Für Sicherheits- und Risikoexperten

Größe: px
Ab Seite anzeigen:

Download "Für Sicherheits- und Risikoexperten"

Transkript

1 F&A: Cloud-Sicherheit entmystifiziert Ein Empowered-Bericht: Wie man der Angstmache zum Thema Cloud-Sicherheit entgeht von Chenxi Wang, Ph.D. mit Stephanie Balaouras und Lindsey Coit Kurzfassung Auf dem von Forrester 2010 in Boston veranstalteten Sicherheitsforum kamen Eran Feigenbaum, Sicherheitsdirektor bei Google Apps, und Archie Reed, Cheftechnologe für Cloud-Sicherheit bei HP, gemeinsam mit mir auf die Bühne, um ein Hauptforum zur Cloud-Sicherheit zu leiten. Wir haben Themen wie private und öffentliche Clouds im Vergleich, Cloud-Sicherheitsstandards und sich abzeichnende Trends behandelt. Dieses Dokument gibt die wesentlichen Inhalte der zwischen Publikum und Diskussionsleitern ausgetauschten Fragen und Antworten wieder. Fragen 1. Ist die Cloud zwangsläufig weniger sicher als meine eigene IT-Infrastruktur oder kann sie sogar sicherer sein? 2. Worin bestehen die wesentlichsten Sicherheitsbedenken? 3. Wie kann ich einen Cloud-Sicherheitsanbieter beurteilen? 4. Welche Haupttrends bestehen heute bei Cloud-Diensten? 5. Gibt es Normenausschüsse, die an einem allgemeinen Satz von sicherheitsbezogenen Standards für Cloud-Dienste arbeiten? Cloud-Dienste werden trotz Sicherheitsbedenken zunehmend in Anspruch genommen In der Branche schwirren schon seit einiger Zeit Meinungen über Cloud umher. Sicherheits- und Risikoexperten bleiben skeptisch bei der Frage, ob Cloud-Anbieter die Verantwortung für den Schutz der Benutzer und ihrer Daten und Privatsphäre gerecht werden können. Trotz dieser Bedenken werden Cloud-Dienste nach Befragungen mehrerer IT-Funktionsträger durch Forrester verstärkt angenommen. Es folgen ein paar unserer Umfrageergebnisse: IT-Entscheidungsträger und Personen mit Einfluss sagen, dass Cloud-Computing von größter Wichtigkeit ist oder eine hohe Priorität hat. In einer vor kurzem von Forrester durchgeführten Befragung von IT-Entscheidungsträgern gaben 49 % aus nordamerikanischen Unternehmen und 45 % aus europäischen Unternehmen an, dass die Verfolgung einer Strategie der Annahme von Cloud-Infrastrukturdiensten in den nächsten 12 Monaten hohe oder höchste Priorität genießt (siehe Abbildung 1). 1 Eine weitere Forrester-Umfrage vermeldet, dass jedes vierte Unternehmen bereits eine Art von Cloud-Computing nutzt. 2 Sitz Forrester Research, Inc. 400Technology Square, Cambridge, MA USA Tel.: Fax:

2 2 Sicherheitsaspekte haben keine endgültige Entscheidungsgewalt mehr. Sicherheitsexperten haben nicht mehr die Macht, den Zugang zu oder die Nutzung von Technologien wie Cloud-, mobile, soziale oder Videokonferenzdienste zu blockieren. Auf dem Forrester-Sicherheitsforum 2010 haben wir 85 anwesende Sicherheitsexperten danach befragt, wie sie die mit Empowered- Technologien ausgestatteten Mitarbeiter von heute unterstützen. 3 Von den 85 Befragten gaben nur 28 an, dass ihr Unternehmen keine Form von Cloud-Computing einsetzt oder im Pilotstadium testet. Außerdem gaben nur 12 der 85 Befragten an, dass sie noch ein Vetorecht bei Empowered-Technologien haben. Da Führungskräfte aus Wirtschaft und Informatik mit Volldampf auf die Cloud-Dienste zusteuern, ist es wahrscheinlich am besten, nicht mehr auf Cloud-Sicherheit zu beharren und sich auf den Wechsel zur Cloud einzustellen. Abbildung 1 Cloud-Dienste haben sowohl in Nordamerika als auch in Europa Vorrang Welche der folgenden Technologie-Initiativen wird in Ihrem IT-Unternehmen in den nächsten 12 Monaten wahrscheinlich die höchste Priorität haben? Strategie der Annahme von Angeboten von Software als Dienstleistung verfolgen Strategie der Annahme von Cloud-Infrastruktur- Diensten (virtuelle Server oder Software- Plattformen bei Dienstanbietern) verfolgen Cloud-Computing-Strategie verfolgen/umsetzen 35% 37% Europa Nordamerika 36% 35% 45% 49% Basis: 562 IT-Entscheidungsträger und Personen mit Einfluss aus Europa 1195 IT-Entscheidungsträger und Personen mit Einfluss aus Nordamerika Quelle: Global IT Budgets, Priorities, And Emerging Technology Tracking Survey, Q Quelle: Forrester Research, Inc.] 1. Ist die Cloud zwangsläufig weniger sicher als meine eigene IT-Infrastruktur oder kann sie sogar sicherer sein? Es ist wichtig, dass man Cloud-Dienste nicht von vornherein wegen Sicherheitsbedenken abtut; die Vorteile der Cloud, darunter Effektivität und Ökonomie, sind überzeugend genug, um eine tiefgründigere Kosten-Nutzen-Analyse anzustellen. Außerdem kann ein Cloud-Anbieter über IT-Sicherheitsfunktionen verfügen, die den eigenen internen Möglichkeiten gleichkommen oder diese sogar übertreffen. Der Wechsel zu einem Cloud-Dienst kann Ihre Sicherheitslage in der Tat verbessern. Denken Sie einmal darüber nach: Ist es sicherer, sensitive Unternehmensdaten auf den Laptops und USBs von Endbenutzern oder in einer zentralen Datenbank bei einem von Ihnen gründlich überprüften Cloud-Anbieter zu speichern?

3 3 Zusätzlich zu anderen Bewertungskriterien sollten Sie nach einem Anbieter Ausschau halten, der homogene IT-Umgebungen erstellt hat. Die meisten Cloud-Anbieter brauchen sich nicht mit der Kompliziertheit von Legacy-Anwendungen und -Infrastrukturen abzugeben, wie sie in vielen Unternehmen vorhanden sind. Sie verwenden normalerweise in allen Datenzentren identische Server und Systemsoftware und unterhalten eventuell global eine Anwendungsversion. In einer solchen homogenen Umgebung kann man leicht erkennen, wenn etwas nicht stimmt, und sofort Abhilfe schaffen. Branchenzertifizierungen zum Nachweis seiner Sicherheitsreife durchlaufen hat. Anbieter von Cloud-Diensten wissen, dass sicherheitsbezogene Bedenken eine der wesentlichsten Schranken für eine schnellere Annahme von Cloud-Diensten darstellen. Als Reaktion darauf setzen viele Anbieter weithin anerkannte Industrienormen wie SAS 70 Typ II, ISO 27001/2 und FISMA in der Hoffnung um, einige dieser Bedenken auszuräumen. Diese Zertifizierungen allein sind nicht hinreichend, doch sollten sie bei Ihren Überlegungen berücksichtigt werden. ausgereifte Bedrohungsintelligenz und Threat Management-Fähigkeiten entwickelt hat. Manche Cloud-Dienste, vor allem Sicherheitsdienste, haben einen guten Überblick über Bedrohungen, weil sie ein so hohes Verkehrsaufkommen verarbeiten. Es empfiehlt sich zu gewährleisten, dass Ihr Anbieter diese Transparenz nutzt, um ausgereifte Bedrohungserkenntnisse und die Fähigkeit zur schnellen Reaktion darauf zu entwickeln. hochqualifiziertes Sicherheitspersonal aufgebaut hat. Wenn Sie einem Diensteanbieter ihre Daten anvertrauen, sollten Sie mit dessen Datenschutzmethoden zufrieden sein. Dabei kommt es am Ende darauf an, wen der Anbieter in seinem Sicherheitsteam hat und wie kompetent dieses Team ist. Google beschäftigt etwa 175 qualifizierte Sicherheitskräfte in der Sicherheitsgruppe. Ihr eigenes Unternehmen kann sich eine solche Investition unter Umständen nicht leisten. Letztendlich führt Cloud-Computing selbst nicht zwangsläufig zu mehr oder weniger Sicherheit. Sie müssen die Sicherheitsreife des Cloud-Anbieters genauso wie bei einem herkömmlichen Auslagerungsvorhaben beurteilen. 2. Worin bestehen die wesentlichsten Sicherheitsbedenken? Während Anbieter von Cloud-Diensten Maßnahmen zur Sicherung ihrer IT-Kerninfrastrukturen ergriffen haben wie zum Beispiel die Umsetzung ausgereifter Sicherheitsprozesse, Richtlinien und Normen und die Einstellung von qualifiziertem Personal bestehen dennoch ein paar weitere sicherheitsbezogene Bedenken. Forrester-Kunden haben uns mitgeteilt, dass sie über folgende Punkte am häufigsten besorgt sind:

4 4 Gewährleistung von Datensicherheit bei der Übertragung, Lagerung, Nutzung und Entsorgung. Viele Anbieter bieten sichere Datenübertragung in ihre und aus ihren Umgebungen über HTTPs oder andere sichere Kanäle an. Eine viel geringere Anzahl von ihnen bietet auch Datenschutz bei der Lagerung (z.b. Verschlüsselung). Noch weniger verbreitet ist eine Form des Schutzes von genutzten Daten (d.h. in der Anwendung) und die Garantie einer sicheren Datenentsorgung. Was wir brauchen, sind Dienste, die Daten über den gesamten Lebenszyklus vom ersten Auftreten in der Cloud-Infrastruktur bis zur permanenten Löschung sichern können. Die Cloud-Branche befindet sich insgesamt noch nicht auf diesem ausgereiften Niveau. Wahrung von Identitäts- und Zugangskontrolle. Es ist leicht, die Anmeldung bei einem oder selbst zwei verschiedenen Cloud-Diensten zu verwalten. Kompliziert wird das bei mehreren Cloud-Anbietern, der Verwaltung unterschiedlicher Standards und dem Abwickeln des Zugangs Dritter zu ihren Daten und Anwendungen in der Cloud-Umgebung. Die Aufrechterhaltung von Identitäts- und Zugangskontrolle in einer Umgebung mit privater Infrastruktur, öffentlichen und möglicherweise privaten Clouds stellt eine Herausforderung dar. 3. Wie kann ich einen Cloud-Sicherheitsanbieter beurteilen? Genau wie bei jedem anderen Auslagerungsdienst schwankt die Sicherheitsreife von Anbieter zu Anbieter. Es obliegt letztendlich den Sicherheits- und Risikoexperten, gemeinsam mit den entsprechenden Kollegen in der Sourcing- und Zuliefererverwaltung die einzelnen Cloud-Anbieter anhand einer Checkliste von Sicherheits- Compliance-, Datenschutz- und weiteren rechtlichen und vertraglichen Anforderungen zu beurteilen. Bei der Bewertung eines Cloud-Diensteanbieters sind SAS 70 II, ISO 27001/2, FISMA und andere Zertifizierungen nützlich, denn Sie sagen Ihnen, ob der Anbieter wesentliche Prozesse und Kontrollen eingerichtet hat. Doch die Zertifizierungen allein reichen nicht aus, denn sie wurden nicht speziell für Cloud-Dienste entwickelt. Sie brauchen noch immer Ihre eigene Anforderungsliste. Sie können bei Ihren Sicherheits- und Risikoanforderungen für Ihre internen IT-Systeme beginnen und diese entsprechend Cloud-spezifischen Problemen und Bedenken anpassen. Um Sie bei diesem Vorgang zu unterstützen, hat Forrester eine Checkliste von Hauptfragen und -problemen zusammengestellt. 4 Sie sollten auch einplanen, Ihre Anforderungen nach folgenden Gesichtspunkten anzupassen: Art des Cloud-Dienstes. Es gibt viele Arten von Cloud-Diensten, darunter Softwareas-a-Service (Software als Dienstleistung; SaaS), Platform-as-a-Service (Plattform als Dienstleistung; PaaS) und Infrastructure-as-a-Service (Infrastruktur als Dienstleistung; IaaS), die alle unterschiedliche Sicherheitsanforderungen haben. Zum Beispiel kann eine IaaS- Einrichtung Ihnen als Benutzer die vollständige Kontrolle über ein Gast-VM-Betriebssystem (VM: Virtual Machine) bis hoch zu Ihren Anwendungen einräumen. SaaS steht auf einem

5 5 anderen Blatt. Ein SaaS-Benutzer hat wenig Kontrolle über die Funktionsweise der Anwendung in der Cloud und noch weniger über deren Einfluss auf die Infrastruktur der unteren Ebene und auf Betriebssysteme. Je nach Art der Cloud-Dienste müssen Sie Ihre Bewertungskriterien von tatsächlichen Kontrollen auf die Überwachung von wesentlichen Leistungskennzahlen umstellen. Brisanz der Daten. Ihre Anforderungen ändern sich auch je nach dem Charakter Ihrer Daten. Wenn diese gesetzlichen Bestimmungen unterliegen oder sehr sensitiv sind und Angaben zur Identifizierung von Personen enthalten, müssen Sie striktere Sicherheits- und Datenschutzanforderungen anordnen. Wenn Ihr Cloud-Anbieter keine speziellen Kontrollen wie zum Beispiel Verschlüsselung bei Lagerung anbietet, können Sie entweder gemeinsam mit dem Anbieter an der Einrichtung dieser Kontrollmaßnahme arbeiten, was zu höheren Gebühren führen kann, oder einfach von diesem Anbieter Abstand nehmen. Aber ein Satz von Ausschlusskriterien wie die Kriterien zum Schutz von kritischen Daten ist genau das, was Sie zum raschen Aussortieren von nicht zu Ihren Anforderungen passenden Diensten brauchen. Standort des Dienstes. Obwohl der Cloud-Dienst überall verfügbar sein kann, wo es Internet- Zugang gibt, müssen die Server, die Ihre Anwendungen hosten und Ihre Daten verarbeiten, irgendwo ihren Standort haben. Wenn Sie in Ländern mit restriktiven Datenschutzgesetzen wie in der EU oder Japan tätig sind, müssen Sie den Dienst sorgfältig prüfen und darauf achten, dass keine Datenschutzgesetze verletzt werden, die den grenzüberschreitenden Datenverkehr einschränken. Zum Leidwesen vieler kleiner und mittlerer Unternehmen haben diese oft nicht genug Durchsetzungsvermögen, um auf einer internen Prüfung jedes Cloud-Diensteanbieters zu bestehen. Zum Beispiel melden sich über Unternehmen täglich bei Google Apps an. Bei diesem Umfang kann Google nicht jedem Auditantrag stattgeben. Tatsächlich müsste Google mehr als 30 Audits pro Tag durchführen, wenn nur 1 % dieser Unternehmen eine solche Überprüfung wünschten. Statt eines Audits muss man sich auf einen Satz von detaillierten Evaluierungskriterien zur Bestimmung der Anbietereignung verlassen. 4. Welche Haupttrends bestehen heute bei Cloud-Diensten? Einer der herausragendsten Trends besteht darin, dass Cloud-Benutzer an die Wahl der richtigen Art von Cloud für ihre Bedürfnisse differenzierter herangehen. Die Leute prüfen Möglichkeiten über öffentliche, private und gehostete private Clouds hinweg, um ihre Funktions-, Sicherheits- und Kostenanforderungen in Einklang zu bringen. 5 Hier nur ein paar der Cloud-Optionen, die Sie kennen sollten:

6 6 Sie können Ihre eigene private Cloud einrichten. Eine private Cloud ist eine virtualisierte Infrastruktur mit automatischer Arbeitslastverteilung, die sich hinter der Firewall eines Unternehmens befindet. So eine private Cloud ermöglicht Ihnen die größte Kontrolle, während Sie Ihren Unternehmensgruppen die Vorteile von einigen der Elastizitäts- und Skalierungsmerkmale der Cloud bietet. Allerdings werden Sie damit nicht in der Lage sein, das Cloud-Wirtschaftsmodell der Bezahlung nach Anforderung ('pay as you go') für sich zu nutzen, denn Ihr Unternehmen muss eine Vorabinvestition für die Einrichtung der privaten Cloud- Infrastruktur tätigen. Außerdem können Sie sich mit niemandem in die Verwaltungskosten ungenutzter Kapazitäten teilen, wenn die Infrastruktur zu 40 % ausgelastet ist. Sie können einen Anbieter als Host einer privaten Cloud für Sie beauftragen. Eine gehostete private Cloud ist eine von einem Cloud-Anbieter gehostete, Ihnen allein zugewiesene Infrastruktur. Sie ähnelt einer privaten Cloud darin, dass niemand sonst Zugang zu dieser Infrastruktur hat, doch da sie ein Host verwaltet, ist Ihr Verwaltungs- und Betriebsaufwand deutlich geringer als die Unterhaltung einer privaten Cloud. Da die Infrastruktur zugewiesen ist, ist es möglich, dass sie bestimmte Sicherheitskontrollauflagen (z.b. PCI-Kontrollen) in Infrastruktur und den Anwendungen verfügen können. Manche Unternehmen haben gehostete private Clouds für einen guten Kompromiss zwischen Wirtschaftlichkeit und Sicherheit einer Cloud-Umgebung befunden. Sie können eine Cloud mit Ihren Freunden einrichten oder hosten. Gemeinschafts-Clouds sind ein weiterer interessanter Mikrotrend. Eine Gemeinschafts-Cloud ist für unterschiedliche Einheiten oder Unternehmen mit ähnlichen Bedürfnissen ausgelegt. Zum Beispiel hat das US- Verteidigungsministerium eine Gemeinschafts-Cloud für verschiedene Organisationseinheiten im Ministerium eingerichtet. Die Cloud-Infrastruktur ist in zwei Teile gegliedert, bei denen die vertraulichen Daten in dem einen und die öffentlichen Daten in dem anderen aufbewahrt werden. Jede Agentur im US-Verteidigungsministerium kann die Cloud einsetzen und die einzigartigen Schutzfunktionen der zweiteiligen Infrastruktur für sich nutzen. 6 Eine Gemeinschafts-Cloud ist attraktiv, weil sie einmal eingerichtet werden und dann die Anforderungen von vielen in einer bestimmten Branche oder mit einem ähnlichen Anforderungsprofil erfüllen kann. Vielleicht wird es bald Gemeinschafts-Clouds für PCI, HIPAA und andere Standards oder Bestimmungen geben. Eines der attraktiven Merkmale einer Gemeinschafts-Cloud besteht darin, dass der Cloud-Anbieter bei einer Änderung der gesetzlichen Bestimmung Infrastruktur und Praxis nur einmal zu ändern braucht und diese Änderungen sofort allen Benutzern zugute kommen.

7 7 5. Gibt es Normenausschüsse, die an einem allgemeinen Satz von sicherheitsbezogenen Standards für Cloud-Dienste arbeiten? Es gibt über 78 Branchengruppen, die an Cloud-Normen arbeiten, von denen über 48 behaupten, dass es einen Sicherheitsbestandteil gibt. Zum Beispiel arbeitet die Storage Network Industry Association (SNIA) an Sicherheitsstandards für die Daten- und Speicherverwaltung. Das National Institute of Standards and Technology (NIST), ein einflussreicher staatlicher Normenausschuss in den USA, verfügt über ein paar Spezialgruppen und Publikationen zum Cloud-Computing, aber noch über keine bestimmte Norm. Unter all diesen verschiedenen Gruppen hält Forrester die Cloud Security Alliance (CSA) für die bisher umfassendste, weil sie eine ganzheitlichere Sicht auf die Cloud-Sicherheit hat. Außerdem hat die CSA den breitesten Teilnehmerkreis aus Benutzern und Cloud-Anbietern. Sicherheits- und Risikoexperten sollten sich an den Branchenbemühungen wie der CSA beteiligen, um aufkommende Normen zu beeinflussen und ihre Meinungen einzubringen. Nichtsdestoweniger rechnen wir nicht mit einer einzelnen Cloud-Sicherheitsnorm. Es ist nicht möglich, eine allumfassende Norm zu definieren, die auf die verschiedenen Arten von Clouds anwendbar ist. Möglicherweise gibt es jedoch bald branchenspezifische Normen oder Standards für bestimmte Cloud-Arten wie IaaS und SaaS.

8 8 Endnoten 1 Quelle: Global IT Budgets, Priorities, And Emerging Technology Tracking Survey, Q Quelle: Enterprise And SMB Networks And Telecommunications Survey, North America And Europe, Q1, Quelle: Josh Bernoff und Ted Schadler, Empowered: Unleash Your Employees, Energize Your Customers, Transform Your Business, Harvard Business Review Press, 2010 ( 4 Wenn Ihre Organisation an Cloud-Computing interessiert ist, gibt es ein paar wichtige Fragen zu Sicherheit und Datenschutz, Compliance und rechtlichen Aspekten, die Sie mit Ihrem Diensteanbieter besprechen müssen. Um Sie bei diesem Vorgang zu unterstützen, haben wir eine Checkliste von Hauptfragen und -problemen zusammengestellt. Siehe den Bericht Cloud Computing Checklist: How Secure Is Your Cloud? [Cloud-Computing-Checkliste: Wie sicher ist Ihre Cloud?] vom 30. Oktober Cloud-Computing-Plattformen sind mehr als nur gemeinsam von mehreren Mietern genutzte Infrastrukturen im öffentlichen Internet. Es gibt eigentlich drei Cloud-Einrichtungsoptionen für Infrastructure-as-a-Service mit jeweils einzigartigen Merkmalen und ökonomischen Modellen, die zur Optimierung der Zielstellungen in Bezug auf die Einrichtung von Anwendungen und Diensten beitragen können. Siehe den Bericht Which Cloud Computing Platform Is Right For You? [Welche Cloud-Computing-Plattform ist die richtige für Sie?] vom 13. April Cloud-Computing gestattet Organisationen, Geld zu sparen und flexibler zu werden, indem IT-Ressourcen wie Anwendungen, Speichergeräte und Server gemeinsam genutzt werden. Das US-Verteidigungsministerium möchte von diesen Vorteilen profitieren. Quelle: Head in the Clouds: DoD Turns to Cloud Computing, Defense Industry Daily, May 25, 2010 ( Forrester Research, Inc. (Nasdaq: ist ein unabhängiges Forschungsunternehmen, das pragmatische und vorausschauende Beratung für globale Führer in Wirtschaft und Technologie bereitstellt. Forrester arbeitet mit Fachkräften in 19 Schlüsselfunktionen bei Großunternehmen, die firmeneigene Forschung, Kundeneinsichten, Beratung, Veranstaltungen und Peer-to-Peer-Programme für Führungskräfte anbieten. Seit über 27 Jahren hat Forrester Führungskräften aus der Industrie in den Bereichen IT, Marketing und Technologie täglich zum Erfolg verholfen. Weitere Informationen finden Sie unter , Forrester Research, Inc. Alle Rechte vorbehalten. Unbefugte Vervielfältigung ist streng verboten. Die Informationen basieren auf den besten verfügbaren Ressourcen. Meinungen spiegeln die Einschätzung zum jeweiligen Zeitpunkt wider, wobei Änderungen vorbehalten sind. Forrester, Technographics, Forrester Wave, RoleView, TechRadar, und Total Economic Impact sind Warenzeichen von Forrester Research, Inc. Alle sonstigen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber. Wenn Sie Nachdrucke dieses Dokuments erwerben möchten, senden Sie eine an clientsupport@forrester.com. Weitere Informationen erhalten Sie unter

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher. MANAGED BUSINESS CLOUD Individuell. Flexibel. Sicher. Cloud Computing gewinnt immer mehr an Bedeutung und begegnet uns heute fast täglich. Neben der Möglichkeit IT-Kosten zu senken, stellen sich viele

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth

Herzlich Willkommen! MR Cloud Forum 2012. Bayreuth Herzlich Willkommen! MR Cloud Forum 2012 Bayreuth Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 1 Partnerschaftlich in die IT-Zukunft /// 28.06.2012 /// Seite 2 Cloud ist eine Unternehmens-Strategie,

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Leitbild. für Jedermensch in leicht verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild

Mehr

Was passiert mit meiner Cloud, wenn es regnet?

Was passiert mit meiner Cloud, wenn es regnet? Was passiert mit meiner Cloud, wenn es regnet? 5 dumme Fragen über die Cloud, die ganz schön clever sind Einfach. Anders. cloud.de Inhalt Vorwort 1. Wo ist die Cloud? 03 04 2. Gibt es nur eine Cloud, aus

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

a) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen?

a) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen? Thema Wohnen 1. Ben und Jennifer sind seit einiger Zeit ein Paar und beschliessen deshalb, eine gemeinsame Wohnung zu mieten. Sie haben Glück und finden eine geeignete Dreizimmer-Wohnung auf den 1.Oktober

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Was ist clevere Altersvorsorge?

Was ist clevere Altersvorsorge? Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Informationen zur Anmeldung auf der Lernplattform der Firma edudip Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Was ist ein Webinar? Ein Webinar

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

Der Wunschkunden- Test

Der Wunschkunden- Test Der Wunschkunden- Test Firma Frau/Herr Branche Datum Uhrzeit Ich plane mich im Bereich Controlling selbständig zu machen. Um zu erfahren, ob ich mit meinem Angebot richtig liege, würde ich Ihnen gerne

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr

Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version)

Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version) Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version) Das heißt: Beteiligungskultur: Wie können Menschen mit Behinderungen überall mitmachen und mitsprechen.

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu. Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e

Mehr

Februar Newsletter der all4it AG

Februar Newsletter der all4it AG Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Herausforderungen beim Arbeiten in der Wolke

Herausforderungen beim Arbeiten in der Wolke Herausforderungen beim Arbeiten in der Wolke Was Sie auf dem Weg zum Cloud Computing bedenken sollten Natanael Mignon // nm@consulting-lounge.de Agenda» Cloud was ist das?» Welchen Herausforderungen müssen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

2.1 Präsentieren wozu eigentlich?

2.1 Präsentieren wozu eigentlich? 2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.

Mehr

Finanzdienstleistungen

Finanzdienstleistungen Methodenblatt Finanzdienstleistungen Ein Quiz für junge Leute Zeit Material 30 bis 40 Minuten beiliegende Frage und Auswertungsbögen Vorbereitung Das Satzergänzungs oder Vier Ecken Spiel aus Projekt 01

Mehr

Cloud Security geht das?

Cloud Security geht das? Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Webinar-Partnerprogramm

Webinar-Partnerprogramm Webinar-Partnerprogramm Mit dem Webinar-Partnerprogramm können Sie noch mehr Teilnehmer für Ihre Webinare gewinnen. Nutzen Sie Ihr Netzwerk, um Ihre Webinare noch besser zu vermarkten. Nutzen Sie das Webinar-Partnerprogramm,

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag

Mehr

AweSync: Synchronisation Ihrer Google-Kalender und -Kontakte mit Lotus Notes erweiterbar auf Android, iphone usw.

AweSync: Synchronisation Ihrer Google-Kalender und -Kontakte mit Lotus Notes erweiterbar auf Android, iphone usw. AWESYNC Google with Lotus Notes AweSync: Synchronisation Ihrer Google-Kalender und -Kontakte mit Lotus Notes erweiterbar auf Android, iphone usw. Von Roman Romensky, equality Solutions Inc. http://www.awesync.com

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr