0001_ /04/2016

Größe: px
Ab Seite anzeigen:

Download "0001_5953204-04/04/2016"

Transkript

1 Wirtschafts magazin Industrie- und Handelskammer Gießen-Friedberg Die Unternehmer-Mitmachorganisation Wirtschaftskriminalität Schutz vor Piraterie und Cyberattacken Wirtschaft integriert Praktikumsplätze für Flüchtlinge gesucht Seite 17 Resolution zu Bargeld Keine Abschaffung, keine Obergrenze Seite 21 Studieren am Vulkan Kooperation von Uni und Wirtschaft Seite 48

2 Weltweit ist einfach. Wenn man für Investitionen einen Partner mit internationalem Netzwerk hat. Sparkassen-Finanzgruppe Hessen-ThŸringen

3 INHALT Foto: HK/Fotolia Foto: Wetteraukreis WIRTSCHAFT/POLITIK Schnelles Internet - Ermöglichen die Finanzierung einer Datenautobahn in den Landkreisen Wetterau und Vogelsberg (v.l.): Wetterauer Landrat Joachim Arnold, Hessens Wirtschaftsminister Tarek Al Wazir und Vogelsberger Landrat Manfred Görig. Seite 16 WIRTSCHAFT/POLITIK EZB Europa Zahlt Bar - Die IHK-Vollversammlung hat die Resolution zur drohenden Abschaffung des 500-Euro-Scheins verabschiedet. Dies ist gleichzeitig der Startschuss zu einer Kampagne. Denn es droht nicht nur der Wegfall des 500ers, sondern auch das Bargeld insgesamt sieht sich bedroht. Und: Der Bargeldbesitzer wird deshalb kriminalisiert. Seite 21 Foto: Ingo Heiner Aufmacher 6 Der Markt für Fälschungen boomt. Missbrauch generiert Milliardenumsätze. 8 Sicherstellen und Vernichten Interview mit Michael Bender, Pressesprecher des Hauptzollamts Gießen 11 Angriff von außen Immer mehr Unternehmen sind von Cyberattacken betroffen. 14 Datenschutz und Datensicherheit TransMIT engagiert sich für eine wirkungsvolle IT-Sicherheit. Titelbild Igor Stevanovic/fotolia.com Wirtschaft und Politik 17 Intensive Ausbildung für Lehrkräfte Netzwerk Bildung informiert sich zum Thema Unterricht für Flüchtlinge. 17 Veränderungen im Handelsregister 20 Blick hinter die Kulissen Die Wirtschaftsjunioren Gießen-Vogelsberg erwartet in diesem Jahr ein abwechslungsreiches Programm. 22 Nährboden für Differenzen Die Wirtschaftsjunioren Wetterau bilden sich im Konfliktmanagement weiter. IHK Service 24 Deutsche Firmen in den USA sehr erfolgreich Fünf Fragen an Mark Tomkins, Geschäftsführer der AHK USA-Chicago 27 Zugpferde der deutschen Wirtschaft Hidden Champions und Nischenanbieter für IHK-Broschüre gesucht. 28 Veranstaltungskalender 30 Veranstaltungen im Kurzporträt 32 Amtliches WIRTSCHAFT/POLITIK Unternehmen integrieren Flüchtlinge - DIHK-Präsident Eric Schweitzer (l.) und Bundeswirtschaftsminister Sigmar Gabriel geben den Startschuss für das bundesweite Netzwerk. Seite 23 Personalien 36 Jubiläen 37 Geehrt und hochgeachtet Bronzetafel für Siegmund Heichelheim, ehemaliger Präsident der IHK Gießen-Friedberg 4 WIRTSCHAFTSMAGAZIN 4/2016

4 EDITORIAL Foto: privat Umfassender Schutz wird immer wichtiger IHK-Vollversammlungsmitglied Andreas Giersbach, Rechtsanwalt und Steuerberater, Theobald Jung Scherer AG, Möller Theobald Jung Zenger, Gießen Marken- und Produktpiraterie nimmt stetig zu. Wer ein Produkt entwickelt und marktfähig gemacht hat, läuft ohne entsprechenden Schutz Gefahr, erhebliche Einbußen seiner Rechtsposition hinnehmen zu müssen. Bedauerlicherweise ist der Schutz des geistigen Eigentums durch Einräumung sogenannter nicht-technischer Schutzrechte (Marken- und Designrechte) bis in die jüngste Vergangenheit hinein nicht so weit verbreitet gewesen wie der Schutz im technischen Bereich (Patente- und Gebrauchsmuster). Verzichtet man auf nicht-technische Schutzrechte, hat man nur sehr beschränkte Möglichkeiten, gegen Nachahmer seines Produktes vorzugehen. Man läuft darüber hinaus sogar Gefahr, dass ein anderer diese Marke bereits hat eintragen lassen oder zur Eintragung bringt und man dann selbst von diesem abgemahnt werden kann. Man muss eine verwendete Bezeichnung als Marke eintragen lassen, um entsprechenden Schutz zu genießen. Gleichzeitig darf man es nicht versäumen, bei der Verwendung einer Produktbezeichnung zu recherchieren, ob ein Dritter sich diese schon als Marke geschützt hat, um zu vermeiden, dass man eine Markenverletzung begeht. In unserem Haus spüren wir, dass der Wunsch auch bei kleineren Unternehmen, eine Wort- oder Wortbildmarke oder ein Design eintragen zu lassen, stetig ansteigt. Immer mehr Unternehmen haben das Bedürfnis, einen guten Namen oder eine Produkt-Bezeichnung als Marke schützen zu lassen, um Andere an der Verwendung zu hindern. Ist eine Marke eingetragen, kann man im Falle der Produktpiraterie einem Dritten verbieten lassen, mit der Marke versehene eigene Produkte oder verwechslungsfähige Produkte herzustellen oder zu verkaufen. Dies geschieht in der Regel durch sogenannte strafbewehrte Unterlassungserklärungen, die auch gerichtlich durchgesetzt werden können. Ich kann daher nur raten, bestehende Schutzpositionen zu überprüfen und gegebenenfalls eine Marke oder ein Design eintragen zu lassen. Der Aufwand ist oft gar nicht so groß, wie man denken könnte. Es grüßt Sie herzlich Ihr Andreas Giersbach WIRTSCHAFTSMAGAZIN 4/2016 3

5 INHALT ANZEIGE Nachrichten aus der Region 46 Erfolgreich durch Produktvielfalt etimark blickt auf ein erfreuliches Geschäftsjahr 2015 zurück. 48 Vogelsberg wird Hochschulstandort Kooperation mit Steinbeis University ins Leben gerufen 50 Verkostung von Wässern und Bränden Region Vogelsberg Touristik auf der Land & Genuss 50 Kunst privat! Unternehmen präsentieren kreative Werke. 51 Beratungsqualität ausgezeichnet Commerzbank erfreut sich eines wachsenden Kundenstamms. 52 Fair ausgezeichnet hessnatur bleibt Vorbild für die Textilindustrie. 54 In Nidda auf zwei Rädern BDR-Präsident Rudolf Scharping gibt Startschuss für Testfahrt zur ersten Deutschen Meisterschaft Jedermann Straße. 54 Gewonnen! Wer genießt im April die YogaWelt in Bad Nauheim? 55 Nachhaltiges Lernen maßgeschneidert Microtraining seit Herbst auch in Mittelhessen 59 Ausgezeichneter Arbeitgeber PASCOE Naturmedizin aus Gießen für umfassende Mitarbeiterprogramme geehrt Lebensart 60 Gemeinde Antrifttal Porträt aus dem Landkreis Vogelsberg 62 Venezianische Nacht Azubis des Dolce Bad Nauheims laden ein. 62 Alle(s) im Blick Unterwasserbeobachtungsstation an der Lahn Impressum 66 Autoren dieser Ausgabe 66 Vorschau Wir bitten um freundliche Beachtung... der Beilagen Engelbert&Strauss und Wortmann AG. WIRTSCHAFTSMAGAZIN 4/2016 5

6 AUFMACHER Gefälscht wird, was erfolgreich ist Der Aktionskreis gegen Produkt- und Markenpiraterie hilft gegen Missbrauch. Foto: Aktionskreis VON VOLKER BARTELS In der deutschen Wirtschaft liegen die wertbildenden Faktoren eines Unternehmens oftmals in dem besonderen Knowhow für qualitativ hochwertige Produkte. Abgesichert werden viele dieser Entwicklungsergebnisse durch gewerbliche Schutzrechte. Sie verleihen deren Eigentümern das zeitlich begrenzte ausschließliche Recht zur Verwertung der eigenen Entwicklungen, um so das Risiko und Aufwendungen für Forschung, Entwicklung und Vermarktung aufzufangen. Schutzrechtsintensive Wirtschaftszweige repräsentieren 90 Prozent des Handelsvolumens der EU mit der übrigen Welt. Dies zeigt eine Studie des Europäischen Patentamts (EPA) und des Harmonisierungsamts für den Binnenmarkt (HABM). Auch werden in diesen Wirtschaftszweigen deutlich höhere Löhne und Gehälter als in anderen Bereichen gezahlt, was wiederum das Konsumpotenzial der dort Beschäftigten erhöht. Die hohe gesamtwirtschaftliche Bedeutung der schutzrechtsintensiven Wirtschaftszweige wird durch diese Fakten sehr klar, woraus sich ergibt, dass diese Unternehmensentwicklungen Wasserwaagen - links Original, rechts Fälschung besonders geschützt werden sollten. Leider versuchen immer wieder zahlreiche Nachahmer, das mühevoll erarbeitete Wissen der Industrie unrechtmäßig für sich zu nutzen und so eigene Aufwendungen für Forschung, Entwicklung und Vermarktung zu sparen. Im Zweifelsfall wird billig produziert und nicht der eigene Name für das Produkt verwendet. Gerade wenn ein Unternehmen seine Produkte global anbietet, wird es auf vielen Märkten oder im Internet mit Produkt- und Markenpiraterie konfrontiert sowie der Verletzung der eigenen gewerblichen Schutzrechte ausgesetzt. Es trifft fast alle Branchen Es gibt kaum eine Branche, die nicht von Produkt- und Markenpiraterie betroffen ist beschlagnahmte allein der deutsche Zoll in über Fällen rechtswidrige Nachahmungen an der Grenze. Dies ist jedoch nur die Spitze des Eisberges. Die Bandbreite der Fälschungen ist groß. Die Erfahrungen reichen von sklavischen Nachbauten bis hin zu Produkten, die es als Original in dieser Ausführung gar nicht gibt. Produkte mit Schreibfehlern auf der Verpackung sowie gefälschte Webseiten ergänzen den Katalog. Auch bösgläubige Anmeldungen der eigenen Marke durch Dritte in anderen Ländern führen immer wieder zu Problemen beim Markteintritt. Neben den potenziellen Umsatzeinbußen ist es vor allem der Imageschaden durch qualitätsarme Imitationen, der den Markenherstellern entsteht. Ein Kunde, der unwissentlich ein Plagiat kauft, kann sich endgültig von einer Marke abwenden, da er annimmt, dass der Hersteller sein Qualitätsversprechen gebrochen hat. Am Anfang steht wie so oft eine Analyse, welches die Kronjuwelen des eigenen Unternehmens sind und wie diese durch den Einsatz gewerblicher Schutzrechte gesichert werden können. Ohne die Schutzrechte ist ein rechtliches Vorgehen gegen Nachahmungen oftmals nicht oder nur schwer möglich. Die meisten Unternehmen gehen mit Verletzungen ihrer Schutzrechte reaktiv um, das heißt, sie ergreifen rechtliche Schritte, wenn Fälschungen ihrer Produkte festgestellt wurden. Diese Verfahren können jedoch je nach Markt langwierig und kostspielig sein, daher ist es besser, den Schutzwall gegen Produktpiraterie schon im Vorfeld pro-aktiv zu erhöhen. Abwehrmaßnahmen im Überblick gegen Produktund Markenpiraterie (APM) e.v. Je nach Produkt und Branche gibt es eine ganze Anzahl von Abwehrmaßnahmen. Kosten und Aufwand der Imitation erhöhen: Dazu gehören zum Beispiel kurze Innovati- 6 WIRTSCHAFTSMAGAZIN 4/2016

7 AUFMACHER onszyklen, eine Produktgestaltung, die den Nachbau erschwert oder auch der mögliche Einsatz von Echtheitsmerkmalen. Ebenso empfehlen sich eine sorgfältige Auswahl der Geschäftspartner und das Behalten von Schlüsselkompetenzen im eigenen Haus. Vermarktung von Nachahmungen einschränken: In allen relevanten Märkten sollten die eigenen Rechte gesichert werden. Geschäftspartner und der eigene Vertrieb müssen für das Problem sensibilisiert werden; denn diese sind es, die den jeweiligen Markt unmittelbar und direkt auf Fehlentwicklungen hin beobachten können. Das Internet hat sich immer mehr als Angebotsund Vertriebskanal auch für Fälschungen etabliert. Auch hier ist eine regelmäßige Überwachung sinnvoll. Rechtliches Risiko für Nachahmer erhöhen: Das rechtliche Instrumentarium reicht von zivilrechtlichen Unterlassungs-, Auskunfts- und Schadensersatzansprüchen über strafrechtliche Maßnahmen bis hin zur Grenzbeschlagnahme durch den Zoll. Produktpiraten registrieren sehr genau, welches Unternehmen sich zur Wehr setzt und welches nicht. Wird ihnen das Risiko zu hoch, steigt die Wahrscheinlichkeit, dass auf andere Produkte ausgewichen wird. Auch ein gemeinsames Vorgehen von mehreren Rechteinhabern bietet sich an; denn oftmals kopiert derselbe Produktpirat auch die Produkte anderer Hersteller. Durch ein gemeinsames Vorgehen werden die eigenen Kosten der Rechtsverfolgung reduziert und der Druck auf den Fälscher steigt. Austausch mit anderen Betroffenen: Strategien gegen Produktpiraterie, Empfehlungen hinsichtlich eines vielversprechenden Vorgehens auf Drittmärkten oder eines kompetenten Anwaltes es ist hilfreich, sich branchenübergreifend auszutauschen, um einen eigenen passenden Maßnahmenkatalog gegen Produktpiraterie zusammen zu stellen. Schützen Sie sich gegen Produkt- und Markenpiraterie. Denn wenn ein Produkt erfolgreich ist, besteht auch stets die Gefahr, dass es kopiert wird. Der Aktionskreis gegen Produkt- und Markenpiraterie e.v. (APM) bietet hierfür eine Plattform. Er fördert den Erfahrungsaustausch zwischen betroffenen Unternehmen und zwischen Unternehmen und Behörden. n ONLINE Ideenklau boomt Milliardenumsätze mit gefälschten Marken und Produkten Foto: Aktion Plagiarius e.v. VON GABRIELE REINARTZ Eigentlich ein trauriges Jubiläum und sollte Unternehmer zum Nachdenken anregen: Im Januar verlieh der eingetragene Verein Aktion Plagiarius seinen Schmäh-Preis zum 40. Mal. Den Plagiarius erhalten Hersteller und Händler mit besonders dreisten Nachahmungen und Fälschungen. Das Geschäft boomt leider, denn Fälschungen sind für die Imitatoren äußerst lukrativ. Die Internationale Handelskammer ICC Germany geht weltweit von jährlichen Umsätzen in Höhe von rund 650 Milliarden Dollar aus. Allein der deutschen Wirtschaft entsteht ein jährlicher Schaden von bis zu 56 Milliarden Euro, wie eine aktuelle Studie der globalen Organisation EY ergeben hat. Anders ausgedrückt: Durch diese Form der Wirtschaftskriminalität gehen allein in Deutschland jedes Jahr Arbeitsplätze im höheren fünfstelligen Bereich verloren. Und auch das belegt die Studie: Viele Unternehmen sind nach wie vor sorglos. 13 Prozent investieren gar nicht in den Schutz ihres geistigen Eigentums. Das ist fahrlässig, denn ohne den Schutz von Innovationen und Entwicklungen verfällt der Anreiz, in sie zu investieren, zumal es vor allem sie sind, die für Wettbewerbsfähigkeit und Fortschritt sorgen. Im Bezirk der IHK Gießen-Friedberg ist das Hauptzollamt Gießen ein starker Partner im Kampf gegen das illegale Verwenden von Zeichen, Markenamen und Logos. Dem Hauptzollamt gehören die sechs Zollämter Oberursel, Wetzlar, Marburg, Fulda, Bad Hersfeld und Kassel an. Damit ist es für den Teil Hessens zuständig, der nördlich der Stadtgrenzen von Frankfurt/Main beginnt. n Da kommen dem Originalhersteller die Tränen, die sein Produkt beim Anwender verhindern soll. Der (Zwiebel)Zerkleinerer Tupper Turbo- Chef der Frankfurter Tupperware Deutschland GmbH (links) mit dem Plagiat, hergestellt in und exportiert durch die Volksrepublik China. Einem deutschen Handelsunternehmen wurden das Anbieten und der Vertrieb dieser Plagiate per einstweiliger Verfügung untersagt; das Unternehmen hat Restbestände vom Markt genommen - diese wurden vernichtet. Immerhin erhielt es bei der diesjährigen Plagiarius-Verleihung die Auszeichnung Küchenhelfer. WIRTSCHAFTSMAGAZIN 4/2016 7

8 AUFMACHER Foto: Zoll Auf Freimengen gibt es keinen Anspruch Das Geschäft mit Fälschungen wächst ungebremst. Wir sprachen mit Michael Bender, Pressesprecher des Hauptzollamts Gießen. Michael Bender: Konsumgüter werden am häufigsten gefälscht. Herr Bender, wie viele Schutzrechtsverletzungen konnten Sie 2015 in Ihrem Bezirk aufdecken? Und von welchem Geldwert reden wir? Es waren exakt 795 Fälle. Ihr Wert belief sich auf fast eine halbe Million Euro. Der überwiegende Teil erfolgte im Postverkehr. Die Binnenzollämter haben eine Art Feinfilterfunktion. Sie verzeichneten zwar in den letzten Jahren einen deutlichen Anstieg von Postendungsabfertigungen, bedingt durch den stetig wachsenden Internethandel. Dennoch landet bei ihnen nur ein Bruchteil aller Sendungen. Der Großteil wird in den Internationalen Postzentren hauptsächlich in Frankfurt oder Niederaula abgefertigt. Dort sind die Zahlen entsprechend höher. Wie verhielt sich das zu 2014? Statistisch betrachtet waren es weniger Rechtsschutzverletzungen. Dies hängt mit den Warenarten und den erweiterten Freimengen zusammen haben wir eine so große Menge an gefälschten Sportschuhen beschlagnahmt, dass die Markeninhaber und wir den dadurch entstandenen Arbeitsaufwand kaum noch bewältigen konnten. Einige Markeninhaber haben daraufhin im Postverkehr eine Freimenge eingeführt, bis zu der keine Beschlagnahme durchgeführt werden soll. Die Entscheidungen der Markeninhaber sind für uns bindend. So sank im vergangenen Jahr die Zahl in der Statistik, obwohl faktisch weiterhin Marken gefälscht und Schutzrechte verletzt wurden, diesmal nur ohne Konsequenzen für den Käufer. Die Freimengen sind aber keine gesetzliche Regelung, auf die man Anspruch hätte. Der Markeninhaber entscheidet nach Lage und kann jederzeit alles wieder rückgängig machen. Was wird am häufigsten gefälscht? Im Postverkehr haben wir es überwiegend mit Internethandel zu tun. Die Einführer sind meist Privatleute, die im Netz einkaufen. Hier sind es vor allem gefälschte Schuhe und Bekleidung sowie persönliches Zubehör wie Brillen, Taschen, Uhren oder Schmuck. Kurzum: Konsumgüter, die sonst sehr teuer sind. Wie viele Plagiate konnten Sie 2015 im Internationalen Postabfertigungs-Zentrum in Niederaula, kurz IPZ genannt, sicherstellen? Letztes Jahr haben wir im IPZ 297 Fällen von Markenpiraterie aufgedeckt und dabei 694 Waren aus dem Verkehr gezogen. Im IPZ beschlagnahmen wir am häufigsten, überwiegend bereits genannte Konsumgüter. Aber auch Spielzeuge, Werkzeuge oder kleinere Autoteile wie Lüfterteile fallen uns in die Hände. Wodurch werden Sie auf Fälschungen aufmerksam? Selbstverständlich können wir nicht alle Sendungen kontrollieren, vor allem nicht in den Postzentren. Aber auf unseren Zollämtern ist es schon die Regel, dass wir uns die Pakete bei Abholung vorher ansehen. Von außen ist einer Sendung meist nichts anzusehen. Oft hilft uns die Erfahrung. Mit der Zeit fallen einem immer wiederkehrende Absender auf, vor allem dann, wenn es bereits Treffer gab. Dasselbe gilt für Adressen von Empfängern. Darüber hinaus werden alle Zollstellen laufend informiert, was auf dem Markt so los ist. So können wir risikoorientiert arbeiten. Auch die Zentralstelle Gewerblicher Rechtschutz unterstützt uns mit Informationen. Und nicht zuletzt arbeiten wir mit einem speziellen Computersystem. Wie sieht es auf Hessens Straßen und Autobahnen aus? Hier setzen wir zwei Kontrolleinheiten ein. Allerdings stellen sie nur selten Fälschungen sicher, weil größere Sendungen, wenn sie aus dem Ausland kommen, vom Zoll bereits an Häfen und Flughäfen rausgefischt werden und somit gar nicht erst bis zu uns kommen. Im vergangenen Jahr gab es nur eine Handvoll kleinere Fälle, unter anderem die Sicherstellung von mehreren I-Pads und Smartphones aufgrund von gewerblichem Handel mit Fälschungen. Bei den Straßenkontrollen ist es eher Zufall, es sei denn, wir erhalten von der Zollfahndung einen Hinweis. Welche Länder haben Sie besonders im Visier? Die meisten Sendungen mit Fälschungen kommen aus dem asiatischen Raum. Allen voran 8 WIRTSCHAFTSMAGAZIN 4/2016

9 AUFMACHER China und Hongkong. Ein Grund dürften die niedrigen Herstellungskosten dort sein. In der bundesweiten Betrachtung rangieren die USA an dritter Stelle der Herkunftsländer. Sie vernichten die beschlagnahmten Waren in Bad Hersfeld. Wie viele Tonnen waren es im vergangenen Jahr? In der Regel werden die Sachen verbrannt. Unsere Verwertungsstelle in Bad Hersfeld ist zuständig für die Vernichtung von Markenfälschungen, die von allen hessischen Zolldienststellen oder Kontrolleinheiten sichergestellt wurden waren es mehr als zwölf Tonnen. Hierbei handelte es sich aber nicht nur um Waren aus dem Jahr, sondern zum Teil auch aus dem Vorjahr. Wir müssen Verfahren erst abwarten, bevor wir die Fälschungen zur Vernichtung freigegeben können. Informieren Sie die Originalhersteller über Ihre Funde? Selbstverständlich, und zwar immer. Darum geht es ja gerade. Erst durch uns erfährt ein Rechteinhaber von den Fälschungen und kann nötigenfalls auch mit eigenen Maßnahmen dagegen vorgehen. Es ist auch so, dass uns der Originalersteller bestätigen muss, dass es sich um ein Plagiat handelt, wenn wir uns unsicher sind. Ebenso ist es das Recht der Markeninhaber, zu entscheiden, ob eine strafrechtliche Verfolgung gegen den Käufer ergriffen werden soll. Das entscheiden nicht wir. Ausnahmen sind Fälle von großem gewerblichen Handeln, bei dem sozusagen ein öffentliches Interesse besteht und mit Fahndungsmethoden vorgegangen wird. Wie kann ich mich als Unternehmen besser schützen? Aus Zollsicht ist es wichtig, nicht nur die Marke rechtlich schützen zu lassen, sondern auch beim Zoll einen Antrag auf Grenzbeschlagnahme zu stellen. Nur dann dürfen wir Fälschungen beim Grenzübertritt aus dem Verkehr ziehen. Wir handeln ausschließlich auf Wunsch der Markeninhaber und sind damit Dienstleister der Wirtschaft. Unternehmen, die diesbezüglich Fragen haben, können sich an die Zentralstelle Gewerblicher Rechtschutz beim Zoll in München wenden. Sie ist auch die Stelle, bei der der Antrag auf Grenzbeschlagnahme gestellt werden muss. Informationen finden sie auch auf der Internetseite des Zolls. Das Interview führte Gabriele Reinartz. ONLINE Beschraenkungen/Gewerblicher-Rechtsschutz/Information-ZGR-online/information-zgr-online.html Schutz vor Ideenklau Patent-und Erfinderberatung Termin: 24. Mai 2016 Uhrzeit: bis Uhr Ort: VR Bank HessenLand, Marburger Straße 6-10, Alsfeld Teilnahmegebühr: 20,- Euro (für Privatpersonen) Die IHK-Erfindersprechtage bieten Gelegenheit, in einem 20-minütigen Gespräch vertraulich mit einem Patentanwalt zu sprechen. Eine Zeit, die für eine Einschätzung ausreicht, ob die Erfindung geschützt werden kann und wenn ja, wie. Der Patentanwalt umreißt den Weg von der Idee bis zum Schutzrecht und welche ungefähren Kosten auf Sie zukommen. Die Erfindersprechtage werden seit vielen Jahren insbesondere von kleinen Unternehmen und privaten Erfindern in Anspruch genommen. Zur Teilnahme am Erfindersprechtag ist eine vorherige Anmeldung verpflichtend. Die Uhrzeit wird im Anschluss mitgeteilt. Weitere Termine stehen in der Veranstaltungsdatenbank der IHK- Homepage n VA: KONTAKT Freya Ruth Tel.: 06031/ ruth@giessen-friedberg.ihk.de (Bald) kein IHK-Magazin mehr im Briefkasten? Gut möglich - wenn Sie ein neues IHK- Mitglied sind! Für unsere Neuen haben wir ein Schnupper-Abo eingerichtet. Sie erhalten dreimal das IHK-Magazin, danach erlischt das Abo automatisch. Möchten Sie das Magazin auch nach Ablauf der drei Monate weiterhin kostenlos zehnmal im Jahr erhalten? Dann wenden Sie sich an uns! KONTAKT Iris Jakob Tel.: 06031/ jakob@giessen-friedberg.ihk.de WIRTSCHAFTSMAGAZIN 4/2016 9

10 AUFMACHER Aus dem Bezirk Fotos: privat Hans Theodor Wegener, Geschäftsführer R&M Wegener GmbH & Co. KG in Lauterbach: Ich habe mal in China rund 100 Fälschungen einiger unserer Kopfbedeckungen gesehen. Das kommt vor, darüber rege ich mich nicht auf, denn in China dagegen zu klagen, führt zu nichts. Aber was mich richtig wütend macht ist die Tatsache, dass Berlin nichts gegen den sogenannten Chinamarkt in Leipzig unternimmt. Dort kann man alle hochpreisigen Marken kaufen, selbstverständlich alles Fakes. Diese Bude gehört geschlossen. Dort werden Millionen geschoben. Das sind alles Dinge, die auch in normalen Läden als echt auftauchen. n Marion Gottschalk, Geschäftsführerin Ille Papier Service GmbH & Co. KG in Altenstadt: Grundsätzlich haben wir unsere Produkte und Marken patenrechtlich schützen lassen. Ein Anwalt überwacht ständig, dass sich neue Anmeldungen nicht mit unseren überschneiden. Ansonsten gehen wir in der Regel dagegen vor und erheben Widerspruch. Dies ist allerdings mehr bei Namen als bei Produkten der Fall. Bei unserem elektronischen Handtuchpapierspender hatten wir eine patentrechtliche Auseinandersetzung mit einem Hersteller aus den USA. Dieser hatte versucht, unser Patent zu umgehen, was ihm allerdings nicht gelungen ist. Die Auseinandersetzung dauerte mehrere Jahre an und verschaffte uns zumindest einen zeitlichen Vorteil. n Carsten Bepler, Syndikusrechtsanwalt, Bender GmbH & Co. KG in Grünberg: Zurzeit haben wir es mit einem besonders dreisten Fall von Markenpiraterie zu tun, gegen den wir in China bereits Beschwerde eingelegt haben. Unser Logo, das selbstverständlich auch auf unserer Homepage ist, wurde von einem chinesischen Unternehmen kopiert und als Marke angemeldet. Derzeit lassen wir prüfen, ob und wo unsere Marke bereits verwendet wurde. Auch ein Isolationsüberwachungsgerät von uns wurde vor Jahren kopiert und mit dem Namen EUGEN in China auf den Markt gebracht. n Bekämpfung der Marken- und Produktpiraterie Aufteilung nach Herkunftsländern in Prozent Grafik: Zollverwaltung Jahresstatistik WIRTSCHAFTSMAGAZIN 4/2016

11 Foto: Kapersky Lab Cyberattacken auf die deutsche Wirtschaft Schutzmaßnahmen im Überblick Holger Suhl, General Manager DACH bei Kaspersky Lab VON HOLGER SUHL Cybergefahren lauern im Web, aber auch lokal im Unternehmensnetzwerk. Zudem gelten Mitarbeiter als Cyberrisikofaktor. Mit wenigen essenziellen IT-Security-Maßnahmen können sich Unternehmen vor externen wie internen Gefahren schützen. In einer Jahresanalyse für 2015 entdeckten Experten bei über der Hälfte der untersuchten Firmenrechner mindestens einen Infizierungsversuch durch ein Schadprogramm. Dabei wurde mehr als ein Viertel über das Internet attackiert, vor allem über Schwachstellen in der Software, vornehmlich über den Browser, Office- und Adobe-Programme, Java und Android. Auch schlug bei 41 Prozent der Rechner mindestens einmal der lokale Virenscanner Alarm, beispielsweise wegen eines infizierten USB-Sticks. Cyberattacken kosten Bares Cyberkriminelle haben es einerseits auf sensible Firmendaten abgesehen. Gehen Kundendaten verloren, hat das für jedes Unternehmen dramatische Folgen. Gegebenenfalls muss die komplette Geschäftstätigkeit vorübergehend eingestellt werden. Vermögenswerte gehen verloren, Kunden ziehen sich zurück, vertrauliche Informationen geraten in die Öffentlichkeit und der Ruf des Unternehmens ist angeschlagen oder gänzlich ruiniert. Andererseits kosten mögliche Schäden in Folge eines Cyberangriffs auch bares Geld. Laut einer Studie müssen kleine bis mittelständische Unternehmen in Deutschland im Durchschnitt etwa Euro pro erfolgten Cyberangriff aufbringen. Kostenpunkte sind: externe Services, verloren gegangene Geschäftsoptionen, IT-Ausfälle sowie Reputationsschäden. Am häufigsten wird ein Sicherheitsvorfall über eine Schadprogrammattacke, Phishing sowie Mitarbeiter oder Software-Schwachstellen verursacht. Direkte Angriffe im Trend Zudem verfestigt sich der Trend, dass Cyberkriminelle verstärkt den direkten Weg zu Geldwerten von Unternehmen suchen. So gab es im Jahr 2015 direkte Cyberattacken auf Banken, aber auch auf Organisationen, die mit Investmentfonds, Börsen- und Geldwechselgeschäften zu tun haben. Darüber hinaus werden bargeldlose Verkaufsstellen (Point of Sale/PoS) attackiert. Diese Angriffe könnten Cyberkriminelle auf für mobile Geräte (Android) ausgelegte Verkaufsstationen ausweiten. Auch stiegen im Jahr 2015 im Vergleich zum Vorjahr die identifizierten Attacken von Erpresser-Software (Ransomware) gegen Unternehmen um das Doppelte an. Die Vorgehensweise: Cyberkriminelle fordern einen Lösegeldbetrag, damit beispielsweise eine DDoS-Attacke beendet wird, verschlüsselte Daten wieder entschlüsselt werden oder die Vertraulichkeit von Daten gewahrt bleibt. Allerdings halten sich viele Cyberkriminelle nicht an die Vereinbarung, auch wenn das Lösegeld gezahlt worden ist. Unternehmen sollten hier umgehend die Strafverfolgungsbehörden einschalten. Mit der zunehmenden Digitalisierung der Wirtschaft werden umfassende und vor allem mehrschichtige Cybersicherheitskonzepte wichtiger denn je. Grundsätzlich gilt: Alle Endpoints, also alle im Unternehmensnetzwerk genutzten Geräte, müssen mit einer IT-Sicherheitslösung geschützt werden das gilt für physische Geräte wie Server, PCs, Macs und mobile Geräte wie Smartphones, Tablets oder Laptops, aber ebenso für virtuelle Systeme. Software-Schwachstellen müssen auf allen Rechnern umgehend und automatisiert geschlossen werden. Patch-Management- Lösungen bieten hier neben klassischen Antivirentechnologien professionellen Zusatzschutz. Ein weiteres Schutzschild für Unternehmen sind Verschlüsselungstechnologien vor allem wenn mit Kundendaten hantiert wird. Ein essenzieller Baustein bei der Prävention von Cyberattacken sind intelligente Schulungen und zwar für IT-Fachleute ebenso wie für Mitarbeiter in nicht-technischen Bereichen. Werden Mitarbeiter geschult, minimiert sich das Risiko einer Infektion, beispielsweise durch das unbeabsichtigte Klicken auf einen infizierten -Anhang. Zudem hilft ein korrektes Informationsmanagement dabei, Daten je nach dem Grad ihrer Sensibilität richtig zu speichern und zu verwalten beispielsweise durch Vorgaben, unternehmenskritische Informationen ausschließlich in verschlüsselter Form zu speichern oder nur auf stationären und nicht auf mobilen Geräten zu bearbeiten. n WIRTSCHAFTSMAGAZIN 4/

12 AUFMACHER Ein kleiner Klick bis zum großen Schaden Cyberattacken wie Unternehmen von außen angegriffen werden und wie sich davor schützen können. VON GABRIELE REINARTZ Hacking hat auch seine guten Seiten: Die Technische Universität Darmstadt bietet seit 1999 das Praktikum Hacker Contest an, in dem Studenten darin ausgebildet werden, in fremde Computer einzudringen. An der Universität Saarland ist seit einigen Semestern Cybersicherheit ein Bachelorstudiengang. Und im Zusatzkurs Computerkriminalität an der Fachhochschule Aachen haben Studierende der Elektro- und Informationstechnik die Gelegenheit, die Webseiten fremder Firmen mit deren Zustimmung auf Sicherheitslücken zu testen. Foto: New Vision Systemhaus Jan Philipp Rusch, New Vision: Erfahrung und Know-how aus mehr als 25 Jahren IT-Consulting IT-Sicherheit ist und bleibt ein wichtiges Thema. Neuen Umfrageergebnissen der Beratungsgesellschaft PricewaterhouseCoopers zufolge wurde 2014 jedes zehnte mittelständische Unternehmen in Deutschland mindestens einmal Opfer einer Attacke aus dem Internet. Denn verwertbare Informationen wie beispielsweise Konstruktionspläne, Produktspezifikationen oder schlicht Kundendaten liegen in elektronischer Form vor. Trotzdem verfügen Unternehmen bei der Absicherung ihrer IT-Systeme vor Cyberangriffen in der Regel nur über einen guten Basisschutz (Virenscanner, Firewall, Passwortschutz), wie eine aktuelle Umfrage von Bitkom, dem Digitalverband Deutschlands, ergab. Nur wenige Unternehmen verschlüsseln Daten und s, nutzen Sicherheitssysteme zur Absicherung gegen Datenabfluss (Data Leakage Prevention) sowie spezielle Erkennungssysteme für Attacken von außen (Intrusion Detection). Fakt ist: Die Bedrohungen werden immer vielfältiger und die IT-Infrastrukturen immer komplexer; daher sollten Unternehmen nicht nur einmal in IT-Sicherheit investieren. Wie real die digitale Gefahr ist, zeigte erst Ende Februar ein Fall, der durch die Medien ging: Ein Karlsruher Gastwirt suchte einen Koch und schrieb die Vakanz aus. Wenige Tage später erhielt er eine Bewerbung. Der angebliche Bewerber bat ihn, sein Foto über dropbox herunterzuladen, weil er ein technisches Problem hätte. Der Gastwirt glaubte ihm. Doch mit dem Klick lud er sich einen Erpressungs-Trojaner herunter, der sämtliche Dokumente auf seinem Computer verschlüsselte. Nur gegen einen hohen Geldbetrag in Bitcoins würden seine Dokumente wieder entschlüsselt. Der Koch zahlte nicht, sondern schaltete die Polizei ein. Am Ende kam er mit einem blauen Auge davon, weil ein IT-Experte in mühevoller Arbeit die Dokumente wiederherstellen konnte. Doch das gelingt nicht immer. Experten raten daher, nie Dateianhänge von Mails, an deren Vertrauenswürdigkeit Zweifel besteht, zu öffnen oder herunterzuladen. Generell gilt: Regelmäßig Sicherheitskopien erstellen vorher sollte sicherheitshalber noch ein Virenscan durchgeführt werden und darauf achten, dass der Datenträger nicht dauerhaft mit dem Computer verbunden ist, sonst wird auch er vom Schädling befallen. Mehrstufiges Sicherheitssystem etablieren Einen gravierenden Fehler machte Mitte Februar eine Mitarbeiterin einer Firma in Mittelhessen, die weltweit medizinische Produkte online vertreibt. Was war passiert? Die Mitarbeiterin erhielt zwei Mails; in der ersten stand, sie solle mit dem angefügten Passwort die Datei in der zweiten Mail öffnen. Unwissentlich installierte sie so den Verschlüsselungs-Trojaner Locky, der nach und nach allen unter diesem Benutzerkonto erreichbaren Dateien so verschlüsselt, dass sie nach dem heutigen Stand der Technik nicht wiederhergestellt werden können. Anschließend wird eine Lösegeldforderung gestellt, um an den Schlüssel zur Wiederherstellung der Dateien zu gelangen. Die Firma wandte sich daraufhin an das IT-Systemhaus New Vision GmbH in Gießen. Bereits seit 2005 betreuen die IT-Spezialisten mittelständische Kunden mit bis zu 600 Mitarbeitern. Das Systemhaus bietet umfassenden IT-Service, angefangen bei der Konzeption und dem Sizing von Infrastrukturen über die Beschaffung von Hard- 12 WIRTSCHAFTSMAGAZIN 4/2016

13 AUFMACHER und Software bis hin zur Installation und Betreuung der Systeme, besonders im Hinblick auf IT-Security. Unserem Kunden konnten wir in diesem Fall helfen, indem wir mit einem Recovery-Tools auf DVD den Trojaner von dem befallenen System entfernten und die nicht infizierten Daten wiederherstellten, berichtet Jan Philipp Rusch, Geschäftsführer New Vision. Die klare Empfehlung von ihm in puncto IT-Sicherheit lautet, ein mehrstufiges Sicherheitskonzept zu etablieren, und zwar unabhängig von der Unternehmensgröße. Der Schutz beginnt gegenüber der Außenwelt über ein Security-Gateway mit den Funktionen Firewall, Proxy-Server, Web- und Mail-Gateway, die alle ein- und ausgehenden Daten auf Viren scannen. Hinter diesem ersten Schutzwall sollten die Arbeitsplätze mit einer Personal Firewall, einem Antiviren-Scanner und einer Device- Control-Lösung gesichert werden, informiert Rusch. Bei allen technischen Vorkehrungen seien jedoch klare Regeln für die Nutzung der IT-Systeme für alle Mitarbeiter unumgänglich. Finger weg von unbekannten Dateien Tobias Hannaske ist Geschäftsführer von Netdock Systems in Karben. Sein IT-Unternehmen bietet Hard- und Software-Lösungen für IT-Sicherheit an. Bisher wurden wir nur mit kleineren Vorfällen konfrontiert, erzählt er, ein Kunde von uns hat sich beispielsweise ungewollt eine Schadsoftware heruntergeladen. So etwas komme regelmäßig vor. Es sei daher sehr wichtig, über diese Vorfälle zu sprechen und die Anwender aufzuklären. Doch so glimpflich wie bei Hannaskes Kunden läuft es nicht immer ab, wie die als Fax getarnte Ransomware (Erpressungstrojaner) zeigt, die Ende Februar in Umlauf war und laut Heise Online pro Stunde rund Computer in Deutschland erfolgreich infizierte. Krypto-Trojaner verbergen sich vor allem in -Anhängen. Sie sind als Dokumente getarnt, aber in Wirklichkeit verbergen sich Anwendungen dahinter, weiß der IT-Experte. Die Kryptographie hinter der Schadsoftware ist so komplex, dass selbst Experten ohne den richtigen Schlüssel große Schwierigkeiten mit der Entschlüsselung haben. Wer seine Dateien nicht sichert, hat schon verloren. Stellt man sich vor, dass es sich bei den verschlüsselten Daten beispielsweise um die aktuellste Buchhaltung handelt, kann man sich das Ausmaß der Katastrophe vorstellen, sagt er. Einen hundertprozentigen Schutz vor Cyberangriffen gibt es nicht. Hannaske rät, neben guter Software die Mitarbeiter zu schulen. Denn: Die größte Schwachstelle Tobias Hannaske, Netdock Systems: Mitarbeiter sind Schwachstelle und Chance zugleich. ist immer noch der Mensch. Ein Klick reicht und der Schaden ist da. Mitarbeitern daher beizubringen, dass sie genau hinsehen, bevor sie Anhänge öffnen, ist noch immer der beste Schutz. Netdock Systems bietet solche Schulungen im kleineren Rahmen an. Zielgruppe sind Unternehmen mit bis zu 20 Mitarbeitern. n ONLINE Foto: Volker Lau IT-Sicherheit@Mittelstand Mit dem IT-Sicherheitsgesetz, das am 25. Juli 2015 in Kraft getreten ist, sollen die digitalen Infrastrukturen Deutschlands zu den sichersten weltweit gemacht werden. Digitale Angreifer haben in kleinen und mittelständischen Unternehmen oftmals noch leichtes Spiel : Vertrauliche Unterlagen, persönliche Daten oder interne Korrespondenzen können zu oft ungeschützt eingesehen, kopiert oder manipuliert werden. Was bringt dieses neue IT-Sicherheitsgesetz der Wirtschaft in der Praxis und wie schützen sich Unternehmen vor Cyberattakken? Antworten zu diesen Fragen bietet ein Workshop, den die IHK Gießen-Friedberg gemeinsam mit der Initiative Deutschland sicher im Netz für Geschäftsführer und Entscheider am 6. Oktober 2016 anbietet. Es werden praxisnah, einfach und verständlich Kenntnisse zum digitalen Schutz und zur Sicherheit im Betrieb vermittelt. Der Workshop soll zu mehr Sicherheit und damit weniger Verunsicherung bei den Entscheidern in kleineren Unternehmen beitragen. KONTAKT Monika Hein Tel.: 06031/ hein@giessen-friedberg.ihk.de Internet: bit.ly/1sciseq n WIRTSCHAFTSMAGAZIN 4/

14 Foto: Duncan Andison/fotolia.com Mehr Schutz für Daten TransMIT gründet Projektbereich für Datenschutz und Compliance. Der Datenschutz ist aufgrund der rasanten Entwicklung und zunehmenden Bedeutung der neuen Medien sowie durch den jüngsten Spionageskandal in den vergangenen Jahren immer mehr in den Vordergrund der öffentlichen Diskussion gerückt. Gerade in mittelständischen Unternehmen wird dieses Thema jedoch noch immer vernachlässigt. Viele Unternehmer fürchten nicht zuletzt die damit verbundenen Kosten. Vor diesem Hintergrund hat die TransMIT Gesellschaft für Technologietransfer mbh nun einen neuen Projektbereich ins Leben gerufen, der ein breites Spektrum an Dienstleistungen rund um die Datensicherheit und den Datenschutz anbietet. Die Umsetzung einer wirkungsvollen IT Sicherheit erfordert für Unternehmen oftmals einen erheblich geringeren Aufwand als viele befürchten, betont Anne Riechert, Professorin für Datenschutz an der Frankfurt University of Applied Sciences und Leiterin des TransMIT Projektbereichs für Datenschutz und Compliance. Die IT Sicherheit alleine ist jedoch nicht ausreichend. Es ist ebenso wichtig, die Mitarbeiter zu sensibilisieren, damit diese bewusst mit dem Thema Datenschutz umgehen und sich an Regeln halten. Das gilt nicht nur für den Schutz von persönlichen Daten, sondern auch für das Know how der Unternehmen, das für Konkurrenzunternehmen relevant sein könnte. Sicherheitskonzept regelmäßig überprüfen Idealerweise wird in einem Unternehmen organisatorisch sichergestellt, dass spezifische, den Datenschutz betreffende, Vorgaben aufgestellt und laufend überprüft werden. Sensible Daten können so als solche erkannt und damit auch besonders geschützt werden. Darüber hinaus gilt es zu identifizieren, welche digitalen Gefahren drohen oder im Alltag auftauchen können, etwa durch die Nutzung von sozialen Medien. Entscheidend ist, dass die Unternehmen erkennen, dass sie ihr Sicherheits und Datenschutzkonzept aufgrund der ständigen neuen technischen Entwicklungen fortwährend prüfen, aktualisieren und anpassen müssen, unterstreicht Riechert. Das Leistungsspektrum des TransMIT Projektbereiches für Datenschutz und Compliance umfasst unter anderem Vorträge und Schulungen zum Thema Datenschutz und Datensicherheit, die Bereitstellung von externen Datenschutzbeauftragten, die Zusatzausbildung zum betrieblichen Datenschutzbeauftragten sowie die Durchführung von Datenschutz Status Analysen. Die Datenschutz Status Analysen sollen insbesondere kleine und mittelständische Unternehmen dabei unterstützen, ihr Unternehmen oder auch nur einzelne Projekte oder einzelne Verfahren datenschutzkonform auszurichten. Dies betrifft vor allem die Analyse der IT Sicherheit sowie Daten der Kunden und Mitarbeiter und die Frage, ob diese datenschutzgerecht erhoben, verarbeitet und gespeichert werden. Aufgrund der Datenschutz Status Analysen kann der Handlungsbedarf ermittelt und es können individuelle, auf das Unternehmen zugeschnittene Lösungsmöglichkeiten erarbeitet werden. n online 14 WIRTSCHAFTSMAGAZIN 4/2016

15 Audi Vorsprung durch Technik Wo ein ist Qist auch ein Weg. Quintessenz finden. Aufs Wesentliche konzentrieren. Eigene Vorstellungen umsetzen. Auf hohem Niveau. Das großzügige Raumkonzept des Audi Q7 bietet Platz für Ihre Ideen jetzt zu besonders überzeugenden Konditionen. Unser Leasing-Angebot für Sie, z.b.: Audi Q7 SUV ultra 3.0 TDI** quattro 160 kw/218 PS, tiptronic 8-stufig Farbe: Carraraweiss Anschlussgarantie 1 Jahr bis km, MMI Navigation plus mit MMI touch, Audi connect, Technology selection, Audi virtual cockpit, Head-Up Display, Nachtsichtassistent, Einparkhilfe hinten, Komfortklimaanlage, LM 18, Lichtpaket, Audi sound system, Xenon plus, Scheinwerferreinigungsanlage u.v.m. Sonderzahlung: 0,00 inkl. Werksauslieferungskosten zzgl. Zulassung jährliche Fahrleistung km Vertragslaufzeit 36 Monate Monatliche Leasingrate: 579,00 * alle Werte zzgl. Mehrwertsteuer * Ein Leasingangebot der Audi Leasing, Zweigniederlassung der Volkswagen Leasing GmbH, Gifhorner Straße 57, Braunschweig. Bonität vorausgesetzt. Das Angebot gilt nur für Kunden, die zum Zeitpunkt der Bestellung bereits sechs Monate als Gewerbetreibender (ohne gültigen Konzern-Großkundenvertrag bzw. die in keinem gültigen Großkundenvertrag bestellberechtigt sind), selbstständiger Freiberufler, selbstständiger Land- und Forstwirt oder Genossenschaft aktiv sind. Bei der vom Kunden ausgeführten Tätigkeit muss es sich um seine Haupteinnahmequelle handeln. Das Angebot ist bis zum 20. Mai 2016 gültig, solange Vorrat reicht. Abgebildete Sonderausstattungen sind im Angebot nicht unbedingt berücksichtigt. Alle Angaben basieren auf den Merkmalen des deutschen Marktes. Änderungen und Irrtümer vorbehalten. * Die Prämie ist im Angebot bereits berücksichtigt. ** Kraftstoffverbrauch in l/100 km: innerorts: 6,1, ausserorts: 5,1 kombiniert 5,5; CO 2 -Emissionen in g/km: kombiniert 144; Effizienzklasse: A. pausch-ad.de/am 18/2016 IHK GI/FB & LDK Hüttenberg/Rechtenbach Hessenstrasse 1 Telefon: info@auto-mueller-online.de

16 WIRTSCHAFT UND POLITIK Foto: Wetterkreis Weiter mit Vollgas Bürgschaft des Landes Hessen sichert Datenautobahn in Wetterau- und Vogelsbergkreis. Zufriedene Gesichter bei allen Beteiligten. Die Finanzierung des Breitbandausbau ist einen entscheidenden Schritt vorangekommen (von links): bigo-prokurist Stefano Jardella, der Wetterauer Landrat Joachim Arnold, Wirtschaftsminister Tarek Al Wazir und der Vogelsberger Landrat Manfred Görig. Mit einem Darlehen über 43,4 Millionen Euro ermöglicht die landeseigene Wirtschafts- und Infrastrukturbank Hessen (WIBank) den Breitbandausbau im Wetteraukreis und im Vogelsberg. Die beiden Kreise haben sich in der Breitbandinfrastrukturgesellschaft Oberhessen GmbH (bigo) zusammengeschlossen, um eine flächendeckende Versorgung mit schnellem Internet herzustellen. Die Finanzierungslücke wird durch das WIBank-Darlehen geschlossen. Das Land Hessen übernimmt dafür die Bürgschaft. Schnelle Internetanschlüsse sind eine unverzichtbare Infrastruktur für Bürger und Unternehmen; ihre flächendeckende Verfügbarkeit ist ein wichtiger Beitrag zur wirtschaftlichen Entwicklung der Region und zur Sicherstellung der Attraktivität ländlicher Räume, erläuterte Wirtschaftsminister Tarek Al-Wazir im Februar bei der Übergabe der Finanzierungszusage an den Landrat des Vogelsbergkreises und Geschäftsführer der bigo, Manfred Görig. Mit dem Vogelsbergkreis und dem Wetteraukreis unterstützen wir eine Region, die bislang noch nicht in ausreichendem Maß mit schnellen Breitbandanschlüssen versorgt ist. Damit gehen wir zwei der letzten weißen Flecken auf der Hessen-Breitbandkarte an. Finanzminister Thomas Schäfer, der zugleich Chief Information Officer (CIO) und Bevollmächtigter für E-Government und Informationstechnologie des Landes ist, sagte: Unser Darlehensprogramm hat in Hessen eine hohe Ausbaudynamik entfacht. Die bigo setzt einen neuen Meilenstein und bringt Hessen auf dem Weg zu einer flächendeckenden Versorgung mit schnellem Internet maßgeblich voran. Mit Blick auf den Breitbandausbau im gesamten Bundesgebiet ergänzte Al-Wazir: Die drei bestversorgten Landkreise Deutschlands liegen in Hessen. Schnelles Internet Landrat Görig zeigte sich sehr erfreut über die Finanzierung: Die umfangreichen Vorbereitungen zahlen sich aus, denn jetzt ist die Finanzierung gesichert. Das schnelle Internet kann kommen! Im Verlaufe des Frühjahrs soll der Netzbetreiber feststehen, mit dem die Ausbaureihenfolge festgelegt und die Ausschreibungen für die Baumaßnahmen und die Technik auf den Weg gebracht werden. Ein besonderes Teilprojekt wird derzeit zusätzlich auf den Weg gebracht. Speziell für Gewerbe und Industrie wollen wir kurzfristig den direkten Glasfaseranschluss ins Gebäude ermöglichen. Mit den hierzu in Aussicht gestellten Fördermitteln des Bundes wollen wir den an der bigo beteiligten Wetterauer Städten und Gemeinden einen besonderen Standortvorteil bieten, betont der Wetterauer Landrat diese Initiative zugunsten der heimischen Wirtschaft. Gerade der Ausbau im Vogelsbergkreis ist von besonderen Herausforderungen geprägt. Die Bodenbeschaffenheit stellt baulich höchste Ansprüche und die geringe Einwohnerdichte ist wirtschaftlich nicht einfach darstellbar. Beide Minister lobten die vorbildliche Gemeinschaftsarbeit der Kommunen: Besonderes Erfolgsmerkmal ist die landkreisübergreifende, interkommunale Zusammenarbeit. Ohne die Solidarität unter den beteiligten Kommunen wäre dieses einzigartige Projekt nicht zu schaffen. Hessen treibt den Breitbandausbau im Rahmen der Hessischen Breitbandstrategie mit Zuschüssen, Krediten und Bürgschaften sowie mit Steuerungs- und Beratungsleistungen voran. n ONLINE WIRTSCHAFTSMAGAZIN 4/2016

17 WIRTSCHAFT UND POLITIK Wirtschaft integriert Neues Programm für junge Flüchtlinge und Zuwanderer MITMACHEN Mit einem Gemeinschaftsprojekt erleichtert Hessen jungen Flüchtlingen und Zuwanderern den Weg zum Berufsabschluss: Als bisher einziges Land baut Hessen eine nahtlose Förderkette von der Berufsorientierung bis zum Ausbildungsabschluss auf. In jeder Phase erhalten die Teilnehmer berufsbezogene Sprachförderung, erläuterte Wirtschaftsminister Tarek Al-Wazir. Arbeit und Ausbildung sind wichtige Voraussetzungen für die Integration. Ich freue mich außerordentlich, dass bei dieser gesamtgesellschaftlichen Aufgabe alle an einem Strang ziehen. An dem Programm Wirtschaft integriert beteiligen sich die Regionaldirektion Hessen der Bundesagentur für Arbeit, der Hessische Handwerkstag, die Arbeitsgemeinschaft der hessischen Industrie- und Handelskammern (IHKs) sowie das Bildungswerk der Hessischen Wirtschaft. Die Landesregierung stellt dafür elf Millionen Euro bereit. Start in die Berufsorientierung In Werkstätten erproben sich die jungen Menschen drei Monate lang praktisch in mindestens drei Berufsfeldern und lernen die Arbeitswelt kennen. Sie werden dabei sozialpädagogisch begleitet und verbessern ihr Deutsch. Auch ein Praktikum kann dazugehören. Als Brücke in die Ausbildung dient die sechs bis zwölf Monate dauernde Einstiegsqualifizierung. Dabei leisten die Teilnehmer Praktika in Ausbildungsbetrieben ihres angestrebten Berufs. Gleichzeitig bereitet ein Stützangebot aus berufsbezogener Sprachförderung, Förderunterricht, Integrationshilfen und sozialpädagogischer Begleitung sie auf den eigentlichen Ausbildungsbeginn vor. Für diese Einstiegsqualifizierung werden 700 Plätze finanziert. Viele hessische Unternehmen sind interessiert, junge Flüchtlinge und Neueinwanderer auszubilden. Die Industrie- und Handelskammern (IHK) und die Handwerkskammern engagieren sich in der Anwerbung von Qualifizierungs- und Ausbildungsplätzen. Mit diesem Programm setzen wir unsere Selbstverpflichtung zur Integration von Flüchtlingen um, sagte Brigitte Scheuerle von der Arbeitsgemeinschaft hessischer IHKs. Bereits rund Unternehmen haben uns signalisiert, dass sie mit der Aufnahme von Flüchtlingen in Praktika, Ausbildung oder Arbeit zu der Verantwortung der Wirtschaft stehen. Während der betrieblichen Ausbildung helfen spezielle Ausbildungsbegleiter den Flüchtlingen und ihren Ausbildungsfirmen, Probleme und Hürden auf dem Weg zum Abschluss zu überwinden. Das Hessische Wirtschaftsministerium fördert 400 Ausbildungsplätze für Auszubildende mit erhöhtem Sprachförderbedarf mit bis zu Euro pro Platz. Veränderungen im Handelsregister Das Handelsregister wird bei den Amtsgerichten geführt und dient der Rechtssicherheit im Handelsverkehr. Hier werden alle tatsächlichen und rechtlichen Verhältnisse vollständig und zuverlässig nachgewiesen. Auf der Homepage finden Sie die aktuellen Bekanntmachungen zum kostenlosen Abruf. Außerdem können Sie unter kostenpflichtig Handels-, Genossenschafts- und Partnerschaftsregister sowie zum Teil die Vereinsregister aller Bundesländer und darüber hinaus die Registerbekanntmachungen (Veröffentlichungen) abrufen. Im April 2016 startet Wirtschaft integriert in Frankfurt, Fulda, Weiterstadt, Wetzlar und Wiesbaden, weitere Standorte werden folgen. Ab Mai stehen weitere Informationen im Internet. ONLINE Bitte melden Sie sich, wenn Sie einen Praktikumsplatz für einen Flüchtling haben. Wir leiten Ihr Gesuch weiter. KONTAKT Kai Schelberg Tel.: 06031/ n n WIRTSCHAFTSMAGAZIN 4/

18 WIRTSCHAFT UND POLITIK Foto: wfg Die Wirtschaftsförderung Wetterau GmbH und die Hessen Trade & Invest GmbH verstärken ihre Kooperationsarbeit (v.l.): Vera rupp, Leiterin der Keltenwelt Glauburg, HTAI- Geschäftsführer rainer Waldschmidt, cornelia Dörr, Geschäftsführerin der Tourismusregion Wetterau und die Geschäftsführer der Wirtschaftsförderung Wetterau GmbH, Bernd Uwe Domes und Klaus Karger. Keltenwelt wird überzeugen WiFö Wetterau und HTAI werben im Team für die region als Wirtschaftsstandort. VON BErND UWE DOMES Die Hessen Trade & Invest GmbH empfängt im Auftrag des Landes Wirtschaftsdelegationen mit Teilnehmern aus aller Welt. Dabei möchten wir unseren Besuchern Fortschritt, Tradition, Kultur, Leistungsfähigkeit und Gastfreundschaft des Landes Hessen demonstrieren und mit der Einladung an einen besonderen Ort verbinden, erläutert Rainer Waldschmidt, Geschäftsführer der Hessen Trade & Invest GmbH (HTAI). Das Landesmuseum auf dem Glauberg mit seiner siebentausendjährigen Siedlungsgeschichte und den einmaligen keltischen Funden kann ein guter Ort sein, um ausländische Investoren für die Region zu begeistern, sind sich Waldschmidt, die Verantwortlichen der Wirtschaftsförderung (WiFö) Wetterau GmbH, Vera Rupp, Leiterin der Keltenwelt am Glauberg sowie Cornelia Dörr, Geschäftsführerin der TourismusRegion Wetterau GmbH, einig. Die WiFö plant in Kooperation mit der TourismusRegion Wetterau, ein attraktives und auf die jeweiligen Gästegruppen abgestimmtes Programm zu erarbeiten. Eine gemeinsame Veranstaltung zum Thema Kultur als Standortfaktor wird für das kommende Jahr anvisiert. Im Rahmen künftiger Delegationsreisen soll sich die Region als herausragender Kulturstandort sowie als bedeutender Wirtschafts- und Entwicklungsraum präsentieren - in unmittelbarer Nähe zur Metropole Frankfurt am Main sowie mit hervorragenden Verkehrsanbindungen. Unternehmen und Investoren sollen einen Einblick gewinnen in das wirtschaftliche und technologische Umfeld, den Hochschulstandort mit seinen über Studierenden sowie das Innovations- und Fachkräftepotenzial. Der Empfang von Wirtschaftsdelegationen der HTAI ist aus Sicht der WiFö künftig ein wichtiger Baustein für das regionale Standortmarketing. n ANZEIGE So gut wie jeder Steuerberater bedient jede Branche, jede Rechtsform und jede Größenklasse. Konsultieren Sie eigentlich einen Augenarzt, wenn Sie Rückenschmerzen haben? 18 WIRTSCHAFTSMAGAZIN 4/2016

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Informationen, Zahlen und Beispiele über Responsive Webdesign von artundweise GmbH Dirk Beckmann dirk.beckmann@artundweise.de

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Eine gute Idee erkennt man daran, dass sie geklaut wird. BARDEHLE PAGENBERG: Patent- und Markenrecht für den Mittelstand

Eine gute Idee erkennt man daran, dass sie geklaut wird. BARDEHLE PAGENBERG: Patent- und Markenrecht für den Mittelstand Eine gute Idee erkennt man daran, dass sie geklaut wird. BARDEHLE PAGENBERG: Patent- und Markenrecht für den Mittelstand Im Mittelstand zu Hause BARDEHLE PAGENBERG ist eine mittelständische Kanzlei und

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

Holen Sie das Beste aus Ihrer Kampagne heraus mit unserer Landingpage!

Holen Sie das Beste aus Ihrer Kampagne heraus mit unserer Landingpage! Holen Sie das Beste aus Ihrer Kampagne heraus mit unserer Landingpage! landingpage Holen Sie das Beste aus Ihrer Kampagne heraus. Maximale Aufmerksamkeit: Genau dorthin gelenkt, wo Sie sie haben wollen.

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

4. Das neue Recht der GmbH ein Überblick

4. Das neue Recht der GmbH ein Überblick 4. Das neue Recht der GmbH ein Überblick Wie sieht die GmbH-Reform eigentlich aus und was sind ihre Auswirkungen? Hier bekommen Sie einen kompakten Überblick. Einer der wesentlichen Anstöße, das Recht

Mehr

Selbstständig als Immobilienmakler interna

Selbstständig als Immobilienmakler interna Selbstständig als Immobilienmakler interna Ihr persönlicher Experte Inhalt Vorwort... 7 Persönliche Voraussetzungen... 8 Berufsbild... 9 Ausbildung... 10 Voraussetzung für die Tätigkeit als Immobilienmakler...

Mehr

CONTInuität und Leistung seit 1970

CONTInuität und Leistung seit 1970 CONTInuität und Leistung seit 1970 CONTI-PORTAL www.conti-online.de Sehr geehrte Damen und Herren, mit dem CONTI-PORTAL geht ein neuer Service der CONTI Unternehmensgruppe an den Start. CONTI- Beteiligungen

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Arbeitshilfen Messecontrolling Wie geht denn das?

Arbeitshilfen Messecontrolling Wie geht denn das? Messecontrolling Wie geht denn das? In meiner Praxis als Unternehmensberater für Marketing und Vertrieb hat sich über viele Jahre gezeigt, dass die Kunden oftmals Schwierigkeiten haben, ein eigenes Messecontrolling

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Kurze Benutzungsanleitung für Dozenten

Kurze Benutzungsanleitung für Dozenten Kurze Benutzungsanleitung für Dozenten Einstiegsbild Wenn Sie die Internet-Adresse studieren.wi.fh-koeln.de aufrufen, erhalten Sie folgendes Einstiegsbild: Im oberen Bereich finden Sie die Iconleiste.

Mehr

Nachhaltige Kapitalanlage. Gute Erträge plus gutes Gefühl.

Nachhaltige Kapitalanlage. Gute Erträge plus gutes Gefühl. S Kreissparkasse Höchstadt/Aisch Nachhaltige Kapitalanlage. Gute Erträge plus gutes Gefühl. www.kreissparkasse-hoechstadt.de Nachhaltig handeln. Verantwortung übernehmen. Sehr geehrte Kundin, sehr geehrte

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Sächsischer Baustammtisch

Sächsischer Baustammtisch Sächsischer Baustammtisch Leipziger Straße 3 09599 Freiberg Tel.: 03731/215006 Fax: 03731/33027 Handy: 0172 3510310 Internet: www.saechsischer-baustammtisch.de Mail: info@saechsischer-baustammtisch.de

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Ausbildung. Erfahrungsbericht einer Praktikantin

Ausbildung. Erfahrungsbericht einer Praktikantin Ausbildung Erfahrungsbericht einer Praktikantin Lilia Träris hat vom 26.05. 05.06.2015 ein Praktikum in der Verwaltung der Gütermann GmbH absolviert. Während dieser zwei Wochen besuchte sie für jeweils

Mehr

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in

Mehr

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4 Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Chancen 2014: Erfolgsfaktor Bibliotheksstrategie

Chancen 2014: Erfolgsfaktor Bibliotheksstrategie Chancen 2014: Erfolgsfaktor Bibliotheksstrategie Ergebnisse der Online-Befragung 1. Verfügt Ihre Bibliothek über eine schirftlich fixierte Strategie bzw. ein Bibliothekskonzept? 2. Planen Sie die Entwicklung

Mehr

Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule

Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Sehr geehrte Ausbilderinnen und Ausbilder, die bbs1celle betreiben nun bereits seit einigen Jahren ein

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Gut vernetzt mit www.netzwerk pflege.net der Homepage des Netzwerks

Gut vernetzt mit www.netzwerk pflege.net der Homepage des Netzwerks Veranstaltungen Arbeits und Gesundheitsschutz Experten Vernetzung Informationen Aktionen in inder derpflege betriebsspezifische Schulungen Herausforderungen im impflegealltag Qualifikation Politik Vernetzung

Mehr

Schnellstart - Checkliste

Schnellstart - Checkliste Schnellstart - Checkliste http://www.ollis-tipps.de/schnellstart-in-7-schritten/ Copyright Olaf Ebers / http://www.ollis-tipps.de/ - Alle Rechte vorbehalten - weltweit Seite 1 von 6 Einleitung Mein Name

Mehr

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher Robert Rademacher Präsident Deutsches Kraftfahrzeuggewerbe - Zentralverband - 1. Fabrikatshändlerkongress Schlussworte Robert Rademacher 24. Oktober 2008 Frankfurt Es gilt das gesprochene Wort Meine sehr

Mehr

MANUAL EXTRANET 11. Mai 2016 ERSTELLUNG EINES FIRMENPROFILS UND BEARBEITUNG DER MITGLIEDERDATEN UNTER WWW.SOHK.CH

MANUAL EXTRANET 11. Mai 2016 ERSTELLUNG EINES FIRMENPROFILS UND BEARBEITUNG DER MITGLIEDERDATEN UNTER WWW.SOHK.CH MANUAL EXTRANET 11. Mai 2016 ERSTELLUNG EINES FIRMENPROFILS UND BEARBEITUNG DER MITGLIEDERDATEN UNTER WWW.SOHK.CH Solothurner Handelskammer Grabackerstrasse 6 I Postfach 1554 I 4502 Solothurn I T 032 626

Mehr

Erster Schritt: Antrag um Passwort (s. www.ifb.co.at Rubrik -> techn. Richtlinien/Antrag für Zugangsberechtigung)

Erster Schritt: Antrag um Passwort (s. www.ifb.co.at Rubrik -> techn. Richtlinien/Antrag für Zugangsberechtigung) Benutzeranleitung Sehr geehrte Mitglieder und Experten! Diese Benutzeranleitung erklärt die Handhabung und Navigation zu den spezifischen Arbeitsgruppen unter der Rubrik Technische Richtlinien auf der

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Briefing-Leitfaden. 1. Hier geht s um Ihr Produkt oder Ihre Dienstleistung: Was soll beworben werden?

Briefing-Leitfaden. 1. Hier geht s um Ihr Produkt oder Ihre Dienstleistung: Was soll beworben werden? Leonhardstraße 62 86415 Mering Tel. 0 82 33 / 73 62-84, Fax -85 Briefing-Leitfaden tigertexte@gmx.de www.federkunst.de Der Leitfaden dient als Hilfe, um alle wichtigen Informationen zu sammeln und zu ordnen.

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Die. gute Idee. Erfindungen und Geschäftsideen entwickeln und zu Geld machen

Die. gute Idee. Erfindungen und Geschäftsideen entwickeln und zu Geld machen Die gute Idee Erfindungen und Geschäftsideen entwickeln und zu Geld machen DIE GUTE IDEE Erfindungen und Geschäftsideen entwickeln und zu Geld machen Alexander Schug Liebe Leser, Die gute Idee Erfindungen

Mehr

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause, Nutzerorientierung bei der Entwicklung technikgestützter Lebenswelten unter besonderer Berücksichtigung ambienter Technologien für die Lebensqualität von Menschen mit Demenz Studie Sicherheit Liebe Interessierte

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Azubi Plus. projekt zukunft. Gestalten Sie Ihre Ausbildungen attraktiver, interessanter und wirkungsvoller mit...

Azubi Plus. projekt zukunft. Gestalten Sie Ihre Ausbildungen attraktiver, interessanter und wirkungsvoller mit... Gestalten Sie Ihre Ausbildungen attraktiver, interessanter und wirkungsvoller mit... Das unglaubliche Zusatz-Training zur Ausbildung: Sie werden Ihre Azubis nicht wieder erkennen! PERSONALENTWICKLUNG Personalentwicklung

Mehr

Engineering Kompetenz ist ein Versprechen.

Engineering Kompetenz ist ein Versprechen. Engineering Kompetenz ist ein Versprechen. In der modernen Zerspanung geht es um mehr als Drehen, Fräsen, Bohren und Gewinden. Perfektion und Präzision sind nur noch Grundvoraussetzung für Ihren Erfolg.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

GrafStat WIE FÜHRE ICH ONLINE-UMRAGEN DURCH?

GrafStat WIE FÜHRE ICH ONLINE-UMRAGEN DURCH? 1 GrafStat WIE FÜHRE ICH ONLINE-UMRAGEN DURCH? Mit GrafStat ist nicht nur sehr produktiv ein ansprechendes Layout für Fragebogen anzufertigen, sondern der fertige Fragebogen kann auch als htm-datei abgespeichert,

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles

Mehr

Frey Services Deutschland GmbH; Personalabteilung / Ausbildung und Personalentwicklung Stand: August 2013 Seite 1 von 5

Frey Services Deutschland GmbH; Personalabteilung / Ausbildung und Personalentwicklung Stand: August 2013 Seite 1 von 5 HÄUFIG GESTELLTE FRAGEN Warum sollte ich mich online bewerben?... 2 Kann ich mich auch per Post bewerben?... 2 Wie viel Zeit benötige ich für eine Online-Bewerbung... 2 Welcher Browser wird unterstützt?...

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Anleitung: Terminverwaltung (Eigene Veranstaltungen auf der BM-Website bewerben)

Anleitung: Terminverwaltung (Eigene Veranstaltungen auf der BM-Website bewerben) Bundesverband Mediation e.v., Geschäftsstelle Kassel Kirchweg 80 34119 Kassel Alle Mitglieder im Bundesverband Mediation e.v. Christian Bähner Webmaster Geschäftsstelle Kassel Kirchweg 80 34119 Kassel

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache, gibt uns auf einen

Mehr

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8 Leseprobe Bruno Augustoni Professionell präsentieren ISBN (Buch): 978-3-446-44285-6 ISBN (E-Book): 978-3-446-44335-8 Weitere Informationen oder Bestellungen unter http://wwwhanser-fachbuchde/978-3-446-44285-6

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

die wichtigsten online-tools für augenoptiker websites

die wichtigsten online-tools für augenoptiker websites die wichtigsten online-tools für augenoptiker websites Warum online-tools für Ihre website nutzen? Ich brauche das nicht, ich verkauf Online keine Brillen. Diesen Satz haben wir schon oft gehört. Richtig

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Personal der Frankfurter Pflegeeinrichtungen 2005

Personal der Frankfurter Pflegeeinrichtungen 2005 290 Personal der Frankfurter Pflegeeinrichtungen Petra Meister Personal der Frankfurter Pflegedienste Anteil der Teilzeitbeschäftigten lag deutlich über 50 % Ende des Jahres gab es 117 Pflegedienste in

Mehr

Autohersteller in der Zwickmühle

Autohersteller in der Zwickmühle Pressemeldung Auto-Patentindex 2015 Seite 1 von 7 Autohersteller in der Zwickmühle Hersteller müssen Antriebe für alte und neue Techniken gleichzeitig entwickeln Patentanmeldungen für Verbrennungsmotoren

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Lösungen mit Strategie

Lösungen mit Strategie Lösungen mit Strategie Imagebroschüre Daaden Zeichen setzen Wenn sich Unternehmenserfolg über»anfangen im Kleinen und Streben nachgroßem«definiert, dann blicken wir nicht nur auf eine lange Tradition,

Mehr

Speak Up-Line Einführung für Hinweisgeber

Speak Up-Line Einführung für Hinweisgeber Speak Up-Line Einführung für Hinweisgeber 1 Inhalt Hinterlassen einer neuen Nachricht... 3 Schritt 1: Hinterlassen einer neuen Nachricht über die Speak Up-Line... 3 Was passiert in der Zwischenzeit...?...

Mehr

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

NEU! Für alle, die es wissen wollen. Die GrenzEcho-App bringt Ihre Tageszeitung aufs ipad und auf Android-Tablets: Zu Hause in der digitalen Welt

NEU! Für alle, die es wissen wollen. Die GrenzEcho-App bringt Ihre Tageszeitung aufs ipad und auf Android-Tablets: Zu Hause in der digitalen Welt APPsolut neu: SO LIEST MAN HEUTE Die GrenzEcho-App bringt Ihre Tageszeitung aufs ipad und auf Android-Tablets: Zu Hause in der digitalen Welt Die neue GrenzEcho-App kombiniert die tägliche Printausgabe

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

D.E.O. Die Erwachsene Organisation. Lösungen für eine synergetische Arbeitswelt

D.E.O. Die Erwachsene Organisation. Lösungen für eine synergetische Arbeitswelt Missionar: Expansion als Vorgabe Dieser Typ will wachsen: ein zusätzliches Verkaufsgebiet, eine weitere Zielgruppe. Nur keine Einschränkungen! Legen Sie ihm die Welt zu Füßen. Stagnation würde ihn wegtreiben.

Mehr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr 1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Wörterbuch der Leichten Sprache

Wörterbuch der Leichten Sprache Wörterbuch der Leichten Sprache A Anstalt des öffentlichen Rechts Anstalten des öffentlichen Rechts sind Behörden, die selbständig arbeiten. Die Beschäftigten dieser Einrichtungen sind selbständig. Sie

Mehr

Das ist Herr Lehmann.

Das ist Herr Lehmann. Das ist Herr Lehmann. 2 dimento.com 2014 Herr Lehmann ist Steuerberater. 3 dimento.com 2014 BWA Er hilft seinen Mandanten bei vielen Sachen. Zum Beispiel bei der Steuererklärung. Quartalsbericht Steuererklärung

Mehr

24 Stunden Pflege. in Ihrem Zuhause. Mit der richtigen Planung: 1.) Möglich und 2.) Vor allem auch leistbar gemacht.

24 Stunden Pflege. in Ihrem Zuhause. Mit der richtigen Planung: 1.) Möglich und 2.) Vor allem auch leistbar gemacht. 24 Stunden Pflege in Ihrem Zuhause Mit der richtigen Planung: 1.) Möglich und 2.) Vor allem auch leistbar gemacht. www.europflege.at Wir bieten an: Alten-, Krankenund Behindertenpflege Pflegegeld-Einstufung:

Mehr

Schutzrechts-Experten sichern den Erfolg von morgen. Bekanntheit zahlt sich in Euro und Cent aus, auch bei weniger berühmten

Schutzrechts-Experten sichern den Erfolg von morgen. Bekanntheit zahlt sich in Euro und Cent aus, auch bei weniger berühmten 19. September 2007 Patentanwaltskammer Schutzrechts-Experten sichern den Erfolg von morgen Die Macht der Marke Jeder kennt sie, viele lieben sie, manche schützen sie die attraktiven Marken dieser Welt

Mehr

auftrag.at NEU Wien, 9. August 2006

auftrag.at NEU Wien, 9. August 2006 auftrag.at NEU Wien, 9. August 2006 1 Worüber wollen Sie informiert werden? Wo finde ich was? Benutzeroberfläche & Navigation Wie werde ich Kunde? Registrierung Wie komme ich zu Ausschreibungsunterlagen?

Mehr

Schön, dass ich jetzt gut

Schön, dass ich jetzt gut Schön, dass ich jetzt gut versorgt werde. Und später? Unsere private Pflegezusatzversicherung ermöglicht im Pflegefall eine optimale Betreuung. Solange es geht sogar zu Hause und das schon für monatlich.*

Mehr

ABMAHNUNGEN IM JAHR 2015

ABMAHNUNGEN IM JAHR 2015 ABMAHNUNGEN IM JAHR 2015 Februar 2016 Händlerbund Studie 290 befragte Online-Händler 1 Inhaltsverzeichnis WIR HABEN 290 HÄNDLER BEFRAGT, WIE VIELE ABMAHNUNGEN SIE IM JAHR 2015 ERHALTEN UND WELCHE SCHRITTE

Mehr

Bürgerhilfe Florstadt

Bürgerhilfe Florstadt Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr