Prof. Dr. Christoph Bauer eprivacy GmbH
|
|
- Simon Wetzel
- vor 8 Jahren
- Abrufe
Transkript
1 TRUSTED PRIVACY Datensicherheit und Datenschutz bei Medical Apps Prof. Dr. Christoph Bauer GmbH Wachstumsmarkt Mobile Health Kieler Wirtschaftsfo rderungs- und Strukturentwicklungs GmbH Kiel,
2 Zahlen und Fakten 150 Kunden der eprivacy GmbH eprivacy ist in vielen Ländern tätig weltweit vergebene eprivacyseal Version EU / DE OBA Framework bestimmt den MarktstandarD vergebene OBA Trust Seal Zertifizierungen geprüfte mobile apps Consulting Projekte: Big Data Privacy by Design Kooperation mit verschiedenen Institutionen andere Zertifikate: DTSG Brand Safety Targeting Siegel, 2011 beteiligte Auditoren und Gutachter 20 2
3 Referenzen 3
4 Angebot im Überblick 1 Externer Datenschutzbeauftragter Analyse des Status Quo, Beratung und Erstellung aller Standard-Dokumente Hauptansprechpartner für Behörden, interner Ansprechpartner in allen Datenschutzangelegenheiten 2 Datenschutz Workshops Produktanalyse Privacy by Design Erforderliche und empfohlene Anpassungen; erweiterte Zusammenarbeit EPRIVACYSEAL DE VERSION 3 Privacy Evaluierung Komplette Produktanalyse und Bewertung Privacy by Design Offizielle Dokumentation von 4 Gütesiegel & OBA Zertifizierung Detaillierte technische und rechtliche Evaluierung Wettbewerbsvorteil durch unser Siegel Offizielles Siegel von und von der EDAA, powered by Siegel und Evaluation können zur externen Kommunikation verwendet werden OBA ZERTIFIZIERUNG Schlüsselkunden Webseiten Datenschutzbehörden Andere Prüfer oder Investoren 5 Datensicherheit ISO Detaillierte technische Beratung und Zertifizierung EPRIVACYSEAL EU VERSION Offizieller Anbieter der ISO Prüfung 4
5 Zertifizierungsprozess Ziel Datenschutzkonforme Produkte Datenschutzkonforme Prozesse Datenschutz in der Nutzer-und Kunden-Kommunikation Technische Produkte Organisation / Prozesse, Datenfluss und -architektur Rechtliche Grundlagen Nutzer-Rechte, Opt-out/ Opt-in Verträge, etc. Transparenz Stand der Technik Handlungsbedarf Konzept und Planung Optimierung des Status Quo durch Kunden Schwerpunkte Datenvermeidung und -transparenz, Nutzungen rechtlicher Gestaltungen, 1. aufgabe 2. analyse 3. UseCases, Anonymisierung von Daten Vorbereitung auf die Prüfung Organisation Prüfungsverfahren ziel goal ziel Aktiver Datenschutz für Marketing und Kundenbindung optimierung Datenschutz als Wettbewerbsvorteil 5. zertifizierung 4. finaler audit ziel siegelerstellung seal DE Version seal EU Version Zertifizierung und Gutachten Erteilung Gütesiegel Antragsverfahren für das Gütesiegel Gütesiegelerteilung seal Prüfung durch Gutachter Technik, Prozesse und Rechtslage Auflagen für das Gütesiegel Empfehlungen für weitere Verbesserungen 5
6 App - das Konzept Prüfung von Datensicherheit und Datenschutz Datensicherheit für alle gespeicherten Daten Datenschutz von personenbezogenen Daten Über 150 automatisierte und manuelle Prüfungen Hohe Zertifizierungsstandards Hoher Standard für Datenschutz auf der Basis von BDSG, TMG, EU- Recht und allgemeine Marktstandards Hoher Standard von Sicherheit / heutiger Stand der Technik erwartete Weiterentwicklung in Technik und Datenschutz Veröffentlichter Kriterienkatalog / akkreditierte Auditoren Prüfung von Apps und Zertifikat / Siegel Prüfung von Apps auf Datenschutz und Datensicherheit Zertifikat und Siegel App optional Blackbox-Testing und Whitebox-Testing eigene Software zur Prüfung von Apps Verbindung mit manuellen Tests und Software-Analyse Prüflabor eingerichtet mit automatisierten Prozessen und Prüfungen 5
7 App - Überblick Prüfungskriterien 1 Datenschutz Datenschutzerklärung / AGB Datenschutzeinstellungen durch Nutzer Nutzung von Daten durch die App Zugriff auf persönliche Daten des Nutzers oder Kontakte Weitergabe von Daten an Dritte Einhaltung der Datenschutzgesetze (u. a. BDSG, TMG) 2 Datensicherheit Untersuchung von Datenpaketen Analyse des ein- und ausgehenden Datenverkehrs Verschlüsselung des Datenverkehrs Sichere Speicherung von Daten Datenprüfung mit White-Hat-Hack Authentifizierung der Empfänger von Daten (WHOIS) 3 Online Behavioral Advertising / OBA Erstellen von Nutzerprofilen durch die App Opt-out-Möglichkeiten Kontaktmöglichkeiten mit dem Betreiber 6
8 App Testing Wesentliche Ergebnisse Folgende Sicherheitslücken werden häufig von unseren Experten festgestellt: 1. Benutzernamen und Passwörter können abgefangenwerden 2. Anwendungen verlangen Rechte, die für den Betrieb der Applikationen nicht benötigt werden (z.b. Kontaktliste oder Kalenderdatendes Nutzers) 3. Kein Schutz gegen einen Man-In-The-Middle Angriff 4. Vertrauliche Informationenwerden an unbeteiligte Dritte, ohne Einwilligung des Nutzers, weitergeleitet 5. UngenügenderSchutz der übermittelten Daten 6. Ungenügende Verschlüsselung der Datenauf dem Gerät 7. Personenbezogene Informationenkönnen durch Dritte mitgelesen und verarbeitet werden 7
9 Angriffsszenario - Beispiel Smartphone Peripherien zur Messung des Glukosewertes (Blutzucker) Es existieren Peripheriegeräte für Smartphones/Tablets, mit welchen der Blutzuckerspiegel des Nutzers über eine App ermittelt werden kann. Durch eine Manipulation des Datenverkehrs können hierbei falsche Messergebnisse angezeigtund im schlimmsten Fall eine falsche Medikamentendosisintravenös eingenommenwerden. Image: bm/ Content/ LIFESTYLE/Lifestyle/ Article/N ew-device-tests-blood-glucose-via-smartphone/9/230/
10 Studie Medical Apps Einige Fakten Ca. 140 wurden im Zeitraum Aug/Nov 2015 getestet ios und Android s selbstentwickelte Technologie kam zum Einsatz E-Health Kriterienkatalog, entwickelt von auf Basis internationaler Standards von Datenschutz/Datensicherheit Geprüfte Apps wurden nach Bekanntheitsgrad und Downloadzahlen ausgewählt Kategorie Medical Apps Warum ist das so wichtig? Wachsende Bedeutung von Medical Apps Vertrauliche Informationenwerden in den Apps verarbeitet Datenmissbrauch/ und falschehandhabungen können gesundheitliche Risiken nach sich ziehen Wichtige Punkte für App Anbieter: 1. Ist der Umgang mit den Nutzerdaten sicher und angemessen? 2. Wie vermeide ich rechtlichen Streit/ negative PR? 3. Wie trägt die App zur Verbesserung von Transparenz und Vertrauen der Nutzer bei? à Datenschutz als Wettbewerbsvorteil auf dem Markt! 10
11 Studie Medical-Apps wichtige Ergebnisse Konnten Logindaten abgefangen werden? Konnten Gesundheitsdaten abgefangenwerden? 20 % 80 % Yes No 48 % 52 % Yes No Konnten sonstige personenbezogene Datenabgefangenwerden? Konnte der Datenverkehrmanipuliert werden (z.b. empfohlene Medikation) 25 % 4 40 % 60 % Yes No 75 % Yes No 11
12 Studie Medical-Apps wichtige Ergebnisse Existiert eine Datenschutzerklärung für die Medical App? Kommuniziertdie App über SSL (gesicherte Verbindung)? 100% 100% 80% 80% 60% 40% Yes No 60% 40% Yes No 20% 20% 0% Android ios 0% Android ios Existiert ein Schutz gegen Man-In- The-Middle Angriffe? Ist eine Manipulation der ein- und ausgehendendatenmöglich 100% 100% 80% 80% 60% 40% Yes No 60% 40% No Yes 20% 20% 0% Android ios 0% Android ios 12
13 Studie Medical-Apps Social Engineering 1 2 Allg. Informationen Social Engineering ist die zwischenmenschliche Manipulation mit dem Ziel, bestimmtereaktionen bei Personen hervorzurufen, um an vertrauliche Informationen zu gelangen. Das beste Verschlüsselungsverfahren ist nutzlos, wenn der Mensch die Schwachstelleist. Für diesen Test wurden zusätzlich Apps anderer Kategorien verarbeitet, die Gesundheitsdaten verarbeiten (u.a. Versicherungen) Unser Angriff Erstellung eines Accounts zurregistrierungin der App Erstellung eines zweiten, ähnlich klingenden Accounts um vorzugeben der erste Account zu sein an den App Anbietermit folgendem Inhalt: - Ich habe mein Passwort für die App vergessen - Mein Account wurde gehacked und ich kann nicht mehrdarauf zugreifen - Anfrage die alte Adresse durch die neuezu ersetzen 3 Typische Antworten Hallo Frau XY, wir haben die neue adresse mit ihrem Konto verknüpft und die alte gelöscht. MfG Hallo Frau XY, aus datenschutzrechtlichen Gründen können wirkeine Details Ihres Kontos ändern. [ ] 4 Ergebnisse Viele Grüße In 47% allerfälle konnten persönliche Informationen (z.b. Logindaten eines unbeteiligten Dritten) ohne Verifizierung erfragt werden. Bei 53% allerfälle war der Angriff nicht erfolgreich. Access to sensitive data No access to sensitive data 13
14 Medical Apps Lösungsmöglichkeiten Einige wesentliche Lösungsmöglichkeiten der aktuellen Datenschutz-Probleme für der Medical-Apps: 1. Datenschutzerklärlung einbauen, die über alle Verwendungender Daten aufklärt 2. Datenschutzerklärung vor Nutzung der App und auchbei Nutzung der App verfügbar halten 3. Nur Datender Konsumentennutzen bzw. An Dritte weitergeben, wenn es für den Zweck der App erfoderlich ist und darüber aufgeklärt wurde. 4. Verschlüsselung aller Daten(pers.bez. Datenund Gesundheitsdaten) zum Schutz vor Manipulationen 5. Man-in-the Middle Schutz einbauen 6. Identität der Nutzer durch effektive Prozesse schützen, gerade abei verlorenen Passwörtern etc. Für alle Punkte gilt: Prüfung und ggf. Zertifizierung der App ist ein idealer Nachweis! 14
15 App Ablauf unserer Prüfung 1 Überprüfung Ihrer App durch eine neutrale Instanz Manuelle und softwareseitige Prüfung Über 150 einzelne Prüfkriterien 2 3 Detaillierte Dokumentation Detaillierter Prüfbericht Empfehlungen Auflagen Erteilung unseres App Siegels (optional) Umsetzung erteilter Auflagen Erstellung des Zertifikats
16 App sichert Vorsprung 1 Technologie Einsatz neuartiger und aktuell einzigartiger Prüf-Software Auf dem modernsten Stand der Technik Über 150 Einzelprüfungen möglich Prüfung aktueller und potenzieller zukünftiger Angriffsszenarien 2 Team Technische und juristische Experten IT-Sicherheitsexperten und White-Hat-Hacker Hochqualifizierte Auditoren 3 Prüflabor Eingerichtetes Lab Organisation / Ressourcen Software-Prüfung mit standardisierten Abläufen Schnelle und hochqualifizierte Prüfungen
17 App HS - High Security Prüfung Für höchste Sicherheitsstufen unsere High Security Prüfung 1 Prüfung von Apps für sehr hohe Sicherheitsstufen Apps, welche im Zusammenhang mit einem Mobile- Device- Management angewandt werden sollen Apps für Kommunikation, Geldtransfer, Banking, Apps, die mit vertraulichen Daten umgehen 2 High Security Kriterien Zu den über 150 Standard-Kriterien Weitere 60 Kriterien 3 Reale und erwartete Angriffsszenarien Angriffe der App von außen Angriffe der App von innen Social Engineering Häufig festgestellte Mängel Benutzernamen und Passwörter leicht auslesbar Nutzung von Daten, die eigentlich nicht benötigt werden (Kontakte, Kalender, Standort, ) Leichte Angreifbarkeit in unsicheren Netzwerken Weitersenden vertraulicher Daten unbemerkt an ungewollte Empfänger Ungenügende Verschlüsselung von Daten auf dem Gerät Erlangungvon persönlichen Daten unbeteiligter Dritter 18
18 Unsere Expertise Um das höchste Niveau von Kno w-ho w und Support für unsere Kunden zu garantieren, haben wir ein Netzwerk von Partnern und Verbänden aufgebaut. Wir stellen sicher, dass die Diskussionen über den Datenschutz und die Sicherheit der User vorsichtig in Medien und Politik platziert werden. Die Publikationen von werden als Fachartikel von anerkanntenmedien und Organisationen veröffentlicht. Wir sind auchteilnehmer des EU Round Table (Data Protection). Anerkannt vom ULD Mitglied des IT-Gipfels Mitglied von Verbänden Prof. Dr. Bauer und Dr. Eickmeier sind anerkannte Sachverständige beim Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD). Deswegen is dazu berechtigt, das ULD-Siegel zu vergeben. Das ULD nimmt die Position staatlicher Kontrolle und eine Beraterfunktion ein. Der Nationale IT-Gipfel ist die zentrale Plattform für die Zusammenarbeit von Politik, Wirtschaft und Wissenschaft, um den IKT-Standort Deutschland zu stärken. is t Mitglied der Arbeitsgruppe Mobile Security mit IT- Sicherheit von Smartphonesund Tablets als Kernthema. ist Mitglied etlicher deutscher und internationaler Verbände und Organisationen mit Fokus auf Datenschutz und Datensicherheit. BVDW, BITKOM, IAB Europe, LB MA sind ein wicht iger Bestandteil der Vernetzung und des Austauschs von Spezialisten. 18
19 Management Prof. Dr. Christoph Bauer CEO 20 Jahre Erfahrung in der Medienindustrie, CFO und COO bei Bertelsmann und AOL, CFO/COO bei wunderloop. Mitglied mehrerer Gruppen zu den Themen Datensicherheit und Datenschutzes (IAB EU, BVDW, BITKOM, BvD, GDD), mit einer Vielzahl an Publikationen zu Online Behavioral Targeting, Privatsphäre und Datenschutz. Akkreditierter Gutachter beim ULD, zertifizierter Prüfer ISO / Datensicherheit. Dr. Frank Eickmeier Head of Legal Rechtsanwalt und Partner der (IT/IP) Kanzlei UNVERZAGT VON HAVE, Consultant für bekannte Online-Marketing Firmen, Targeting Provider, Media Agenturen, Content Produzenten und Web 2.0 Plattformen. Publikationen zu Privatsphäre und Datenschutz, akkreditierter Gutachter beim ULD. 19
20 Sie finden uns hier Besuchen Sie uns gerne - oder rufen Sie uns an Unser Büro befindet in der schönen Hamburger Innenstadt, in direkter Nähe zur Alster. Die nächstgelegene Station heißt Jungfernstieg. Sie erreichen uns mit den S-Bahn- Linien S1, S2 und S3 - mit den U- Bahn-Linien U1, U2 und U4 - oder mit zahlreichen Buslinien. GmbH Grosse Bleichen Hamburg Germany info@eprivacy.eu Die Zeitpläne der Bahnen und Busse finden Sie hier: EPRIVACY linkedin.com/company/eprivacy-gmbh xing.com/companies/eprivacygmbh 20
Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps
Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,
MehrDatensicherheit und Datenschutz von ehealth Apps
Datensicherheit und Datenschutz von ehealth Apps Analyse von ca. 730 Apps auf Datensicherheit und Datenschutz eprivacy GmbH, ConHIT Berlin, April 2015 eprivacy Wir bieten...... Beratungen und Prüfungen
MehrVerantwortung im Umgang mit Daten, Datenschutzzertifizierung für mehr Qualität und was das für die Praxis bedeutet
TRUSTED PRIVACY Verantwortung im Umgang mit Daten, Datenschutzzertifizierung für mehr Qualität und was das für die Praxis bedeutet Prof. Dr. Christoph Bauer GmbH Goldbach Seminar: Data Driven marketing,
MehrTrusted Privacy. eprivacyapp. Mobile Security - Datensicherheit von Apps und Chips. eprivacyconsult GmbH
Trusted Privacy eprivacyapp Mobile Security - Datensicherheit von Apps und Chips eprivacyconsult GmbH eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit, Datenschutz
MehrTRUSTED PRIVACY. Nur über meine Daten Die datenschutzrechtlichen Anforderungen bei medizinischen Apps & Co. Prof. Dr. Christoph Bauer eprivacy GmbH
TRUSTED PRIVACY Nur über meine Daten Die datenschutzrechtlichen Anforderungen bei medizinischen Apps & Co. Prof. Dr. Christoph Bauer GmbH Gesundheitswirtschaft Hamburg GmbH ehealth Day 8. Juni 2017 in
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrObtaining personal data and asking for erasure
Obtaining personal data and asking for erasure Do app vendors and website owners honour your privacy rights? Dominik Herrmann Universität Siegen Jens Lindemann Universität Hamburg Obtaining personal data
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrSCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM
SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM Inhaltsverzeichnis SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM... 1 SCHNELLEINSTIEG FÜR HOSTED EXCHANGE... 3 WAS KANN HOSTED EXCHANGE BASIC /
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrNeue Angebote für Druckereien beim. Datenschutz. In Kooperation mit:
Neue Angebote für Druckereien beim Datenschutz In Kooperation mit: Sehr geehrte Damen und Herren, das Thema Datenschutz ist gewiss kein neues Thema. Und dennoch gibt es gute Gründe, sich als Druck- und
MehrBrands Consulting D A T E N S C H U T Z & B E R A T U N G
Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:
MehrSicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de
Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrInstallation und Aktivierung von Norton Mobile Security ios
Installation und Aktivierung von Norton Mobile Security ios Sie haben sich für die Software Norton Mobile Security ios entschieden. So installieren und aktivieren Sie Norton Mobile Security ios auf Ihrem
MehrE-Mail made in Germany
E-Mail made in Germany Umstellung des bisherigen E-Mail Kontos auf SSL-Verschlüsselung: Wählen Sie bitte Ihr E-Mail-Programm per Mausklick aus und folgen Sie der Anleitung. Outlook 2007 Outlook 2013 Outlook
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrStudyDeal Accounts auf www.studydeal-hohenheim.de
Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login
MehrVorteile für Unternehmen durch Datenschutz-Zertifizierung
Vorteile für Unternehmen durch Datenschutz-Zertifizierung Dr. Thilo Weichert Leiter des ULD Schleswig-Holstein eco/mmr-kongress Moderner Datenschutz Berlin, Dienstag 31. März 2009 Inhalt Datenschutz schadet
MehrSo versprüht man digitalen Lockstoff
So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrWeb Analytics Kontrolle von Online Aktivitäten
Web Analytics Kontrolle von Online Aktivitäten Arbeitsgemeinschaft Bäder des VKU e.v., Internet & Social Media Marketing 15. September 2015, Mönchengladbach Julian Wegener Prokurist & Head of Strategy
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
MehrHOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS
HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS Skyfillers Kundenhandbuch INHALT Einrichtung von Hosted Exchange auf Apple iphone... 2 Einrichtung von Hosted Exchange auf Apple ipad... 5 Einrichtung
MehrÜber uns. Was bedeutet der Name traloco?
Schnell- Leser Über uns Wir über uns: Wir sind Berater mit langjähriger Erfahrung auf dem nationalen und internationalen Markt und haben bei renommierten Consulting- Firmen erfolgreich Projekte für große
MehrDatenschutzhinweise zum VAPIANO PEOPLE Programm
Datenschutzhinweise zum VAPIANO PEOPLE Programm Stand: 30. August 2013 Der Schutz Ihrer Daten ist uns sehr wichtig. Daher möchten wir Sie ausführlich und verständlich über die Verarbeitung Ihrer Daten
MehrWelche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?
Sehr geehrte Damen und Herren, liebe Eltern, Sie möchten Ihr Kind mit der Online-Anwendung kita finder+ in einer Kindertageseinrichtung oder einem Tagesheim anmelden. Hier erhalten Sie die wichtigsten
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrABUS-SERVER.com Secvest. ABUS Security Center. Anleitung zum DynDNS-Dienst. Technical Information. By Technischer Support / Technical Support
ABUS Security Center Technical Information ABUS-SERVER.com Secvest Anleitung zum DynDNS-Dienst By Technischer Support / Technical Support Adresse ABUS Security-Center GmbH & Co.KG Linker Kreuthweg 5 86444
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrGrundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12
Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011
MehrHalle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail
Thema DATENSCHUTZ Heise - Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN- SCHUTZ-
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrWebseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
MehrDATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den
DATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den Schutz und die Erhebung von personenbezogen Daten der Benutzer
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrErmächtigung. Rechenzentrum Universität Stuttgart
Ermächtigung Hiermit beauftrage ich den/die unten aufgeführte/n Mitarbeiter/in, im Namen meines Instituts/meiner Einrichtung Leistungen für folgende Dienste zu beantragen: Active Directory/Windows Support
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrVertretungsvollmacht
Vertretungsvollmacht Vollmacht, mich (uns) in allen Steuerangelegenheiten vor den hierfür zuständigen Behörden zu vertreten. Der Bevollmächtigte ist berechtigt, rechtsverbindliche Erklärungen abzugeben,
MehrMY-CAREER-HOMEPAGE.com
mehrsprachig multimedial 100% Datenkontrolle Die moderne Art der Bewerbung: Erstellen Sie Ihre individuelle Bewerber-Homepage MY-CAREER-HOMEPAGE.com Werden Sie Partner. Inhalt Über MY-CAREER-HOMEPAGE.com
MehrDatenschutz als Wettbewerbsvorteil oder Wachstumsbremse für Smart TV?
www.pwclegal.de Datenschutz als Wettbewerbsvorteil oder Wachstumsbremse für Smart TV? BITKOM - New TV Summit 29. Dr. Christian Dressel Rechtsanwalt Team Technologie, Medien, Telekommunikation AG Rechtsanwaltsgesellschaft
MehrEinrichtung Ihres 3 E-Mail Konto unter MAC OS
Einrichtung Ihres 3 E-Mail Konto unter MAC OS Im folgenden Dokument erhalten Sie eine Einleitung zum Versenden und Empfangen Ihrer 3 E-Mails über Mail unter MAC OS. In wenigen Schritten können Sie Ihre
MehrNikon Message Center
Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
MehrANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP
ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.4) Copyright Copyright 2015 KRZ-SWD.
MehrGeprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10
Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Übersicht 1. Was verbirgt sich hinter Trusted Mails? 2. Warum bedarf es eines Gütesiegels? 3. Warum ist Vertrauen so wichtig? 4. Wie ist der Weg zum Gütesiegel?
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrIhr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012
Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht
MehrBÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie
BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG
MehrBefragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher
Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,
MehrUnternehmen: Geschäftsführer: E-Mail: Telefon: Webseite/URL: Unterschrift Antragsteller, Firmenstempel. Ansprechpartner: E-Mail: Telefon:
ANTRAG AUF ERTEILUNG EINES SEA-QUALITÄTSZERTIFIKATS Hiermit beauftragen wir den BVDW mit der Prüfung und Erteilung des SEA-Qualitätszertifikats für 2013 und bestätigen, dass wir alle nachfolgenden Angaben
MehrM-net E-Mail-Adressen einrichten - Apple iphone
M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013
MehrWindows 10 - Probleme
Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende
Mehrfacebook wie geht das eigentlich? Und was ist überhaupt Social media?
facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit
MehrStaatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates
Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrFakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele
Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Datenschutz-Schutzziele Dresden, 30.05.2013 Tamara Flemisch Gliederung 1. Was sind Schutzziele? 2. Datenschutz-Schutzziele
MehrDatenschutzaspekte bei Nutzung mobiler Endgeräte
Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices
MehrWillkommen bei Dropbox!
Ihre ersten Schritte mit Dropbox 1 2 3 4 Sicherheit für Ihre Dateien Alles immer griffbereit Versand großer Dateien Gemeinsame Bearbeitung von Dateien Willkommen bei Dropbox! 1 Sicherheit für Ihre Dateien
MehrInformationen als Leistung
PUSH-NOTIFICATIONS 2 Informationen als Leistung Immer mehr Anbieter von Apps möchten mehr als nur eine schöne Oberfläche, sondern den Usern auch wirklichen Nutzen bieten. Der Nutzen besteht darin, aktuelle
MehrEinfach Online Arbeiten 2015 am 22. und 23.09.2015. www.einfach-online-arbeiten.de
Einfach Online Arbeiten 2015 am 22. und 23.09.2015 www.einfach-online-arbeiten.de Welche Möglichkeiten habe ich als Besucher? Wie kommuniziert man auf einer virtuellen Messe? Was sollte ich vorbereiten?
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrFAQ Freunde-werben auf osnatel.de
FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann
MehrPassword Depot für ios
Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrWie Sie als kleines oder mittleres Unternehmen einfach die neuen Gesetze zur Sicherheit Ihres Betriebes erfüllen können.
Schützen Sie Ihr Unternehmen Wie Sie als kleines oder mittleres Unternehmen einfach die neuen Gesetze zur Sicherheit Ihres Betriebes erfüllen können. Neue Gesetze Strenge Auflagen für kleine und mittlere
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrGTÜM e.v. Anleitung für Mitglieder: Zugangsdaten, Rechnungen, Literatur-Datenbank S. 1 von 8
GTÜM e.v. Anleitung für Mitglieder: Zugangsdaten, Rechnungen, Literatur-Datenbank S. 1 von 8 Anleitungen 1. zur Änderung ihrer persönlichen Zugangsdaten 2. zur Kontrolle der gespeicherten Daten 3. zur
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrPalme & Eckert Web-Marketing
Palme & Eckert Web-Marketing Google AdWords, Facebook & Co. Viele Website-Besucher zu haben ist gut - qualifizierte Besucher zu haben, die Kunden werden können, deutlich besser. Neben den Suchmaschinen
Mehrklicken Sie dort bitten neben dem Button Anmelden auf den Link oder hier klicken, um sich jetzt zu registrieren
Sehr geehrte Teilnehmer, im Rahmen Ihres anstehenden Microsoft Trainings werden Ihnen die originalen Microsoft Kursunterunterlagen in digitaler Form zur Verfügung gestellt. Die digitalen Kursunterlagen
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
Mehr11. Swiss CRM Forum Mobiler Kundenservice wann die APPeconomy auch für SIE Sinn macht
11. Swiss CRM Forum Mobiler Kundenservice wann die APPeconomy auch für SIE Sinn macht DIE APP - SO FUNKTIONIERT S: Institut für Finanzdienstleistungen AKTUELLE FEATURES Zug IFZ Prof. Dr. Nils Hafner Leiter
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
Mehr