Wachsame Securitysysteme analysieren die Umgebung

Größe: px
Ab Seite anzeigen:

Download "Wachsame Securitysysteme analysieren die Umgebung"

Transkript

1 toms spotlight MAI/JUNI Klartext Mit Macht gegen die Masse 4 Fakten Gekonnter Spagat vor der Quelle 5 Lösungen Zusammenkunft und Zusammenhang 6 Wirkung Abseits jeder Ungewissheit 7 Referenz Sicherheitsmonitoring in Echtzeit für HanseNet 8 Partner Wachsame Securitysysteme analysieren die Umgebung Von einer Informationswüste kann keine Rede sein, schon eher von einer Datenwildnis. An allen Ecken der Infrastruktur lauern Gefahren auf die IT-Systeme. Und genau dort protokollieren diese auch jeden Hinweis auf eventuelle Bedrohungen. Sicherheitsrelevante Vorfälle verbergen sich so in einem riesigen Bestand weit verteilter Logdateien. Wer diese Informationen jedoch zusammenführt, kann aus ihnen wertvolle Schlüsse ziehen. Und vor allem: rechtzeitig Alarm schlagen.

2 Irgendeine Instanz hat den ungewöhnlichen Verkehr längst registriert. Nur Kenntnis erlangen Securityverantwortliche davon schwerlich. Dickhäutigkeit gegenüber den Folgen ist allerdings auch keine Option. Denn spätestens beim Stichwort Compliance kriegen ihre Chefs große Ohren. Herausgeber Computacenter AG & Co. ohg Europaring Kerpen Tel. +49 (0) 2273/597-0 Fax +49 (0) 2273/ Handelsregistereintrag: Amtsgericht Köln HRA Sitz der Gesellschaft: Kerpen Umsatzsteuer-Identifikationsnummer: DE Redaktion Matthias Vogel Barbara Fürmeier Nicole Schlegel Gestaltung design blaues Wunder, Köln Druck johnen-druck GmbH & Co. KG, Bernkastel-Kues

3 Klartext Markus Müssig Security Information and Event Management, Computacenter Nicht dass nicht genug Informationen vorhanden wären. In großen IT-Umgebungen loggen die Systeme oft mehrere Tausend Events pro Sekunde! Welche dieser Informationen für die Sicherheit eines Unternehmens, seiner Daten und IT-Systeme wirklich relevant sind, ist jedoch schwer einzuschätzen. Für wen? Da liegt bereits das erste Problem, denn eine übergreifende Zuständigkeit für IT-Security, Datenschutz und Compliance gibt es in den wenigsten Betrieben. Klassischerweise verteilt sich schon die Securityverantwortung für Server-, Netzwerk- und Clientsysteme auf verschiedene Schultern. Entsprechend existiert meist auch kein zentrales Management für die Logdateien, deren hoher Informationsgehalt sich infolgedessen in zahlreichen Systemen und Abteilungen verliert. Doch auch wenn die Logdaten zentralisiert sind, bleibt die Analyse dieser Informationen eine Herausforderung. Einer manuellen Untersuchung entziehen sie sich aufgrund der schieren Masse ohnehin. Aber auch eine automatische Weiterverarbeitung ist wegen der ungleichen Datenformate, in denen die Systeme ihre Ereignisse protokollieren, nicht ohne Weiteres möglich. Bis ein gewiefter Mechanismus die unsortierte Datenflut filtern, in einen kausalen Zusammenhang setzen und auswerten kann, ist umfangreiche Projektarbeit vonnöten organisatorische ebenso wie technische. Für die Analyse und Interpretation der Logdaten hat der IT-Markt nämlich mächtige Produkte hervorgebracht. Ihr späterer Nutzen hängt allerdings maßgeblich von der fachübergreifenden Kenntnis ab, die in die Implementierung eingeflossen ist. Nicht weniger stattlich sind auch die Genrebezeichnungen Security Event Management (SEM) und Security Information Management (SIM), unter denen diese Produkte rangieren. Und wie die Anforderungen an IT-Security und Compliance, aus denen die Projekte letztlich erwachsen, werden auch die Eigenheiten dieser sehr unterschiedlichen fachlichen Disziplinen häufig miteinander vermengt. Bei vielen Anwendern hat sich sogar das Vorurteil festgesetzt, der SEM-Ansatz sei der grundsätzlich überlegene. Die Folge: überstürzte Maßnahmen, die den zweiten Schritt vor den ersten setzen und das Know-how der damit beauftragten IT- Abteilungen übersteigen. Gemein ist den beiden Herangehensweisen, dass sie ein durchdachtes Konzept für die Handhabung der Logdaten voraussetzen. Womit man nun am besten beginnen sollte, ist klar: Mit dem Lesen dieser Ausgabe von toms spotlight. 3

4 Fakten Gekonnter Spagat vor der Quelle Im täglichen Kampf mit der Logdatenflut müssen Securitychefs gleichzeitig überwachen und archi vieren. Ihre größte Herausforderung: die wirklich rele vanten Informationen herauszufiltern. Was Administratoren und Sicherheitsexperten fehlt, sind passende Werkzeuge, um Datenvolumen von vielen Hundert Gigabyte pro Tag effizient handhaben zu können. Darüber hinaus mangelt es an einem zentralistischen Konzept, das alle Logdaten in einem gemeinsamen Datenpool erfasst, formell vereinheitlicht und auswertet. Systeme, die das leisten, gehören in die Kategorie Security Information and Event Management (SIEM). Sie können eine Vielzahl von Ereignismeldungen unterschiedlicher Securitykomponenten sowie anderer Systeme und Anwendungen verarbeiten. Wie ein Puzzle fügt das SIEM-System diese Informationen zu einem Gesamtbild zusammen und erstellt daraus aussagekräftige Reports. Vor allem zwei Dinge sollte eine leistungsfähige SIEM-Lösung bieten: eine Logdatenarchivierung und eine Echtzeitüberwachung. Bei der Logdatenarchivierung besteht die Aufgabe darin, Informationen von Betriebssystemen, Anwendungen und IT-Securitykomponenten zu sammeln. Compliance-Anforderungen bestimmen maßgeblich die anschließende Weiterverarbeitung und Aufbewahrung der Daten. Mit diesem Security Information Management (SIM) werden Logdaten vollständig und nachvollziehbar archiviert und Nachforschungen mithin erst möglich. Für eine Echtzeitüberwachung sammelt das System hingegen Logdaten ein, reichert sie zu Ereignisdaten an, wertet sie aus und alarmiert gegebenenfalls die definierten Instanzen. Dieses als Security Event Management (SEM) bezeichnete Verfahren ermöglicht eine Reaktion auf interne und externe Verstöße gegen die Sicherheitsrichtlinien bestenfalls sogar in Echtzeit. Betrachtet man beide Aufgaben, kann man sagen, dass SIEM die langfristige (SIM) und die kurzfristige Komponente (SEM) verbindet. Wie aber greifen die beiden Ansätze nun sinnvoll ineinander? Vor allem sollte man bei der Einführung einer SIEM-Lösung berücksichtigen, dass die Wahl des Produkts nur einen Teil der Lösung darstellt. Ebenso entscheidend sind die dauerhafte Definition der Anforderungen und die Entscheidung, welches Anwendungsszenario die Lösung unterstützen soll. SIEM ist also vielmehr ein von Software unterstütztes Verfahren als nur ein leistungs fähiges Tool. Gefragt ist somit ein Integrationspartner, der in der Lage ist, das Projekt nicht nur technisch, sondern auch strategisch und konzeptionell vollständig zu begleiten. Die Erfahrung zeigt, dass es sich außerdem positiv auf den Projekterfolg auswirkt, wenn man kleine Schritte in der richtigen Reihenfolge macht. So liegen bereits nach kurzer Zeit Resultate vor, die nachhaltig zur Verbesserung der IT-Sicherheit des Unternehmens beitragen. 4

5 Lösungen Zusammenkunft und Zusammenhang Hunderten Millionen Log-Events pro Monat begegnet Computacenter mit einem zentralen Management der Protokolldaten und integriertem Sicherheitsmonitoring. Zentralisierung der Logdaten Sicherheitsrelevante Vorfälle können sich in den Logdaten vieler Systeme verbergen. Selbstverständlich fallen einem da als Erstes typische Securitykomponenten wie Firewalls, Proxyserver, Authentifizierungsund Virenschutzsysteme ein. Aber auch in den Ereignisprotokollen der vielfältigen Applikationen, Netzwerk- und Betriebssysteme verstecken sich Hinweise auf unberechtigte Zugriffe und Attacken. Hinzu kommen gegebenenfalls IT-Modellierungsdaten aus einer Configuration Management Database und anderen Inventarsystemen sowie Schwachstelleninformationen von Vulnerability-Scannern. Logdaten Firewalls Proxyserver Clients Netzwerk Server Analyse Filterung & Homogenisierung Securitymonitoring Mit einer Kombination aus Prozess- und Technologie-Know-how bauen unsere Experten aus diesen Informationen ein Securitymonitoring auf, das eine zentrale, vollständige und übergreifende Sicht auf alle sicherheitsrelevanten Vorfälle ermöglicht. Unser wichtigstes Werkzeug für dieses komplexe Projekt: Erfahrung. Denn während die technischen Besonderheiten der Teilsysteme zahlreiche Fallstricke bergen, erfordert die verteilte Verantwortung für die Systeme besonderes Kommunikationsgeschick beim Zusammenführen der Daten. Was mit Standardprotokollen und -schnittstellen nicht zu verbinden ist, fügen Modellierung Reporting Priorisierung & Warnung unsere Spezialisten mit individuellen Skripten zusammen. Dabei berücksichtigen sie bestehende Prozesse, die Ihr Change Management, das Problem Management oder das Configuration Management vorgeben und erweitern diese gegebenenfalls um die Erfordernisse des zentralen Logdatenmanagements. Das Zwischenergebnis: Sie haben einen Überblick, welche Sicherheitsvorfälle sich in Ihrem Netz ereignen. Und: Sie können bewerten, wie relevant diese Ereignisse sind, wie Sie darauf reagieren müssen und ob diese Reaktion Wirkung zeigt. Zusammenhänge erkennen Doch wie stehen die Ereignisse miteinander in Verbindung? Damit Sie diese wichtige Frage beantworten können, implementieren unsere Consultants leistungsstarke SIEM-Software und passen sie an Ihre spezifischen Anforderungen an. Als notwendige Basis dient ihnen der zentrale Logdatenbestand, aus dem das konfigurierte System seine Informationen bezieht, sie in eine einheitliche Form bringt und automatisch Zusammenhänge zwischen den Ereignissen identifiziert. Dass wir Sie bei der Auswahl des am besten geeigneten Produktes beraten, es einsatzbereit und Ihre Betriebsmannschaft damit vertraut machen, ist das eine. Dazu gehört selbstverständlich auch, Lizenzkosten und notwendige Rechenleistung gegen den jeweiligen Nutzen abzuwägen. Unser Verständnis von einer umfassenden Beratung geht jedoch weit darüber hinaus. Computacenter hilft Ihnen, Logdatenmanagement und Securitymonitoring als strategische Sicherheitsziele zu implementieren. Und wenn Sie es wünschen, sogar ohne dafür eigenes Knowhow aufbauen zu müssen. Zu verlässlich kalkulierbaren Kosten können Sie den Betrieb Ihrer SIEM-Lösung nämlich auch vollständig in unsere Hände legen. 5

6 Wirkung Abseits jeder Ungewissheit Neben genauer Kenntnis von allen Regelverstößen liefert die neue Übersicht auch optimale Vorlagen. Und genügend Zeit, um den Angriff parieren zu können. Natürlich ist es allein schon ein Fortschritt, durch die Implementierung eines SIEM- Systems ein nachvollziehbares Verfahren für den Umgang mit einem Großteil der sicherheitsrelevanten Informationen geschaffen zu haben. Nicht nur unter Compliance-Aspekten ist diese Transparenz nämlich dringend geboten, sie ist überhaupt für jede Auswertung und Weiternutzung der Protokolldaten unerlässlich. Es beginnt schon damit, dass die Daten vollständig sind; im Netzwerk verteilte Logdatenfragmente sind hingegen oft nicht verfügbar oder wurden schlicht zu früh gelöscht. Für die Bewertung von Sicherheitsvorfällen, nachträglichen Recherchen und Analysen ist die inhaltliche Geschlossenheit des Datenbestandes jedoch eine Grundvoraussetzung. Und mindestens ebenso wichtig wie diese ist die Integrität der Daten. Umso mehr, als Logdateien in der Regel einfache Textdokumente sind, deren Manipulation einem Aggressor noch nicht einmal besondere Kenntnisse abverlangt. Nicht nur aus rechtlichen Gründen sind Unternehmen ohnehin gut beraten, die Protokolle sorgsam aufzubewahren. Im Zweifelsfall sollten sie nachweisen können, wer wann auf welche Daten und Systeme zugegriffen und gegebenenfalls etwas geändert hat. Neben den Datenschutzgesetzen müssen Firmen nämlich zahlreiche branchenspezifische Richtlinien, Industriestandards für Informationssicherheit und Vorgaben der Finanzaufsichtsbehörden beachten. So verfügt inzwischen jedes größere Unternehmen über einen individuellen Katalog von Sicherheitsrichtlinien. Mit einem auf ihre Bedürfnisse angepassten SIEM-System können die Betriebe ihre Konformität mit diesen Vorgaben belegen, Abweichungen verhindern und Strafen vermeiden sowie die Kosten für Audits gering halten. Gleichzeitig bedeutet so eine Lösung aber auch, über ein leistungsfähiges Frühwarnsystem zu verfügen. Nicht nur klas- sische Hackerangriffe wie Port- oder Netzwerkscans lassen sich damit rechtzeitig identifizieren. Jede Abweichung vom normalen Netzwerkverkehr deckt das System sofort auf und wertet die Vorfälle aus. Unternehmen, die ein Servicemanagement nach ITIL betreiben, können die Informationen aus dem SIEM-System direkt in das Incident Management einfließen lassen. Auch das Problem Management profitiert von den Erkenntnissen, die man mithilfe der SIEM-Auswertungen gewinnen kann. Sie ermöglichen nachhaltige Verbesserungen der Securitymaßnahmen und führen zu einer insgesamt stabileren Sicherheitslage. Sicher ist auch, dass sich das Management von einer konsequenten SIEM- Lösung überzeugen lässt. Zum ersten Mal wird die Geschäftsleitung aussagekräftige und verständliche Reports über die Securitygesamtlage der IT-Infrastruktur in Händen halten.

7 Referenz Sicherheitsmonitoring in Echtzeit für HanseNet Klare Sicht im Logdatenmeer: Mit einem zentralen Kommandostand und engmaschigen Kontrollen hat der Hamburger Internetprovider sicherheitsrelevante Ereignisse augenblicklich auf dem Radar. tom sprach mit Oliver Schnau, Head of Network Operations der HanseNet Telekommunikation GmbH Oliver Schnau HanseNet Telekommunikation tom: Herr Schnau, wer verbirgt sich hinter dem Namen Alice beziehungsweise der HanseNet Telekommunikation GmbH? Schnau: HanseNet wurde 1995 gegründet und ist ein Full Service Carrier. Wir bieten über Breitband, Telefonie, Mobile und IPTV alle Dienste an. Primär für den privaten Endkunden, aber wir bedienen auch die Business-Segmente. Wir haben ein umfangreiches Hamburger Netz, welches wir gerade im Business-Segment sehr gut vermarkten. Ein weiterer Erfolgsfaktor von uns ist die hohe Abdeckung des Breitbandservices in Deutschland. tom: Sie haben im Bereich IT-Security ein Projekt zum Thema Security Information and Event Management durchgeführt. Warum? Schnau: Wir waren vor einigen Jahren gezwungen, über unsere normale Security hinaus konform mit dem Sarbanes-Oxley- Act (SOX) zu sein. Das sind Regulatorien, die sehr stark im Bereich Netzwerksicherheit angesiedelt sind. In dem Zuge haben wir als Ergänzung zu unseren Firewallsystemen eine Erweiterung der ganzen Umgebung herbeigeführt. tom: Welches Ziel haben Sie mit dem Projekt verfolgt? Schnau: Ein Ziel war es, die Events im Bereich Security, also wenn Sicherheitsregeln verletzt werden, zur Anzeige zu bringen und dann entsprechende Maßnahmen einleiten zu können. Es ist ganz wichtig, dass man zeitnah also mehr oder weniger in Echtzeit erkennt, dass es Probleme gibt, damit man geeignete Gegenmaßnahmen ergreifen kann, bevor ein Schaden entsteht. tom: Für welche Lösung haben Sie sich entschieden? Schnau: Wir haben uns für ein System entschieden, das aus einem zentralen Security Manager, einer zentralen Datenbank und einer entsprechenden Konsole besteht. In diesem Umfeld haben wir dann als Ergänzung noch ein Intrusion-Prevention-System (IPS) eingeführt, welches zusätzlich zu den Firewalls Sicherheit für das Netz bieten und Angriffsversuche abwehren soll. tom: Was bringt Ihnen die neue Lösung? Schnau: Mit diesem System wird ein entsprechendes Real-Time-Monitoring vorgenommen. Gleichzeitig können wir damit ein sehr detailliertes Reporting auswerten. Es bietet auf sehr einfachem Wege eine sehr gute, konsolidierte Sichtweise über die Securityevents in einem Netz, beispielsweise ganz allgemeine Sicherheitsevents der Firewalls und des IPS. Und es ist so, dass man es aufgrund der Offenheit des Systems und der Schnittstellen sehr gut in eine bestehende Umgebung einbetten kann. tom: Welche Aufgabe hat Computacenter in diesem Projekt übernommen? Schnau: Computacenter hat vom ersten Moment an beraten und seine eigene Expertise im Bereich SOX und Securitymanagement eingebracht. Das Ganze ging dann weiter über die Lieferung und enthielt zum Schluss die gesamte Implementierung der Lösung, das Aufsetzen der Reportings, das Einbinden des Eventmanagements, das Setzen von Filtern und, und, und. Also eigentlich das Rundum-Sorglos-Paket für mich. tom: Haben sich Ihre Erwartungen an die neue Lösung erfüllt? Schnau: Ja, auf jeden Fall. Ich war sogar sehr überrascht darüber, wie managementtauglich die Reports sind. Technische Reports sind zum Teil etwas schwer zu verdauen. Und wenn man das Reporting im Managementbereich noch weiter kommunizieren möchte, sollte es natürlich so aufbereitet und aufgesetzt sein, dass auch jemand, der nicht ursprünglich aus der Technik kommt, durchaus damit etwas anfangen kann. Das kann man mit dieser Lösung gut gewährleisten. 7

8 Partner Computacenter unterhält Partnerschaften mit allen führenden Technologieanbietern. Die in diesem Heft beschriebenen Lösungen realisieren wir insbesondere mit Produkten von Computacenter AG & Co. ohg Europaring Kerpen Tel. +49 (0) 2273/597-0 Fax +49 (0) 2273/

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

1 Was ist Personal Online-Coaching?

1 Was ist Personal Online-Coaching? 1 Was ist Personal Online-Coaching? 2 Welchen Nutzen bringt Personal Online-Coaching? 3 Wie funktioniert Personal Online-Coaching in der Praxis? 4 Wie kann die Personal Online-Coaching Akademie für Ihr

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung. StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Partnerschaftsentwicklung für KMU

Partnerschaftsentwicklung für KMU Belziger Industriepartner Partnerschaftsentwicklung für KMU G. Delaunay, Belziger Industriepartner 1 Wer braucht einen Geschäftspartner? - Innovation: Sie wollen etwas Neues entwickeln, aber Sie schaffen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

Organisation des Qualitätsmanagements

Organisation des Qualitätsmanagements Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

GmbH. Feuer im Herzen. Werbung im Blut.

GmbH. Feuer im Herzen. Werbung im Blut. GmbH Feuer im Herzen. Werbung im Blut. feuer im herzen. werbung im blut. professionell im dialog in.signo ist eine inhabergeführte Agentur für Design und Kommunikation mit Sitz in Hamburg. Die Größe einer

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Der wachsende Berufsunfähigkeitsschutz SV Start-Easy-BU.

Der wachsende Berufsunfähigkeitsschutz SV Start-Easy-BU. SV STart-easy-bu Der wachsende Berufsunfähigkeitsschutz für junge Leute. SV Start-Easy-BU. Was auch passiert: Sparkassen-Finanzgruppe www.sparkassenversicherung.de Weiter mit im Leben dabei auch bei Berufsunfähigkeit.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

www.niedermeyer-immobilien.de Ein Immobilienverkauf gehört in sichere Hände

www.niedermeyer-immobilien.de Ein Immobilienverkauf gehört in sichere Hände www.niedermeyer-immobilien.de Ein Immobilienverkauf gehört in sichere Hände Beste Qualität bei Dienstleistung und Beratung Sie merken es vom ersten Moment an: Bei mir gibt es keine Vermarktung von der

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Hilfe, mein SCRUM-Team ist nicht agil!

Hilfe, mein SCRUM-Team ist nicht agil! Hilfe, mein SCRUM-Team ist nicht agil! Einleitung: Laut unserer Erfahrung gibt es doch diverse unagile SCRUM-Teams in freier Wildbahn. Denn SCRUM ist zwar eine tolle Sache, macht aber nicht zwangsläufig

Mehr

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M.

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M. Building Information Modeling Look Inside: desite modellorientiertes Arbeiten im Bauwesen. B.I.M. desite MD unterstützt Sie bei der täg lichen Arbeit mit Gebäudemodellen und ermöglicht den Zugang zu den

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Skript Pilotphase em@w für Arbeitsgelegenheiten

Skript Pilotphase em@w für Arbeitsgelegenheiten Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Fragebogen ISONORM 9241/110-S

Fragebogen ISONORM 9241/110-S Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

Sicher durch das Studium. Unsere Angebote für Studenten

Sicher durch das Studium. Unsere Angebote für Studenten Sicher durch das Studium Unsere Angebote für Studenten Starke Leistungen AUSGEZEICHNET! FOCUS-MONEY Im Vergleich von 95 gesetzlichen Krankenkassen wurde die TK zum achten Mal in Folge Gesamtsieger. Einen

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir sind für Sie da Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression Wir nehmen uns Zeit für Sie und helfen Ihnen Depressionen lassen sich heute meist gut behandeln. Häufig ist es

Mehr

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Der Vollstreckungsbescheid. 12 Fragen und Antworten

Der Vollstreckungsbescheid. 12 Fragen und Antworten Der Vollstreckungsbescheid 12 Fragen und Antworten Was bewirkt der Vollstreckungsbescheid eigentlich? Anerkennung der Schuld durch eine neutrale, eine richterliche Instanz Kein späterer Widerspruch möglich

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Regeln für das Qualitäts-Siegel

Regeln für das Qualitäts-Siegel Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben

Mehr

Einstieg in Exact Online Buchungen erfassen. Stand 05/2014

Einstieg in Exact Online Buchungen erfassen. Stand 05/2014 Einstieg in Exact Online Buchungen erfassen Stand 05/2014 Einstieg und Grundprinzip... 2 Buchungen erfassen... 3 Neue Buchung eingeben... 4 Sonstige Buchungen erfassen... 8 Bestehende Buchungen bearbeiten

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

www.in-translations.com

www.in-translations.com 1 So finden Sie das richtige Übersetzungsunternehmen 2 Neun Such-Kriterien mit praktischer Checkliste! Sie suchen ein Übersetzungsunternehmen und werden von der Fülle der Suchergebnisse im Internet förmlich

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr