch. BERENBERG Online Service for SWIFT copies Benutzerhandbuch BERENBERG Online Service for SWIFT copies 2007 by Berenberg Bank, Hamburg. Änderungen vorbehalten. Version 1.07; Stand: 02.2010 Inhaltsverzeichnis 1 Zugangsvoraussetzungen... 3 1.1 Technische

Mehr

Datenbank LAP - Chefexperten Detailhandel

Datenbank LAP - Chefexperten Detailhandel AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Anleitung zum Download der aktuellsten GreenStar Software für Original GreenStar System (Stand: August 2005)

Anleitung zum Download der aktuellsten GreenStar Software für Original GreenStar System (Stand: August 2005) Anleitung zum Download der aktuellsten GreenStar Software für Original GreenStar System (Stand: August 2005) Teil 1: Download der Software von der Webseite zum Rechner Seite 2 Teil 2: Installation der

Mehr

MERKBLATT ZUR RUNDFUNKGEBÜHRENPFLICHT (GEZ) insbesondere für internetfähige PCs ab dem 01.01.2007

MERKBLATT ZUR RUNDFUNKGEBÜHRENPFLICHT (GEZ) insbesondere für internetfähige PCs ab dem 01.01.2007 Wozu dieses Merkblatt? In den vergangenen Monaten ist sowohl beim Verband der Diözesen Deutschlands als auch bei den Rundfunkanstalten und der GEZ eine Vielzahl an Anfragen aus dem kirchlichen Bereich

Mehr

ASDI Benchmarking Projekt. Anleitung zum Datenexport

ASDI Benchmarking Projekt. Anleitung zum Datenexport ASDI Benchmarking Projekt Anleitung zum Datenexport Vorwort Da sich die Datensammlung per Email sehr bewährt hat, werden wir auch heuer die elektronische Übermittlung der Daten beibehalten. Zu diesem Zweck

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

TERRA Kasse Backup Service

TERRA Kasse Backup Service TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr