$XWRUHQÃ5LFKDUGÃ5RWKÃ-RKDQQHVÃ6FKHXULQJÃ 0LWÃ*HQHKPLJXQJÃGHUÃ&RPSHQGLRÃ%LOGXQJVPHGLHQÃ$*Ã &+= ULFKÃ Ã&RPSHQGLRÃ%LOGXQJVPHGLHQÃ$*Ã&+= ULFKÃÃ
|
|
- Silke Simen
- vor 8 Jahren
- Abrufe
Transkript
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lKQWHQ 6RIW XQG +DUGZDUHEH]HLFKQXQJHQ VLQG LQ GHQ PHLVWHQ )loohq DXFK HLQJHWUDJHQH 0DUNHQ XQG XQWHUOLHJHQ DOV VROFKH GHQ JHVHW]OLFKHQ%HVWLPPXQJHQ 7H[W $EELOGXQJHQ XQG 3URJUDPPH ZXUGHQ PLW JUR HU 6RUJIDOW HUDUEHLWHW 9HUODJ hehuvhw]hu XQG $XWRUHQ N QQHQ MHGRFK I U HYHQWXHOO YHUEOLHEHQH IHKOHUKDIWH $QJDEHQ XQG GHUHQ )ROJHQ ZHGHU HLQH MXULVWLVFKH 9HUDQWZRUWXQJ QRFK LUJHQGHLQH +DIWXQJ EHUQHKPHQ 'LHYRUOLHJHQGH3XEOLNDWLRQLVWXUKHEHUUHFKWOLFKJHVFK W]W )4ç3ICHERHEIT %YJKEFIRYRH7GLPÚWWIPIPIQIRXI -'8
2 Inhaltsverzeichnis 3 Inhaltsverzeichnis Über dieses Lehrmittel 5 Teil A IT-Sicherheit: Strategie und Managementsystem 9 Einleitung, Lernziele und Schlüsselbegriffe 10 1 Strategien Unternehmensstrategie IT-Strategie IT-Sicherheitsstrategie 13 Wiederholungsfragen 15 2 Informationssicherheits-Managementsystem (ISMS) Notwendigkeit und Nutzen Voraussetzungen Ebenen, Elemente und Aufgaben Modelle und Standards ISMS nach Grundschutzhandbuch etablieren ISMS nach BS 7799 etablieren Kritische Erfolgsfaktoren 31 Wiederholungsfragen 34 Teil B Schlüsselelemente eines ISMS 35 Einleitung, Lernziele und Schlüsselbegriffe Funktion Inhalte und Struktur 40 Wiederholungsfragen 44 4 IT-Sicherheitsorganisation Funktion und Aufgaben Schlüsselprozesse (Ablauforganisation) IT-Sicherheitsforum IT-Sicherheitsbeauftragter 47 Wiederholungsfragen 50 5 IT-Sicherheitsrichtlinien Funktion und Zielgruppen Inhalte (Themen) Praxisbeispiel: IPSec-Konfiguration 53 Wiederholungsfragen 55 6 IT-Sicherheitskonzepte Funktion und Umfang Projektbezug Struktur Anwendungsbereiche Praxisbeispiel aus dem Netzwerkumfeld Praxisbeispiel Überwachung eines Applikationsumfelds 67 Wiederholungsfragen 71 Teil C IT-Sicherheit und Personal 73 Einleitung, Lernziele und Schlüsselbegriffe 74 7 Sicherheitsmaßnahmen beim Personal Sicherheitsmaßnahmen nach ISO
3 4 Inhaltsverzeichnis 7.2 Sicherheitsmaßnahmen nach BSI-Grundschutzhandbuch 78 Wiederholungsfragen 79 8 Sicherheitsbewusstsein beim Personal Problematik Sicherheitsbewusstsein Sicherheitsbewusstsein stufen- und funktionsgerecht fördern Trainingsprogramme Schulungen Checkliste 86 Wiederholungsfragen 87 9 Sicherheitsweisungen Zum Begriff «Weisung» Weisungszweck und Weisungswesen Weisungen zur IT-Sicherheit 89 Wiederholungsfragen Sicherheitsvorfälle Ursachen-Wirkungs-Zusammenhänge Ziele bei der Behandlung von Sicherheitsvorfällen Behandlung von Sicherheitsvorfällen im Rahmen des ISMS 94 Wiederholungsfragen 98 Teil D IT-Sicherheit kontrollieren 99 Einleitung, Lernziele und Schlüsselbegriffe Grundlagen zum IT-Sicherheitsaudit Begriffserklärungen Audit als Phase des PDCA-Modells Zweck des IT-Sicherheitsaudits Vorgaben für das IT-Sicherheitsaudit Vorgehensmodell beim IT-Sicherheitsaudit Bereiche des IT-Sicherheitsaudits 104 Wiederholungsfragen Audit eines IT-Sicherheitskonzepts Vorgehensweise Durchführung Auswertung 108 Wiederholungsfragen Audit einer E-Business-Lösung Vorgehensweise Ausgangslage und Ziele System abgrenzen Sicherheitsaudit durchführen Design analysieren Auditbericht erstellen und präsentieren 120 Wiederholungsfragen 123 Teil E Anhang 125 Gesamtzusammenfassung 126 Antworten zu den Wiederholungsfragen 136 Glossar 142 Stichwortverzeichnis 149
4 Teil B Schlüsselelemente eines ISMS 39 In diesem Kapitel wird aufgezeigt, was unter einer IT-Sicherheitspolitik zu verstehen ist, welche generellen Zielsetzungen darin zum Ausdruck kommen (sollten) und wie eine IT- Sicherheitspolitik konkret aufgebaut werden kann (verdeutlicht anhand von Beispielen aus der Praxis). 3.1 Funktion Im angelsächsischen Sprachraum wird für die Sicherheitspolitik der Begriff «Security Policy» verwendet. Eine einheitliche und exakte Definition des Begriffs «Policy» gibt es nicht. Allerdings besteht weitgehend Einigkeit darüber, dass eine «Policy» eine Sammlung von Richtlinien und Regeln darstellt. In diesem Lehrmittel wird «Information Security Policy» als Zusammenstellung unternehmerischer Grundsätze bezüglich der IT-Sicherheit verstanden und als IT-Sicherheitspolitik bezeichnet. Die IT-Sicherheitspolitik macht u. a. Aussagen zu den generellen IT-Sicherheitszielen und regelt in groben Zügen die damit verbundenen Verantwortlichkeiten. Aufgrund dieser Vorgaben werden sämtliche Aktivitäten abgeleitet, die mit der IT-Sicherheit zusammenhängen. Die IT-Sicherheitspolitik stellt somit gleichzeitig Leitfaden und Legitimitätsgrundlage für diese Aktivitäten dar, indem sie wegweisende und nachprüfbare Vorgaben zur unternehmerischen IT-Sicherheit macht. Im Rahmen der IT-Sicherheitspolitik werden üblicherweise Aussagen zu folgenden generellen IT-Sicherheitszielen gemacht: Generelles IT-Sicherheitsziel Vertraulichkeit Integrität Verfügbarkeit Authentizität Verbindlichkeit Zugehörige Frage Wer hat Einsicht in bzw. Zugriff auf bestimmte Daten oder Informationen? Sind die Daten oder Informationen korrekt, vollständig und gültig? Wann und wo stehen die Daten oder Informationen zur Verfügung? Ist mein Gegenüber [1] tatsächlich diejenige Person, für die er sich ausgibt? Wann ist eine Geschäftsabwicklung rechtsgültig? [1] Mit dem «Gegenüber» ist hier der Kommunikationspartner gemeint. In der Praxis ist die Gewichtung und Ausprägung dieser generellen IT-Sicherheitsziele von Unternehmen zu Unternehmen verschieden. Beispiele Ärzte und Krankenhäuser oder andere medizinische Institutionen verwalten streng vertrauliche Daten bzw. Informationen über ihre Patienten. Solch sensible Personendaten fallen unter das Datenschutzgesetz und das Arztgeheimnis und müssen deshalb besonders sorgfältig geschützt werden. Werbe- und Versandfirmen investieren viel Zeit in die Berichtigung und Aktualisierung ihres Adressenstamms, da eine hohe Rücklaufquote wegen mangelhafter Anschriften aus Kostengründen nicht toleriert werden kann. Reiseunternehmen müssen dem Ziel «Verfügbarkeit» ein höheres Gewicht beimessen. Der Grund: Das Verkaufspersonal muss sich darauf verlassen können, dass die am POS [1] (z. B. am Schalter) benötigten Daten bzw. Informationen bei Anfrage jederzeit zur Verfügung stehen. [1] Abk. für: «Point of Sale» (engl. für: Verkaufspunkt bzw. Verkaufsort).
5 40 Teil B Schlüsselelemente eines ISMS Versicherungsunternehmen stellen sicher, dass der Fernzugriff [1] auf ihr System nur durch die tatsächlich berechtigten Außendienstmitarbeiter erfolgt, indem sie neben dem User-ID und dem Passwort ein weiteres Element zur Authentifizierung verlangen. Unternehmen, die größere Bestellungen über das Internet abwickeln, verlangen eine schriftliche Bestätigung, bevor es zur Auslieferung kommt. 3.2 Inhalte und Struktur Über den Inhalt und den Umfang einer unternehmerischen IT-Sicherheitspolitik bestehen keine allgemein verbindlichen Vorgaben oder Vorschriften. In der Praxis wird die IT-Sicherheitspolitik meist schriftlich festgehalten und je nach Zielgruppe eher abstrakt (für das Management) oder sehr konkret (für die Mitarbeiter) formuliert. Gemäß ISO bringt eine IT-Sicherheitspolitik gleichermaßen die Vorgaben und die Unterstützung des Topmanagements zum Ausdruck. Insofern stellt die IT-Sicherheitspolitik ein Dokument dar, das den Standpunkt der obersten Führungsebene in Bezug auf die IT-Sicherheit vermittelt. Idealerweise wird dieses Dokument deshalb durch die Geschäftsleitung abgesegnet, veröffentlicht und allen Mitarbeitern stufengerecht [2] kommuniziert. Einfache und klare Aussagen zur IT-Sicherheit zeugen hierbei nicht nur von einer hohen Sicherheitskultur, sondern erzeugen ihrerseits bereits eine gewisse Sicherheit. Die IT-Sicherheitspolitik ist i. d. R. durch folgende Bestandteile und Inhalte gekennzeichnet: Bestandteil Definition der Sicherheit Commitment der Geschäftsleitung (GL) Anwendungsbereich Sicherheitsorganisation Sicherheitsziele Überprüfung Inhalt Bedeutung bzw. Stellenwert der IT-Sicherheit für das Unternehmen und für den einzelnen Mitarbeiter. Bekenntnis bzw. Selbstverpflichtung der obersten Führungsebene zu den Zielen, Prinzipien und Regeln der unternehmerischen IT-Sicherheitspolitik. Abgrenzung des Bereichs, für den die vorliegende IT-Sicherheitspolitik gilt. Aufbau einer Sicherheitsorganisation, die für die Sicherstellung der IT-Sicherheit die notwendigen Kompetenzen hat. Übergeordnetes Ziel ist ein kontinuierlicher Geschäftsbetrieb sowie die Einhaltung rechtlicher Verpflichtungen wie z. B. das Datenschutzgesetz. Zu diesem Zweck werden folgende Aussagen getroffen: Aussagen zum Umgang mit vertraulichen Daten bzw. Informationen Aussagen zur Gewährleistung der Datenintegrität Aussagen zur gewünschten Verfügbarkeit von Daten, Informationen, Diensten bzw. Funktionen Aussagen zur Sicherstellung der Authentizität eines Kommunikationspartners Aussagen zur Sicherstellung der Verbindlichkeit einer Geschäftsabwicklung Aussagen zur Überprüfung der IT-Sicherheit [1] Engl. Fachbegriff: Remote-Login. [2] Die IT-Sicherheitspolitik sollte so kommuniziert werden, dass sie für die betroffene Zielgruppe innerhalb des Unternehmens relevant, verständlich und umsetzbar ist.
6 Teil B Schlüsselelemente eines ISMS 41 Bei der Erstellung der IT-Sicherheitspolitik sind generell folgende Punkte zu beachten: Definition der Sicherheit: Hier sind die grundsätzlichen IT-Sicherheitsziele des Unternehmens zu definieren und die Mitverantwortung der einzelnen Mitarbeiter herauszuheben (namentlich die Notwendigkeit eines sicherheitskonformen Verhaltens der Mitarbeiter im Umgang mit Daten). Commitment der GL: Hier ist die Unterstützung der Ziele, Prinzipien und Regeln der IT-Sicherheitspolitik durch die Geschäftsleitung schriftlich zu verankern. Anwendungsbereich: Hier ist der Gültigkeitsbereich der IT-Sicherheitspolitik zu definieren (z. B. für die gesamte Informatik, für Outsourcing-Dienstleistungen, für den Internet-Anschluss, für die Notfallvorsorge etc.). Sicherheitsorganisation: Hier ist die für die IT-Sicherheit zuständige Organisation zu skizzieren. Zur Abstimmung mit der bestehenden Organisationsstruktur des Unternehmens sind auch die entsprechenden Kompetenzen und Verantwortlichkeiten (inklusive Rapportierung von Zwischenfällen) grob zu regeln. Sicherheitsziele: Hier ist für wesentliche Sicherheitsbereiche [1] eine Erklärung zur unternehmerischen Sicherheitspolitik sowie zu den zugrunde liegenden Prinzipien, Standards und gesetzlichen oder vertraglichen Anforderungen abzugeben. Darüber hinaus ist auf die Konsequenzen bei Nichteinhaltung der Sicherheitspolitik zu verweisen. Überprüfung: Hier ist die Art und Häufigkeit der Kontrollen festzuhalten (z. B. monatliches Review, jährliches Audit). Die folgenden Beispiele zeigen, dass die unternehmerische IT-Sicherheitspolitik in der Praxis je nach Branche, Art der Dienstleistungen bzw. Bedeutung der IT-Sicherheit unterschiedlich ausfallen kann: Beispiel 1: Inhaltsverzeichnis einer IT-Sicherheitspolitik im Hochschulumfeld 1. Überblick 2. Begründung 3. Gültigkeitsbereich 4. Versionen 5. Einleitung 6. Regelwidrige Benutzung 7. Anforderungen für den Betrieb eines Computers 8. Konsequenzen bei Nichteinhaltung der Policy 9. Definitionen [1] Wesentliche Sicherheitsbereiche betreffen z. B. den Datenschutz, den Virenschutz, die Datensicherung, die Reaktion auf Zwischenfälle sowie die Katastrophenvorsorge.
7 42 Teil B Schlüsselelemente eines ISMS Beispiel 2: IT-Sicherheitspolitik eines KMU IT-Sicherheitspolitik Die Geschäftsleitung hat diese Politik an ihrer Sitzung vom genehmigt. Ziel der Informatik-Sicherheit Die Informatik-Sicherheit hat zum Ziel, die Geschäftskontinuität sicherzustellen und Geschäftsschäden, hervorgerufen durch Sicherheitsvorfälle, zu verhindern oder zu reduzieren. Zweck der IT-Sicherheitspolitik Zweck der IT-Sicherheitspolitik ist es, die Firmeninformationen vor internen oder externen Bedrohungen zu schützen, wobei nicht maßgebend ist, ob der Schaden bewusst oder versehentlich herbeigeführt wurde. Dabei ist sicherzustellen, dass 1. Informationen [1] vor unberechtigtem Zugriff geschützt sind, 2. die Vertraulichkeit der Informationen [2] sichergestellt ist, 3. die Integrität der Informationen [3] gewährleistet ist, 4. den Weisungen und Gesetzen Folge geleistet wird, 5. Pläne für die Geschäftskontinuität im Katastrophenfall erstellt, getestet und aktualisiert werden [4], 6. Schulungsprogramme für alle Mitarbeiter bereitgestellt werden, 7. alle tatsächlichen oder vermuteten Sicherheitsvorfälle dem IT-Sicherheitsmanager gemeldet und von diesem untersucht werden. [1] Informationen können in vielfältigster Form auftreten; beispielsweise auf Computern gespeichert, über Netzwerke gesendet, auf Papier ausgedruckt oder aufgeschrieben, als Fax gesendet, auf Bändern und Disketten gespeichert oder gesprochen. [2] Schutz sensibler Informationen vor unberechtigter Einsicht. [3] Gewährleistung der Genauigkeit und Vollständigkeit der Informationen mittels Schutz vor unberechtigter Änderung. [4] Dies stellt sicher, dass wichtige Informationen und Anwendungen jederzeit verfügbar sind, wenn sie benötigt werden.
8 Teil B Schlüsselelemente eines ISMS 43 Beispiel 3: IT-Sicherheitspolitik eines Versicherers mit Internet-Dienstleistungen Allgemeines Mit dem Anschluss ans Internet will das Unternehmen einerseits die Vorteile des Internets nutzen, andererseits Kunden durch die Bereitstellung von Dienstleistungen stärker binden. Bedrohungen Die Unternehmensführung ist sich bewusst, dass das Unternehmen aufgrund der Vernetzung mit dem Internet immer wieder sich ändernden Risiken ausgesetzt ist. Die Gründe für diese Bedrohung sind nicht einheitlich und nur schwer im Voraus zu kalkulieren. Die Bedrohung kann von außen erfolgen (z. B. durch Viren oder Hacker), aber auch von innen ausgelöst werden (z. B. durch Fehlhandlungen eines Mitarbeiters). Vertraulichkeit Der Vertraulichkeit der personenbezogenen Daten (speziell der Versicherungsdaten) ist höchste Aufmerksamkeit zu schenken. Dies betrifft sowohl die fest abgespeicherten Daten als auch diejenigen Daten, welche auf bzw. von den mobilen Arbeitsstationen der Außendienst-Mitarbeiter übertragen werden. Darüber hinaus sind alle Daten und Informationen zu schützen, die nur für den internen Gebrauch bestimmt sind. Verfügbarkeit Wenn die RAS [1] -Verbindung mit den Außendienst-Mitarbeitern und die Verbindung mit den Filialen über das Internet erfolgen, muss eine hohe Verfügbarkeit sichergestellt werden. Kurze Ausfallzeiten von höchstens 15 Minuten pro Tag werden toleriert. Integrität Die Gewährleistung der Integrität ist auf mittlerem Niveau einzustufen. Außer bei der Buchhaltung können kleinere Fehler toleriert werden. Anforderungen an den Internet-Anschluss Mit dem Internet-Anschluss werden folgende Services bereitgestellt: Browsing auf geschäftsrelevanten Seiten. Außerhalb der Arbeitszeiten sind weitere Services offen. Diese sind durch das Security Board zu bestimmen. Mailverkehr, wobei die Übertragung vertraulicher Informationen nur bei ausreichendem Schutz möglich ist. Webauftritt der Firma. Änderungen auf den Webseiten sind nachvollziehbar und die Verfügbarkeit ist hoch. Geschäftspartner können bereitstehende Informationen und Dienste nutzen sowie Versicherungen direkt über das Internet abschließen. Allerdings ist ihnen kein Zugang zum Firmen-Netzwerk zu gewähren. Der RAS-Anschluss ist durch eine verschlüsselte Internet-Verbindung abzulösen. Die Anschlüsse der Filialen sind durch eine kostengünstige, verschlüsselte Internet-Verbindung abzulösen. Eine Backup-Lösung ist aufgrund der hohen Anforderung an die Verfügbarkeit sicherzustellen. Hier nicht explizit aufgeführte Services sind beim Security Officer antragspflichtig. Verantwortlichkeiten Durch funktionale Trennungen ist der Betrieb des Internet-Anschlusses jederzeit zu gewährleisten. Mitarbeiter auf allen Stufen sind bezüglich IT-Sicherheit in die Verantwortung mit einzubinden. Der Internet-Anschluss ist jährlich durch eine externe Stelle zu prüfen und das Ergebnis der Kontrolle an das Security Board zu rapportieren. Schlussbemerkungen Anschlüsse, insbesondere Modems, die den Internet-Anschluss unterlaufen, sind zu verhindern bzw. zu eliminieren. Ausnahmen sind durch den Security Officer zu bewilligen und zu protokollieren. [1] Abk. für: Remote Access Service (engl. für: Fernzugriff-Service). Software, die einem Benutzer über ein Modem aktiven Zugriff auf einen Netzwerkserver erlaubt.
9 44 Teil B Schlüsselelemente eines ISMS Die IT-Sicherheitspolitik definiert die unternehmerischen Grundsätze bezüglich der IT- Sicherheit, indem sie wegweisende und nachprüfbare Vorgaben zur unternehmerischen IT-Sicherheit macht. Im Rahmen der IT-Sicherheitspolitik werden Aussagen zu folgenden generellen IT- Sicherheitszielen gemacht: Vertraulichkeit Integrität Verfügbarkeit Authentizität Verbindlichkeit Die IT-Sicherheitspolitik sollte schriftlich festgehalten, durch die Geschäftsleitung abgesegnet, veröffentlicht und allen Mitarbeitern stufengerecht kommuniziert werden. Sie ist i. d. R. durch folgende Bestandteile gekennzeichnet: Definition der Sicherheit Commitment der Geschäftsleitung Anwendungsbereich Sicherheitsorganisation Sicherheitsziele Überprüfung Bestandteile einer IT-Sicherheitspolitik Der allgemeine Aufbau der IT-Sicherheitspolitik kann grafisch wie folgt dargestellt werden: ICT041DUBAde.eps IT-Sicherheitspolitik Commitment der Geschäftsleitung Anwendungsbereich Sicherheitsorganisation Sicherheitsziele Überprüfung Wiederholungsfragen 2 Beschreiben Sie in zwei bis drei Sätzen die Bedeutung einer IT-Sicherheitspolitik. 8 Nennen Sie die wesentlichen Bestandteile der IT-Sicherheitspolitik und erläutern Sie kurz, welche inhaltlichen Aspekte dabei zu beachten sind.
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrA585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
Mehrwww.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung
Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrGrundkenntnisse am PC Das Internet
Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrSicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de
Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrFernauslesung / Fernwartung für militärische Anlagen Immobilien
Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS armasuisse Immobilien tv (technische Vorgabe) Fernauslesung / Fernwartung für militärische Anlagen Immobilien Dokument-ID:
Mehr10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.
M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrRichtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche
Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrSicherheit - Dokumentation. Erstellt von James Schüpbach
- Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4
MehrDer Wunschkunden- Test
Der Wunschkunden- Test Firma Frau/Herr Branche Datum Uhrzeit Ich plane mich im Bereich Controlling selbständig zu machen. Um zu erfahren, ob ich mit meinem Angebot richtig liege, würde ich Ihnen gerne
MehrNewsletter: Februar 2016
1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.
MehrAllgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen)
Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen) Die nachstehenden Allgemeinen Geschäftsbedingungen enthalten zugleich gesetzliche Informationen zu Ihren Rechten nach den Vorschriften
MehrRahmenvereinbarung über die E-Government-Zusammenarbeit
Staatskanzlei Informationsdienst Rahmenvereinbarung über die E-Government-Zusammenarbeit Die Politische Gemeinde. (nachstehend Gemeinde genannt) und der Kanton Thurgau, vertreten durch die Staatskanzlei
MehrPRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrBei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,
Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrMIT NEUEN FACHTHEMEN
ZUM UMGANG MIT Version: 1.0 Datum: 15.10.2012 INHALTSVERZEICHNIS 1 EINLEITUNG... 3 1.1 Ziel und Zweck... 3 1.2 Anwendungsbereich... 3 1.3 Entwicklung und Fortführung... 3 2 DOKUMENTE... 4 2.1 Formular
MehrHilfe Bearbeitung von Rahmenleistungsverzeichnissen
Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrManagementsysteme und Arbeitssicherheit
Managementsysteme und Arbeitssicherheit 1. Managementsysteme: Welche gibt es? 2. Managementsysteme aus Sicht des Mitarbeiters 3. Schlussfolgerungen für integrierte Managementsysteme 4. 3 Arbeitsschutzgesetz
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrP028 Richtlinien des Bundes für die Gestaltung von barrierefreien
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P028 Richtlinien des Bundes für die Gestaltung von barrierefreien Internetangeboten Klassifizierung: Typ: Nicht klassifiziert
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrErste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
Mehr10. Fachtagung IT-Beschaffung 2014 Fachforum 6
10. Fachtagung IT-Beschaffung 2014 Fachforum 6 Referent: Frank Richter it@m-bdw Berlin, 18.09.2014 Ein kleiner Rundflug über einige wesentliche Gründe aus juristischer Sicht, an denen IT-Projekte scheitern
Mehrmit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten
Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung
MehrCharakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.
Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrKreativ visualisieren
Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrDatenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer!
Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer! EDI-Podium 2015 26.06.2015 Luzern Urs Achermann, CISO HINT AG Die HINT AG stellt hochwertige Services für Spitäler, Heime und andere Institutionen
MehrLEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE
STOTAX GEHALT UND LOHN Stollfuß Medien LEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE Stand 09.12.2009 Seit dem Januar 2006 hat der Gesetzgeber die Fälligkeit der SV-Beiträge vorgezogen. So kann es vorkommen,
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrOutlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements
Zürich, 09. Februar 2011 Eine Dienstabteilung des Finanzdepartements Seite 2 von 10 Impressum Herausgeberin Stadt Zürich Organisation und Informatik Service Betrieb KITS-Center Wilhelmstr. 10 Postfach,
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrBearbeitungsreglement. Extern
Bearbeitungsreglement Extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlage 1 1.2. Ziel des Bearbeitungsreglementes 1 2. Kurzbeschreibung Krankenkasse Birchmeier 1 3. Organisation
Mehroffene Netzwerke. In diesem Sinn wird auch interkulturelle Kompetenz eher als Prozess denn als Lernziel verstanden.
correct zu verstehen. Ohne Definitionen von interkultureller Kompetenz vorwegnehmen zu wollen: Vor allem gehört dazu, einen selbstbewussten Standpunkt in Bezug auf kulturelle Vielfalt und interkulturelles
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrBitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie?
Bearbeitungsstand:10.01.2007 07:09, Seite 1 von 6 Mediation verstehen Viele reden über Mediation. Das machen wir doch schon immer so! behaupten sie. Tatsächlich sind die Vorstellungen von dem, was Mediation
MehrKundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Project and Solutions GmbH
Kundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Project and Solutions GmbH (im Folgenden: Cpro INDUSTRY) Version 1.3 11.07.2014 1 Inhaltsverzeichnis 1.0 Einleitung...3
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrHerzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda 2015 - das digitale Dokument März 2015
Agenda 2015 - das digitale Dokument März 2015 Herzlich Willkommen Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke REV_20150319_AGENDA2015_HLE Handeln statt abwarten! Warum
MehrEin neues System für die Allokation von Spenderlungen. LAS Information für Patienten in Deutschland
Ein neues System für die Allokation von Spenderlungen LAS Information für Patienten in Deutschland Ein neues System für die Allokation von Spenderlungen Aufgrund des immensen Mangels an Spenderorganen
MehrBürgerhilfe Florstadt
Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrDiese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können.
Aufklärung über die Weiterverwendung/Nutzung von biologischem Material und/oder gesundheitsbezogen Daten für die biomedizinische Forschung. (Version V-2.0 vom 16.07.2014, Biobanken) Sehr geehrte Patientin,
MehrSelbstreflexion für Lehrpersonen Ich als Führungspersönlichkeit
6.2 Selbstreflexion für Lehrpersonen Ich als Führungspersönlichkeit Beschreibung und Begründung In diesem Werkzeug kann sich eine Lehrperson mit seiner eigenen Führungspraxis auseinandersetzen. Selbstreflexion
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrBundesanstalt für Straßenwesen V4z - lf (ANERK)
Bundesanstalt für Straßenwesen V4z - lf (ANERK) Merkblatt für die Anerkennung als Prüfstelle zur Messung verkehrstechnischer und anderer Eigenschaften von Fahrbahnmarkierungen gemäß ZTV M 13 (Stand 12/2014)
MehrTeilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet.
Teilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet. Problemdarstellung: In letzter Zeit erhalte ich auffallend häufig Beratungsanfragen von Teilzeitbeschäftigten,
MehrAbrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln
Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln 1. Erstellen der Abrechnung Das Erstellen der verschlüsselten Abrechnungsdatei geschieht wie gewohnt mittels Ihrer Praxissoftware. Das Erzeugen
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrRechnungslegungshandbuch
Rechnungslegungshandbuch für die Erstellung eines Jahresabschlusses nach Swiss GAAP FER 21 Version 2015 Mit Unterstützung durch PricewaterhouseCoopers AG Inhaltsverzeichnis 1. Allgemein... 3 1.1 Einleitung...
MehrBericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012
Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis
MehrInhaltsverzeichnis Inhaltsverzeichnis
Inhaltsverzeichnis Inhaltsverzeichnis Eduroam an anderen Hochschulen... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) eduroam an anderen Hochschulen... 4 Einrichtung des WLAN unter Windows... 4... 5 Voraussetzungen
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrAnleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln
Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln Dieses System wird im Sommersemester 2015 getestet und gilt nur für das Übehaus. Das Üben in Räumen des Haupthauses wird
MehrCheckliste Internetpräsenz Premium Systems
Checkliste Internetpräsenz Premium Systems Diese Checkliste ist nicht für uns zu beantworten Sondern stellt nur eine Hilfe zur Klärung Ihrer eigenen Ziele dar. 1. Allgemeine Fragen: Welche Ziele sollen
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrÜberblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung
Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme
MehrPensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013
Pensionskasse der Burkhalter Gruppe Zürich Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Bericht der Revisionsstelle an den Stiftungsrat der Pensionskasse der Burkhalter Gruppe
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrE-Rechnung: Einfach, bequem und sicher zahlen
Mit der Funktion E-Rechnung (elektronische Rechnungen) im E-Banking der Zuger Kantonalbank empfangen und bezahlen Sie Ihre Rechnungen bequem, sicher und papierlos. Dabei können Sie die E-Rechnung im E-Banking
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrZertifizierungsprozess
Eidgenössisches Departement des Innern EDI Bundesamt für Statistik BFS Statistische Infrastruktur Web Services des Eidgenössischen Gebäude- und Wohnungsregister Zertifizierungsprozess Anhang zum technischen
MehrAnmeldeformular für RailBuyer
Anmeldeformular für RailBuyer Damit Sie den elektronischen Katalog nutzen können, benötigen Sie ein von der SBB vergebenes Passwort. Mittels diesem Formular können Sie das Passwort für die Nutzung des
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehr