Jahrbuch der Unternehmenssicherheit 2014

Größe: px
Ab Seite anzeigen:

Download "Jahrbuch der Unternehmenssicherheit 2014"

Transkript

1 Jahrbuch der Unternehmenssicherheit 2014

2 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers 10 Nutzungshinweise 11 Anschläge 12 Arbeitsschutz 14 Archivsicherheit 14 Arzneimittelfälschung 14 ASW 15 Ausbildung 16 Automatiktüren 16 Awareness 16 Bahnsicherheit 17 Baustellensicherheit 18 Betriebsfunk 18 Betrug 18 Devisenbetrüger 18 Einzelfälle 19 Entwicklung in Europa 20 Firmenkauf 20 Gebrauchtwagen 21 Immobilien 21 Kartenbetrug 22 Social Engineering 23 Tankbetrug 24 Telefonbetrug 24 Überweisungsfälschung 25 Versicherungsbetrug 25 Biometrie 26 Brandschutz 27 Baulich-technischer Brandschutz 27 Besondere Themen 29 Detektion und Alarmtechnik 31 Evakuierung 35 Forschungszentren 35 Löschtechnik 36 Organisatorischer Brandschutz 38 Richtlinien 39 Strategie 41 Business Continuity Management (BCM) 42 Citystreife 44 Cloud Computing s. a. IT-Sicherheit 44 Competitive Intelligence 47 Compliance 48 Computer-Forensik 49 Datenmissbrauch 49 Datenschutz 50 EU-Recht 50 Externe Datenverarbeitung 51

3 Jahrbuch der Unternehmenssicherheit Datenschutz grenzüberschreitend 51 Nachrichtendienste 51 Personalakte 53 Soziale Netzwerke 53 Technischer Datenschutz 53 Zahlungsdiensterichtlinie 54 Datensicherheit 54 Detektiveinsatz 56 Diebstahl 56 DNA-Spray 57 Drohnen 57 Einbruch 58 Einbruchmeldeanlagen 60 Einbruchschutz 61 Einzelhandelssicherheit s. a. Ladendiebstahl 61 Endgeräte 63 Angreifbarkeit s. a. IT-Sicherheit 63 Sicherheit 64 Verlust 69 Energieversorgungssicherheit 69 Entführungsrisiko s. a. Krisenregionen 71 Ermittlungen 72 Event-Security 72 Extremismus s. a. Anschläge 73 Falschgeld 74 Fernmeldegeheimnis 76 Finanzwirtschaft 76 Flughafensicherheit s. a. Luftsicherheit 77 Freigeländesicherung s. a. Perimeterschutz 77 Gebäudeleitsysteme 78 Gebäudesicherheit 78 Gefahrenmanagement 79 Gefahrenmeldeanlagen 80 Gefahrenreaktionssysteme 81 Gefahrstofflagerung 81 Gefährdungslagebild Kamerun s. a. Entführungsrisiko; Krisenregionen 82 Gefährdungslagebild Türkei s. a. Entführungsrisiko; Krisenregionen 82 Gefährliche Waren 82 Geldautomatensicherheit (GAA-Sicherheit) 83 Geld- und Wertdienste 84 Geldwäsche 85 GPS-Ortung 86 Hochschulsicherheit 86 Hochwassergefahr 87 Hotelsicherheit 87 Industriepark 88 Informationsschutz s. a. Datenschutz, Datensicherheit, Spionage 88

4 4 Jahrbuch der Unternehmenssicherheit 2014 Innentäter 88 Insidermissbrauch 89 Irak Gefährdungslage s. a. Krisenregionen 90 IT-Sicherheit 90 Allgemein 90 Android 95 Anmeldelösungen 95 Apps 96 Authentifizierung 96 Betriebssysteme von Linux oder Unix 97 Verbotsliste in China 97 Cyberabwehrzentrum HP 98 Cyber Physical Systems 98 Cyber security Professional 98 Darktrace 98 Data Loss Prevention (DLP) 99 Datenträgervernichtung 99 DDoS-Attacken 100 Digitale Identität 100 Digitalisierung der Fertigungsanlagen 100 Entnetzung 101 Fernwartungsprotokolle 101 Grundschutz 102 Hackingabwehr 103 Heartbleed 103 HPI Identity Leak Checker 104 HP Security Metrics Service 104 Industrie Internet der Dinge 107 IT-Notfall 109 IT-Sicherheitsgesetz 109 Joint Cybercrime Action Taskforce 111 Angriffe gegen kritische Infrastrukturen 111 KNOX-Technologie 112 Konzerne, IT-Sicherheit 112 KMU, IT-Sicherheit 112 Mainframe-Technik 113 Marktchancen 113 Nationales Routing 114 Netzneutralität 114 Netzwerk-Monitoring-Software 115 Nokia Security Center 115 Passwort-Richtlinien 115 Schengen-Internet 116 Search Appliance 116 Secure by Design 117 Secure Mobile 117 Sicherheitssoftware 117 Spiegellose Systemkamera 118

5 Jahrbuch der Unternehmenssicherheit Steuerungsanlagen 118 Trends für IT-Sicherheit in Unternehmen 119 US Trade Representative, kritischer Bericht 121 Verschlüsselung 122 Wertschöpfung 124 Zero-Day-Exploits 124 Zugriffsrechte-Management 125 IuK-Kriminalität 125 Allgemein 125 Abrechnungsbetrug 129 Advanced Threat Report 129 Ampelmanipulation 130 Banken, Cyberangriffe 130 Benutzerkonten-Missbrauch 130 BlackEnergy 131 Blackshades 131 Börsenhandel-Manipulation 131 Botnetz aus Linux-Servern 132 Chinesische Regierung 132 Chinesisches Militär 132 Cisco 133 Crowdfunding-Seite Kickstarter 133 Cybercrime Enforcement Summit 133 Cybersicherheitsumfrage Cyberthreat Real-Time Map 134 Darkhotel 134 Darknet Intelligence 134 Datendiebstahlsmengen 135 DDoS-Angriffe auf Energieversorger 135 DDoS-Angriffe, Zunahme 135 EMOTET 136 Energie- und Wasserversorgung 136 Erpressungen, digitale 136 Exit-Nodes 137 Feodo-Botnet 137 Google 138 Hacking s. a. IT-Sicherheit Hackingabwehr 138 Honeypot-Prinzip 141 Identitätsdiebstahl 141 Internet der Dinge, Testangriffe 142 Iranische Hacker 142 Kfz-Aufbruch, digital 142 Mittelstand von Hackern bedroht 143 Multitasking in ios-versionen 143 Online-Banking 144 Onlinespiele-Server 144 Online-Werbung 145 Phishing 145

6 6 Jahrbuch der Unternehmenssicherheit 2014 Prozessautomatisierung 145 Router, Angriff 146 RSA-Schlüssel 146 Russische Hacker 146 Sipgate 147 Smart Grids 147 Snapchat 147 Spear-Phishing-Angriffe 148 Sperren gestohlener Hardware 148 Sperren von Internetseiten 148 System Turbine 148 Tarex 149 Telefonbetrug 149 Telekommunikation, Hackingangriffe 149 Textdateien-Manipulation 150 The Mask 150 Tor-Netzwerk 151 Trends für Trojaner Koler.A 152 Überwachung privaten Datenverkehrs 152 Uroburos 152 USB-Stick, Kontrolle 152 US-Unternehmen, Angriffe 153 Verizon 153 Versicherung 154 Webseiten, gehackt 155 Wirelurker 155 Zufallszahlgeneratoren 156 Kartellrechtsverstöße 156 Katastrophenschutz 157 Kernkraftwerkssicherheit 158 Kfz-Diebstahl 159 Kommunale Sicherheit 160 Korruption 161 Ausland 161 Bekämpfungsmaßnahmen 163 Bundeslagebild 163 Einzelfälle 164 Krankenhaussicherheit 164 Kriminalitätsentwicklung s. a. Polizeiliche Kriminalstatistik 165 Krisenmanagement 165 Krisenregionen s. a. Gefährdungslagebild 166 Kritische Infrastrukturen 168 Ladendiebstahl s. a. Einzelhandelssicherheit 169 Ladungsdiebstähle 170 Lebensmittelsicherheit 170 Leitstellen 170 Logistiksicherheit 171 Luftsicherheit s. a. Flughafensicherheit 173

7 Jahrbuch der Unternehmenssicherheit Mafia 174 Maschinensicherheit Anlagen und Prozesse 175 Maschinensicherheit Schutzvorrichtungen 178 Metalldiebstahl 181 Militärische Liegenschaften 181 Mindestlohn 182 Mitarbeiterkriminalität 182 Mitarbeitersensibilisierung 183 Multifunktionstür s. a. Automatiktür 183 Museumssicherheit 184 Notfallplanung 184 Notruf- und Serviceleitstellen (NSL) 185 Öffentlicher Personenverkehr (ÖPV) 186 Online-Banking 187 Organisierte Kriminalität (OK) 188 Pandemie 190 Perimeterschutz s. a. Freigeländesicherung 191 Personen-Notsignal 192 Personenschutz 192 Personenstrommessung 193 Piraterie 194 Politisch motivierte Kriminalität 194 Polizeiliche Kriminalstatistik 2013 s. a. Kriminalitätsentwicklung 195 Produktpiraterie 199 Proliferation 202 Rechenzentrumssicherheit 202 Brandschutz 202 IT-Themen 203 Konzeption 203 Kühlung 204 Stromversorgung 205 Zutrittskontrolle 205 Reisesicherheit 206 Risikomanagement 206 Sachbeschädigung 208 Safety 209 SAP 209 Schließsysteme s. a. Zutrittskontrolle 209 Schulsicherheit 210 Schwarzarbeit 211 Selbsttötungen 211 Sicherheitsforschung 212 Sicherheitsgewerbe 212 Allgemein 212 Herausforderungen 213 Infrastruktur, Digitalisierung 215 Politische Forderungen 216 Sicherheitskultur 217 Sicherheitsstudium 218

8 8 Jahrbuch der Unternehmenssicherheit 2014 Sicherheitssystem 218 Sicherheitstechnik 218 Sicherheitstechniker 221 Sicherheitswirtschaft 221 Smart Grids 222 Social Engineering s. a. Betrug Social Engineering 222 Soziale Netzwerke 223 Spionage 223 Abwehr 223 China 224 Einzelne Angriffsziele 225 Industrie- und Wirtschaftsspionage 226 Lauschangriff 228 NSA 229 Stadionsicherheit 229 Steuerhinterziehung 231 Stromversorgungssicherheit 232 Terrorismus 233 Trendprognose Überspannungsschutz 235 Unternehmenssicherheit 235 Unternehmensstrafrecht 237 Veranstaltungsschutz 237 Vereinzelungsanlagen s. a. Zutrittskontrolle 238 Vergabeverfahren 238 Versicherung von Cyberrisiken 239 Videoüberwachung 239 Datenmenge 239 Datensicherheit 241 Detektion und Analyse 241 Einsatzbereiche 242 Entwicklungsperspektiven 244 Kameratechnik 246 Licht 248 Normen 249 Videoüberwachung und Datenschutz 250 Wasserwerksicherheit 250 Wechselkursmanipulation 251 Werttransportsicherheit 251 Whistleblower s. a. Compliance 251 Wirtschaftskriminalität Wirtschaftsschutz 254 Zahlungskartenkriminalität 255 Zollkriminalität 256 Zufahrtskontrolle 257 Zutrittskontrolle 257 Biometrie 257 Marktübersichten 258 NFC-Technologie 258

9 Jahrbuch der Unternehmenssicherheit RFID-Technologie 260 Spezifische Liegenschaften 260 Trends 261 Vernetzung 262 Zutrittssystem und Schließsystem 264 Stichwortverzeichnis 266

10 10 Jahrbuch der Unternehmenssicherheit 2014 Vorwort des Herausgebers Die Wirtschaft muss vor physischen, kommunikativen und virtuellen Angriffen ebenso wie vor schadensträchtigen Naturgewalten und Fahrlässigkeiten im Umgang mit Vermögenswerten und Betriebsmitteln des Unternehmens angemessen und nachhaltig geschützt werden. Das setzt die beständige Aufnahme und Verarbeitung von Informationen über Angriffsmethoden und Schadensentwicklungen, über neue Präventionsmöglichkeiten und Sicherheitstechniken voraus. Dazu will Securitas Deutschland mit der monatlichen Sammlung von Hinweisen auf solche Informationen im Newsletter Focus on Security einen Beitrag leisten. Auch für das zurückliegende Jahr 2014 fassen wir die Monatsausgaben thematisch gegliedert in einem Jahrbuch der Unternehmenssicherheit zusammen, soweit die Nachrichten über das Jahr hinaus von Bedeutung sein können. Das Jahrbuch ermöglicht mit Hilfe eines umfangreichen Schlagwortregisters ein rasches Auffinden der einzelnen Themen und bietet mehr Übersichtlichkeit als die Durchsicht der einzelnen Monatsausgaben. Deutlich werden vor allem Trends im kriminellen Modus Operandi und in der sicherheitstechnologischen Entwicklung. Deutlich wird auch die ständige Zunahme von Cyberattacken der verschiedensten Art und der kriminellen Nutzung des Internets bei der Vorbereitung und Durchführung solcher Angriffe. Die immer stärkere Vernetzung von Anlagen, Gewerken und Geschäftsprozessen macht die Wirtschaft und ihre kritischen Infrastrukturen verletzlicher. Das Jahrbuch der Unternehmenssicherheit 2014 soll helfen, das Gefährdungspotenzial zu erkennen und geeignete Schutzmöglichkeiten auszuschöpfen. Ich freue mich, wenn es das Interesse von Sicherheitsverantwortlichen findet und als Hinweisgeber genutzt wird. Manfred Buhl, CEO Securitas Deutschland, Vizepräsident BDSW

11 Jahrbuch der Unternehmenssicherheit Nutzungshinweise Das Jahrbuch der Unternehmenssicherheit ist eine fachlich strukturierte Zusammenstellung der Monatsausgaben Focus on Security. Die übernommenen Texte werden dabei nach Möglichkeit nicht verändert. Das gilt auch für die indirekte Rede, mit der die Bezugnahme auf den Quellentext verdeutlicht wird. Wird ein Thema im Jahresverlauf in den Monatsausgaben wiederholt behandelt, dann wird die Wiederholung auch in das Jahrbuch aufgenommen, wenn damit neue inhaltliche Aussagen verbunden sind. Verzichtet wird auf die Übernahme von Texten in das Jahrbuch, wenn sie infolge des Zeitablaufs oder durch tatsächliche oder normative Veränderungen überholt sind. Die Wiedergabe der Fundstelle des Quellentextes und des Autors soll die Authentizität des jeweiligen Textes unterstreichen und dem Leser die gewünschte Beschaffung des Beitrags erleichtern. Auf Übersichtlichkeit und leichte Auffindbarkeit gesuchter Themen wird großer Wert gelegt: Deshalb ist das Jahrbuch nach gängigen Suchbegriffen in alphabetischer Reihenfolge gegliedert. Dabei lassen sich Themen oft mehreren Suchbegriffen zuordnen. Deren Auffinden soll durch die Aufnahme möglichst aller in Betracht kommender Suchbegriffe in das Schlagwortregister erleichtert werden. Suchbegriffe, die einen weiten thematischen Bereich abdecken, werden durch systematisch oder alphabetisch gegliederte Unterbegriffe strukturiert. Auch im Schlagwortregister sind Oberbegriffen Unterbegriffe zugeordnet, für die dann die jeweiligen Fundstellen nach Seitenzahlen angegeben werden. Die Übersicht über das breite Spektrum der behandelten Themen wird durch eine einführende Gliederung gewährleistet. Wie bei den Monatsausgaben von Focus on Security werden möglichst alle Problemfelder behandelt, die für die Unternehmenssicherheit im weitesten Sinn von Bedeutung sind, also nicht nur Themen der Security, sondern auch der Safety durch Brandschutz und Explosionsschutz, Arbeitsschutz und Maschinensicherheit. Das gilt unbeschadet der organisatorischen Trennung von Corporate Security, IT-Sicherheit, Arbeitsschutz und Maschinensicherheit in vielen Unternehmen.

12 12 Jahrbuch der Unternehmenssicherheit 2014 Anschläge In der Wochenlage vom 21. März berichtet das BKA, dass es in der Nacht vom 12. auf den 13. März zu mehreren Brandstiftungen an Fahrzeugen sowie Sachbeschädigungen an Gebäuden gekommen sei. Unter anderem beschädigten unbekannte Täter mit Farbbeuteln und Steinwürfen bzw. Hämmern die Fassaden und Fenster der Firma WISAG (Gebäude- und Betriebstechnik), eines Jobcenters und einer Arbeitsagentur. Außerdem wurde am 13. März versucht, ein Fahrzeug der Firma B.I.N.S.S. (Datennetze und Gefahrenmeldesysteme) in Brand zu setzen. Ebenfalls am 13. März sei ein Pkw der Firma WISAG in Brand gesetzt worden. Zu allen Taten hätten unbekannte Verfasser unter den Namen autonome und ähnlichen Bezeichnungen Selbstbezichtigungsschreiben veröffentlicht, in denen sie die Taten in den Zusammenhang mit Repression gestellt hätten. Das BKA weist darauf hin, dass neben den Einrichtungen von Sicherheitsbehörden auch Ordnungsämter, Sicherheitsfirmen und sicherheitstechnische Unternehmen im Fokus stünden. Wie das BKA in der Wochenlage am 31. März berichtet, legten Unbekannte am 17. März an einem Pkw des Axel-Springer-Verlags in Berlin einen Brand. Zwei Fahrzeuge in unmittelbarer Nähe gerieten ebenfalls in Brand und erlitten Totalschaden. Drei weitere Fahrzeuge wurden durch die Hitzeentwicklung leicht beschädigt. In einem unter dem Pseudonym AG Pressefreiheit veröffentlichten Selbstbezichtigungsschreiben wurde die Tat in die Begründungszusammenhänge Antirassismus, Umstrukturierung und Repression gestellt. Diese Themen sind in der linken Szene seit Jahren wesentliche Bereiche, in denen Straftaten verübt werden. Wie das BKA in der Wochenlage am 5. Mai meldet, wurden am 8. April in Berlin Brandanschläge auf ein Fahrzeug des Ordnungsamtes und ein Fahrzeug einer Sicherheitsfirma verübt. Am 27. April wurde auf der Internetseite linksunten indymedia org unter dem Titel Projekt Phönix, Rauchzeichen aus Berlin ein Selbstbezichtigungsschreiben der Autonomen Zelle Christos Kassimis veröffentlicht. Die Taten werden in die Themenzusammenhänge Asylproblematik, Repression und internationale Solidarität gestellt. Das BKA informierte im Bericht Nr darüber, dass am 19. Juli Unbekannte im Bereich des Bahnhofes Meckelfeld/Ni mittels Brandbeschleuniger Stromversorgungskabel in einem Kabelschacht der Deutschen Bahn in Brand setzten. Der dadurch entstandene Kurzschluss habe zu einem hohen Sachschaden und erheblichen Störungen des Personen- und des Güterverkehrs geführt. In einem Selbstbezichtigungsschreiben habe sich eine Magma Aktionsgruppe zu dem Brandanschlag bekannt. Als Tatmotiv hätten die Verfasser die Verursachung eines wirtschaftlichen Schadens für den Hamburger Hafen genannt. Sie hätten verkehrspolitische Großprojekte kritisiert und Aufrufe zu Aktionen gegen die Eröffnung der Europäischen Zentralbank unterstützt. Unbekannte setzten, wie IBWS am 14. August berichtet, am 31. Juli in Berlin einen Pkw mit der Aufschrift der Firma Sodexo in Brand. Noch am selben Tag habe das Komitee Galaxias auf der Internetseite linksunten. indymedia.org ein Selbstbezichtigungsschreiben veröffentlicht, in dem die Verfasser die Geschäftsorientierung von Sodexo missbilligen und der Firma vorwerfen, als Handlanger im Rahmen der rassistischen deutschen bzw. europäischen Migrationspolitik Gewinne in Millionenhöhe zu erwirtschaften. Kabelnetzbetreiber haben immer wieder mit Sabotageakten zu kämpfen, berichtet die FAZ am 12. August. Im Jahr 2013 habe Vodafone mehrere Angriffe auf Kabel in

13 Jahrbuch der Unternehmenssicherheit Leipzig verzeichnet. Damals habe es sieben Attacken gegeben, zwischen und Privat- und Geschäftskunden hätten zeitweise unter Einschränkungen ihrer DSL- Verbindung gelitten. Am 10. August seien unbekannte Täter in einen Schacht des Kabelnetzbetreibers Kabel Deutschland eingedrungen und hätten Glasfaserkabel durchtrennt. Für rund Berliner Haushalte habe dann kein Anschluss bestanden. Die Täter seien mit sehr hoher krimineller Energie vorgegangen. Sie hätten sehr genau gewusst, wo die Leitungen verliefen und wie sie sich Zugang zu Versorgungs- und Wartungsschächten verschaffen konnten. Die Schächte seien durch Türen und Schlösser gesichert, wenn sich jemand an den Leitungen zu schaffen mache, löse das einen Alarm aus. Vodafone und Kabel Deutschland verfügten zusammen über ein Netz von km Länge. Es sei schlicht nicht möglich, dort für hundertprozentige Sicherheit zu sorgen. Darauf verweise auch die Deutsche Bahn. Sie treffe aber Vorkehrungen gegen Sabotageakte und den Diebstahl von Kupferkabeln: bauliche und technische Maßnahmen, um Netze an neuralgischen Punkten zu schützen sei es durch besondere Absperrungen oder durch Kameraüberwachung. Unbekannte setzten am 28. August in Berlin zwei Pkw der Firma Gegenbauer Facility Management in Brand, berichtet das BKA in der Wochenlage am 8. September. Die Fahrzeuge seien komplett ausgebrannt. In einem Selbstbezichtigungsschreiben argumentierten die Täter, Sicherheitsunternehmen seien wichtig für den Staat und deshalb müssten sie bekämpft werden. Schon in der Nacht zum hatten unbekannte Täter in Berlin einen Pkw der Dienstleistungsfirma Gegenbauer in Brand gesetzt und weitere sechs Pkw dadurch beschädigt. Es entstand Sachschaden in Höhe von ca Euro. In einem Selbstbezichtigungsschreiben der Gruppe Informale erklären die Verfasser, einen Brandsatz unter ein Gegenbauer- Auto gelegt sowie für Glasbruch bei der Commerzbank gesorgt zu haben. Die Verfasser geben an, ihre Aktionslinie gegen Militär und Sicherheitsarchitektur fortzusetzen. Die Commerzbank sei für wiederholte militärische Investitionen sowie die Beteiligung an der Münchner Sicherheitskonferenz begrüßt worden. (Wochenlage des BKA zur 25. KW). Zu einer Brandstiftung an einem Kabelschacht der Deutschen Bahn zwischen zwei S-Bahnhöfen in Berlin am 28. August hatten sich unbekannte Täter unter dem Namen Autonome Gruppen auf der Internetseite linksunten.indymedia.org bekannt. Sie hätten die Tat in die Begründungszusammenhänge Flüchtlingsproblematik und Antikapitalismus gestellt. Am 2. Oktober setzten Unbekannte in Berlin einen Lkw der Firma DTB Tief- und Straßenbau GmbH in Brand, teilt die ASW am 10. Oktober mit. In einem Selbstbezichtigungsschreiben stellten autonome Gruppen die Brandstiftung in den Begründungszusammenhang Gentrifizierung. Das Schreiben beinhalte die Kontaktadresse des Unternehmens und die Aufforderung zu nächtlichen Baustellenbesichtigungen. Das BKA meldet in seiner Wochenlage am 14. November, dass unbekannte Täter mehrere Kabelschächte an Bahnanlagen in Bremen, Niedersachsen und Brandenburg in Brand gesetzt haben. Die Anschläge hatten erhebliche Auswirkungen auf den Betriebsablauf der Deutschen Bahn. In einem Selbstbezichtigungsschreiben geben Autonome Gruppen an, sie wollten die Bahn wirtschaftlich schädigen und an einen französischen Anti-Atom-Aktivisten erinnern.

14 14 Jahrbuch der Unternehmenssicherheit 2014 Arbeitsschutz In der Ausgabe der Zeitschrift PRO- TECTOR, S. 23, stellt Michelle Espe-Rötzel, VDQ Business Solutions GmbH, die Personen-Notsignalanlage Logpro Life vor, eine App, die speziell für das Smartphone R500 entwickelt worden sei. Die Software verfüge über sechs verschiedene Alarmarten: Voralarm, Benutzeralarm, Lagealarm, Ruhealarm, Zeitalarm und Technischen Alarm. Nach Auslösen des Alarms bleibe dem Mitarbeiter eine kurze Zeit, den Alarm wieder abzubrechen. Geschieht das nicht, werde der Alarm inklusive SMS mit GPS-Koordinaten an die Leitstelle weitergeleitet. Wer lange vor dem Computer sitzt, sollte aus gesundheitlichen Gründen seinen Arbeitsplatz im Büro und Home-Office ergonomisch einrichten, argumentiert TECCHANNEL.de am 24. September. Dabei spielten neben Tastatur, Maus und Display auch die Büro- Mit der Problematik der Arzneimittelfälschung befasst sich die FAZ am 24. März. Der in den meisten Fällen über das Internet abgewickelte illegale Handel mit gefälschten, gestohlenen oder jenseits des Verfallsdatums angekommenen Medikamenten ist zu einem teuren Problem für die Arzneimittelbranche geworden habe Bayer zusammen mit Interpol und rund dreißig anderen Herstellern eine grenzüberschreimöbel sowie die Lichtverhältnisse und das Raum klima eine wichtige Rolle. Einen Überblick über industrielle Absturzsicherungen gibt die Fachzeitschrift GIT in der Ausgabe (S. 90/91). Überall dort, wo längere Wegstrecken in der Höhe gesichert werden müssen, seien sogenannte Seilsicherungssysteme eine komfortable und kostensparende Lösung. Müssen kleine, stark begrenzte Räume gegen Absturz gesichert werden, böte ein gut platzierter Einzelanschlagpunkt oft zuverlässigen Schutz. Hinsichtlich der Wartung und Instandhaltung machten Gesetzgeber und Berufsgenossenschaften unmissverständliche Vorgaben: Die fest installierten Anschlageinrichtungen müssen ebenso wie die persönliche Schutzausrüstung gegen Absturz mindestens einmal pro Jahr von einer Fachkraft auf Funktionstüchtigkeit geprüft werden. Archivsicherheit Gerhard Friederici, Rhenus Office Systems, behandelt in der Zeitschrift Security insight (Heft , S. 50/51) die professionelle Archivierung von Unternehmensinformationen. Die Sicherheitsarchive seriöser Dokumentenlogistiker seien mit Zugangskontrollmechanismen versehen, die den Zugriff unberechtigter Dritter verhindern. Hinzu kämen Maßnahmen, die Feuer- und Wasserschäden blockieren. Arzneimittelfälschung tend ermittelnde Spezialeinheit ins Leben gerufen. Die erste Interpol-Razzia bei fragwürdigen Online-Händlern führte nach Angaben der Behörden zur Beschlagnahme von zehn Mio. Tabletten und Ampullen im Wert von 41 Mio. Dollar. Der deutsche Zoll habe allein 2013 gefälschte Arzneimittel im Wert von gut einer Million Euro sichergestellt. Der Trend gehe derzeit von Lifestyle-Produkten hin zu eigentlich verschreibungspflichtigen

15 Jahrbuch der Unternehmenssicherheit Schmerzmitteln, Impfstoffen und Blutverdünnern. Hochrechnungen gingen davon aus, dass fünf Prozent der auf der Welt gehandelten Medikamente nicht rechtmäßig hergestellt oder vertrieben werden. Einen Anhaltspunkt gebe der Aufwand, mit dem Unternehmen ihre Produkte fälschungssicher zu machen versuchen. Boehringer zum Beispiel rüste zurzeit für einen hohen zweistelligen Millionenbetrag seine Verpackungslinien um, um den Vertriebsweg nachzeichnen zu können. Dazu werde ein maschinenlesbarer Code im sogenannten Data/Matrix-Format auf die Verpackungen gedruckt, der unter anderem eine zwanzigstellige Seriennummer enthält. Ob es sich bei einer Packung um ein Original oder eine Fälschung handelt, könne dann jeder Apotheker mit einem Scanner überprüfen. Unter dem Projektnamen SecurPharm werde dieses Verfahren zurzeit getestet. Bis 2017 solle es eine gemeinsame Datenbank für alle Medikamente in der EU geben. Die Wirtschaftswoche befasst sich am 3. November mit Arzneimittelfälschungen. Waren sie bisher eine Domäne dubioser Online- Anbieter, so tauchten gestreckte und manipulierte Präparate nun zunehmend in Apotheken auf. Der Anteil gefälschter Präparate in deutschen Apotheken und Kliniken werde auf noch unter ein Prozent geschätzt. Für Fahnder sei klar, dass die Mafia und osteuropäische Banden den Handel mit gefälschten Arzneimitteln für sich entdeckt haben. Ermittler schlössen das aus unsauberen Importen aus Italien. Diese hätten eine gewaltige Dimension. Hinter den Dieben und Fälschern stehe ein weitverzweigtes System. Die kriminellen Netzwerke, so schreibe Transcrime, besäßen eine straffe Organisation, Kontakte zu legalen und illegalen Zwischenhändlern, um Klinikangestellte zu bestechen und ein hohes Potenzial, um Einschüchterung, Gewalt und politische Einflussnahme durchzusetzen. Von den Schleuserfirmen gelangten die gefälschten Arzneien oft zu sogenannten Parallelimporteuren, die diese dann unbeabsichtigt an deutsche Apotheken lieferten. Das Geschäft solcher Parallelimporteure beruhe darauf, dass sie mit Medikamenten aus Südeuropa handeln, wo diese teilweise deutlich weniger kosten. Fälschungssichere Technik helfe nur bedingt im Kampf gegen die Pillen- Mafia. Zwar solle es von 2017 an europaweit möglich sein, auf jede Packung eine eigene Seriennummer und einen eigenen Code zu drucken. Das Verfahren heiße SecurPharm. Dies sei aber kein Allheilmittel. Denn Manipulationen am Medikament selbst ließen sich mit SecurPharm nicht bekämpfen. Hinter den Empfängern zweifelhafter Pillen-Präparate aus Asien steckten häufig kriminelle Dealer, die hierzulande einen schwunghaften Handel mit den dubiosen Mitteln aufgezogen hätten und sie über eigene Internet-Seiten weiterverkaufen. Das seien Netzwerke mit hoher Relevanz von organisierter Kriminalität. ASW Wie die Zeitschrift WiK in der Ausgabe meldet, hat sich die ASW in Allianz für Sicherheit in der Wirtschaft (ASW Bundesverband siehe umbenannt. Die ASW habe die komplette Corporate Identity neu aufgesetzt. Ziel dieser Runderneuerung sei es auch, den im Inneren vollzogenen Wandel nach außen besser zu transportieren (S. 53/54). Die Wirtschaftswoche weist in diesem Zusammenhang am 22. September darauf hin, dass BDI und DIHK die ASW verlassen hätten, weil sie sich selbst um IT-Sicherheit und Spionageabwehr kümmern wollten und eigene Abteilungen und Referate dafür aufgebaut hätten, die sogar konträre Positionen zur ASW beziehen.

16 16 Jahrbuch der Unternehmenssicherheit 2014 Ausbildung Security insight weist im Heft (S. 31/32) auf den zweisemestrigen berufsbegleitenden Zertifikatsstudiengang Certified Security Manager (CSM) der Frankfurt School of Finance & Management hin, der sich primär an Mitarbeiter der Unternehmensabteilungen Corporate Security, IT- Security, Risikomanagement, Revision sowie an Wirtschaftsprüfer und Berater richtet, die sich auf Corporate Security spezialisiert haben. Während des Studiums würden den Teilnehmern die zentralen Herausforderungen eines strategisch ausgerichteten, ganzheitlichen Sicherheits-Managements vermittelt. Die Unternehmenssicherheit werde entlang der gesamten Wertschöpfungskette betrachtet. Automatiktüren Peter Rürup und Olaf Heptner, Fachverband Türautomation, geben in der Ausgabe der Fachzeitschrift WiK (S ) einen Überblick zum Status der Normen für Automatiktüren. Die Autoren befassen sich mit der Norm EN (Sicherheit und bauphysikalische Eigenschaften), mit der Parallelgültigkeit von Normen DIN und EN sowie mit Regelüberschneidungen (ASR A 1.7 für Türen und Tore mit der EN und der DIN 18650). Automatische Drehtüren fielen künftig unter die EN 14351, automatische Schiebe- und Karusselltüren unter die EN Die EN und die EN gingen in die künftige CE-Kennzeichnung automatischer Türen ein. Awareness Joachim M. Weger, VSWN, und Klaus Kapinos, Northern Business School, befassen sich in der Ausgabe der Fachzeitschrift WiK mit der Möglichkeit, Verdachtsauffälligkeiten in der Vortat-Phase zu erkennen (S ). Zu den als auffällig einzustufenden Verhaltensmustern zählten unter anderem Bewegungsabläufe, die wie fremdgesteuert wirkten. Auch die unauffällige Übergabe von Gepäckstücken könne entdeckt werden. Hier spielten Gesten eine besondere Rolle. Insgesamt sei festgestellt worden, dass bei den Gesten der späteren Täter sowohl die Illustratoren, die eine verbale Äußerung begleiten, die Regulatoren, die die Interaktion zwischen den Gesprächspartnern verdeutlichen, und die Adaptoren, die meist unbewusste emotionale Zustände widerspiegeln, Auffälligkeiten zeigten. Insbesondere die Adaptoren könnten Hinweise auf den Grad der Erregung geben, so zum Beispiel Händekneten, Nesteln oder Hand/Hals- Gesten auf den Versuch der Erregungsabfuhr hindeuten. Durch Seminare Awareness an Gefahrenorten mit der Security-Abteilung des Hamburger Flughafens habe sich die Wahrnehmung und das gezielte Beobachten der Einsatzkräfte verbessert.

17 Jahrbuch der Unternehmenssicherheit Bahnsicherheit Im Jahr 2013 habe es Körperverletzungen in den Zügen und Bahnhöfen gegen Sicherheitskräfte und Kontrolleure der Deutschen Bahn und des Regionalverkehrs gegeben, berichtet die FAZ am 10. April. Die Gesamtzahl der erfassten Taten, die zu Körperverletzungen führten, sei um vier Prozent auf etwa gestiegen. Die meisten Zwischenfälle würden an Wochenenden gezählt, wenn Jugendliche stark alkoholisiert an Bahnhöfen oder in Zügen unterwegs sind, aber auch bei Massenveranstaltungen wie Fußballspielen, Volksfesten und Demonstrationen. Wie aus dem Sicherheitsbericht der Deutschen Bahn weiter hervorgehe, seien Vandalismus und Bunt-Metalldiebstahl zuletzt spürbar zurückgegangen. Die Metallkriminalität sei 2013 um 40 Prozent auf rund Taten gesunken. Dies habe Züge betroffen und zu Verspätungsminuten geführt. Der materielle Schaden habe 17,8 Mio. Euro betragen. 340 Täter seien festgenommen worden. Mit Fällen sei der Vandalismus um 30 Prozent zurückgegangen, der damit verursachte Schaden um zehn Prozent auf rund 30 Mio. Euro gesunken. Auch Sachbeschädigungen durch Graffiti seien zuletzt zurückgegangen, um vier Prozent gegenüber 2012 auf Fälle. Der Schaden habe sich auf etwa 6,6 Mio. Euro belaufen. Die Zahl der Aufbrüche von Fahrkartenautomaten sei um 20 Prozent auf etwa 560 Fälle gestiegen. Die Bahn entleere die Automaten nun häufiger und nutze Farbpatronen, mit denen das Geld bei einer gewaltsamen Öffnung eingefärbt wird. Nach Angaben von DB-Sicherheitschef Neubeck investiert die Bahn jährlich 160 Mio. Euro in die Sicherheit. Neben Mann der Bundespolizei kümmerten sich Kräfte der Bahn um die Sicherheit der Reisenden. Man habe Kameras auf Bahnhöfen und Kameras in den S-Bahn-Zügen installiert. Mit 60 Mio. Euro solle binnen fünf Jahren die Videoüberwachung modernisiert und ausgebaut werden. Wie die FAZ am 23. Dezember 2014 meldet, will die Deutsche Bahn aus Sicherheitsgründen rund hundert Bahnhöfe mit zusätzlichen Videokameras ausrüsten sollten bis zu 700 Kameras installiert werden. Die Aufzeichnungen sollen künftig bis zu drei Tage gespeichert werden. Insgesamt könne die Polizei dann an 240 der insgesamt Bahnhöfe auf Videoaufzeichnungen zurückgreifen. Derzeit würden Kameras in 640 Bahnhöfen hängen. Auf 140 Stationen davon würden die Aufzeichnungen gespeichert. Weitere Videokameras gebe es in Regional- und S-Bahnzügen, sodass 80 Prozent der Fahrgastströme gefilmt würden. Bahn und BMI hätten im Sommer 2013 vereinbart, bis 2019 gemeinsam 36 Mio. Euro zu investieren, um die Videoüberwachung zu modernisieren und auszubauen.

18 18 Jahrbuch der Unternehmenssicherheit 2014 Baustellensicherheit Einbrüche in Rohbauten oder Baustellen- Container würden wegen der deutlich gestiegenen Kraftstoff- und Rohstoffpreise immer attraktiver, berichtet PROTECTOR in seiner Ausgabe 1/2-2014, S ). Auf größeren Baustellen dienten mehr und mehr abschließbare Frachtcontainer als Lagerraum für Werkzeuge und Geräte. Eine wirksame Methode sei es, wertvolles Gerät und Material über Nacht an einem Kran in luftiger Höhe zu parken. Der Abschluss einer Bauwesenversicherung sei Sache des Bauherrn. Sie stelle eine Art Kaskoversicherung für die Baustelle dar und versichere somit nicht Personen gegenüber Haftungsansprüchen, sondern die Baustelle an sich. Alle am Bau Beteiligten genössen demnach den gleichen Schutz und seien automatisch mitversichert. Betriebsfunk Möglichkeiten der Modernisierung der Betriebsfunktechnik beschreibt Dipl.-Ing. Holger Döring, hd Management Consulting GmbH, in der Ausgabe der Fachzeitschrift WiK (S ). Die meisten analogen Betriebsfunknetze hätten keine automatische Vermittlungsfunktion, man könne also nicht einen Teilnehmer anhand einer ihm zugeordneten Mobilfunknummer anrufen. Zum Aufbau eines digitalen Betriebsfunksystems würden derzeit zwei grundsätzliche Techniken angeboten: Funktechnik nach dem Terrestrial Trunked Radio (TETRA-) Standard und Digital Mobile Radio (DMR-) Standard. Für TETRA existiere bereits eine große Angebotsvielfalt an mobilen Endgeräten. Hinzu komme, dass TETRA-Schnittstellen zu Drittsystemen teilstandardisiert wurden. Allerdings besitze TETRA den Nachteil, dass sie in Deutschland nur in einem bestimmten Frequenzbereich betrieben werden dürfen. Dagegen könnten DMR-Funksysteme, die seit 2007 zur Verfügung stehen, im gleichen Frequenzbereich betrieben werden wie analoge Betriebsfunknetze. Weiterhin könnten in einem DMR-Funknetz zahlreiche Funktionen umgesetzt werden, die aus analogen Betriebsfunknetzen bekannt sind. Außerdem verzichte DMR auf aufwendige Verschlüsselungsverfahren. Insgesamt müsse aber beachtet werden, dass Betriebsfunknetze nur geringe Bandbreiten für die Datenübertragung zulassen. Betrug Devisenbetrüger Das Einmaleins der Devisenbetrüger beschreibt die FAZ am 13. November. Über Jahre hinweg hätten verschworene Cliquen großer Banken den internationalen Währungsmarkt manipuliert. In elektronischen Chatrooms hätten sich die Mitglieder des Devisenzocker-Kartells untereinander ausgetauscht, um auf Kosten ihrer Kunden Profite einzustreichen. Es sei der jüngste in einer ganzen Reihe von Manipulationsskandalen an den Finanzmärkten, und er komme die Branche teuer zu stehen: Die Aufsichtsbehörden in Großbritannien, den USA und der Schweiz hätten gegen fünf Großbanken

19 Jahrbuch der Unternehmenssicherheit Geldbußen von umgerechnet 2,7 Mrd. Euro verhängt. Weitere Strafen würden wohl folgen. Besonders dreist hätten es die Manipulateure in den Handelssälen der Banken offensichtlich beim sogenannten 4pm London fix getrieben. Beim 4pm London fix zum Ende des Londoner Handelstags würden täglich um vier Uhr nachmittags Kassapreise für 160 Währungen ermittelt. Berechnet würden die Kassakurse auf Basis von Aufträgen, die während eines Zeitraums von nur einer Minute durch das Handelssystem des Finanzdatendienstleisters WM Reuters geschleust werden. Die Mitglieder des Devisenkartells hätten sich vorab untereinander darüber informiert, welche Aufträge sie während des Handelsfensters um 16 Uhr abwickeln wollten. Durch eine abgestimmte Stückelung der Aufträge während der entscheidenden Handelsminute hätten sie versucht, den Kassapreis so zu beeinflussen, dass sie daraus Gewinn schlagen konnten. Einzelfälle Wie DIE WELT kompakt am 15. Januar meldet, konnten in Köln Verdächtige wegen schweren gewerbsmäßigen Bandenbetrugs festgenommen werden. Sie hatten über die Website christmashandy.de Handys zu Preisen rund 100 Euro günstiger als im Laden angeboten. Als Anbieter sei eine falsche Adresse in Österreich angegeben gewesen. Bezahlen sollten die Kunden per Vorkasse auf ein Bankkonto, das die Bande mit gefälschten Dokumenten eröffnet hatte. Sie sollen insgesamt ca Euro abgezockt haben. In einer Pressemitteilung erläutert das LKA Thüringen am 4. April ein im Januar 2013 von der Staatsanwaltschaft Mühlhausen eingeleitetes Ermittlungsverfahren gegen die Vorstände der ELIOG Technologie AG wegen des Verdachts der Insolvenzverschleppung, des Betrugs und der Untreue. Die Anklage richte sich gegen zwölf Geschäftsführer, Betriebsleiter und Mitarbeiter wegen schweren Betrugs in mehr als 35 Fällen. Es gebe Hinweise auf Leasingbetrug (betrügerischer Verkauf einer neu anzuschaffenden oder einer fiktiven Produktionsmaschine gleichzeitig an mehrere Leasingfirmen) und Factoringbetrug (Verkauf von Scheinrechnungen über fiktive Forderungen an ein Unternehmen, welches die Forderung eintreibt). Der verursache Gesamtschaden betrage über zwölf Mio. Euro. Nach einer Meldung des Polizeipräsidiums Südhessen vom 3. Juni werden derzeit verstärkt Rechnungs- s im Namen großer Provider versendet. Die Cyberkriminellen fügten dem täuschend echt aussehenden Anschreiben eine Rechnungsanlage bei, in der allerdings ein Trojaner eingebettet sei. Wenn man die Datei aus der heraus öffnet oder sie auf die Festplatte kopiert, werde immer ein Schadprogramm ausgeführt. Bei einer weiteren Variante werde in der betrügerischen keine Anlage, sondern lediglich ein Hyperlink implementiert. Dieser starte, nachdem er angeklickt wurde, einen Downloadvorgang und installiere danach selbstständig den Bankingtrojaner. Die Schadsoftware beinhalte die Funktion, zunächst Zugangsdaten zum Konto auszuspionieren. In einem zweiten Schritt werde das Opfer dann zu einer Sicherheitsabfrage mittels TAN aufgefordert, die vom Täter zu unautorisierten Überweisungen genutzt werde. Die Polizei rät, darauf zu achten, ob unbestellte Leistungen in Rechnung gestellt werden und nicht Hyperlinks in Spammails bedenkenlos anzuklicken. Wie die Fachzeitschrift WiK in ihrer Ausgabe (S. 7) berichtet, zeigt sich laut einer weltweiten Umfrage von Kaspersky Lab und B2B International die Finanzbranche großzügig, wenn es um die Rückerstattung finanzieller Verluste ihrer Kunden infolge von Cyberkriminalität geht: Nur 19 Prozent der

20 20 Jahrbuch der Unternehmenssicherheit 2014 Finanzdienstleister hätten angegeben, dass in ihrem Unternehmen die Rückerstattung von verlorenen Kundengeldern zu den drei schwerwiegendsten Folgen nach einem Cyberbetrug gehört. 52 Prozent würden Gelder erstatten, ohne dabei die Umstände des Cyberbetrugs genauer unter die Lupe zu nehmen. Nach einer Pressemitteilung des PP Tuttlingen vom 13. August versuchten Betrüger mit unrechtmäßig verwendeten Personalien und -Adressen von existenten Firmen aus England Waren in Deutschland zu bestellen, u. a. von einem Betrieb im Kreis Freudenstadt. Die Waren wurden über eine Spedition nach England geliefert. Da die Rechnung nicht bezahlt wurde, recherchierte der Betrieb und habe feststellen müssen, dass die Waren bei dem angegebenen Adressaten nicht angeliefert wurden und die Auftraggeberin dort auch nicht beschäftigt war. Entwicklung in Europa In einer Pressemitteilung vom 29. April berichtet das European Anti-Fraud Office (OLAF) über Erfolge im Kampf gegen den Betrug im Jahr In diesem Jahr habe OLAF eine Rekordzahl von Ermittlungen erzielt und 402,8 Mio. Euro kriminelle Gewinne für das EU-Budget abgeschöpft. Highlights waren 2013: OLAF erhielt die höchste Zahl an ermittlungsrelevanten Meldungen seit seiner Gründung: 1.294, 35 Prozent mehr als OLAF eröffnete 253 Ermittlungsverfahren. 293 wurden im Jahr 2013 abgeschlossen. OLAF gab 353 Empfehlungen zu finanziellen, gerichtlichen, administrativen oder disziplinarischen Aktionen, 81 Prozent mehr als Firmenkauf Nach einer Pressemitteilung des LKA Baden- Württemberg vom 14. Dezember kursiert seit kurzem eine speziell gegen Firmen gerichtete neue Betrugsmasche. Dabei nutzen die Täter gezielt die Abwesenheit der Geschäftsführung aus, um mit gefälschten -Absenderangaben an Firmengelder zu gelangen. Betrüger traten bereits in mehreren Fällen an Mitarbeiter der Buchhaltung mittelständischer Unternehmen heran. Dazu verwendeten die Täter geringfügig geänderte -Absenderadressen, um vorzutäuschen, dass es sich bei dem Absender der um den Geschäftsführer der betroffenen Firma handelt. In der streng vertraulichen werden Insiderinformationen im Zusammenhang mit einem Firmenkauf vorgegaukelt. In den fingierten s teilt der vermeintliche Geschäftsführer außerdem mit, er sei telefonisch nicht erreichbar. Er kündigt auch einen Rechtsanwalt an, der sich für weitere Anweisungen melden werde. Der vermeintliche Rechtsanwalt meldet sich daraufhin und gibt Anweisungen, auf welche Konten Geld für den Firmenkauf zu transferieren ist.

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Finden Sie das Girokonto, das zu Ihnen passt.

Finden Sie das Girokonto, das zu Ihnen passt. Finden Sie das Girokonto, das zu Ihnen passt. Liebe Leser und Leserinnen, das ist eine Broschüre in Leichter Sprache. Leichte Sprache können viele Menschen besser verstehen. Zum Beispiel: Menschen mit

Mehr

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu. Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Vorsicht: Betrug per Telefon

Vorsicht: Betrug per Telefon fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Mobile-Money-Studie Daten und Fakten Europa

Mobile-Money-Studie Daten und Fakten Europa Mobile-Money-Studie Daten und Fakten Europa Überblick Studie Größe gesamte Stichprobe: 12.015 Märkte: 6 Länder Deutschland, Finnland, Frankreich, Großbritannien, Polen, und Spanien Untersuchungszeitraum:

Mehr

Erklärung zu den Internet-Seiten von www.bmas.de

Erklärung zu den Internet-Seiten von www.bmas.de Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Leitfaden für E-Books und Reader von Sony

Leitfaden für E-Books und Reader von Sony Seite 1 von 8 Leitfaden für E-Books und Reader von Sony Herzlichen Glückwunsch zu Ihrem neuen Reader von Sony! Dieser Leitfaden erklärt Ihnen Schritt für Schritt, wie Sie die Software installieren, neue

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

optivo listexpress Die schlagkräftige Dienstleistung für absatzfördernde E-Mail-Kampagnen

optivo listexpress Die schlagkräftige Dienstleistung für absatzfördernde E-Mail-Kampagnen Die schlagkräftige Dienstleistung für absatzfördernde E-Mail-Kampagnen Einführung In Kontakt mit Millionen Interessenten Sie haben keinen eigenen Newsletter, möchten aber dennoch die Vorteile von E-Mail-Marketing

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN

MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN 1 Die Voraussetzungen Um unser Onlinebanking mit mobiletan durchführen zu können, benötigen Sie generell: einen Rechner

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. s Sparkasse Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache,

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Das muss drin sein. Hallo, wir sind die Partei: DIE LINKE.

Das muss drin sein. Hallo, wir sind die Partei: DIE LINKE. Das muss drin sein Hallo, wir sind die Partei: DIE LINKE. Eine Partei ist eine Gruppe von Menschen. Sie wollen alle dieselbe Politik machen. Und sie wollen sich alle für dieselben Sachen stark machen.

Mehr

s Sparkasse Germersheim-Kandel

s Sparkasse Germersheim-Kandel s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Schritt 2: Klicken Sie in der Navigation auf Service und dann auf Kontowecker.

Schritt 2: Klicken Sie in der Navigation auf Service und dann auf Kontowecker. Den Kontowecker einrichten Schritt 1: Anmeldung am Online-Banking Sofern Sie noch nicht angemeldet sind, melden Sie sich hier bitte wie gewohnt mit Ihrem Anmeldenamen und Ihrer PIN an. Schritt 2: Klicken

Mehr

SMS4OL Administrationshandbuch

SMS4OL Administrationshandbuch SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18 S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Leitfaden zu Starmoney Business 6.0

Leitfaden zu Starmoney Business 6.0 Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Starmoney Business 6.0 Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Selbstständig als Immobilienmakler interna

Selbstständig als Immobilienmakler interna Selbstständig als Immobilienmakler interna Ihr persönlicher Experte Inhalt Vorwort... 7 Persönliche Voraussetzungen... 8 Berufsbild... 9 Ausbildung... 10 Voraussetzung für die Tätigkeit als Immobilienmakler...

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Installationsanleitung CLX.NetBanking

Installationsanleitung CLX.NetBanking Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 9. mobile TAN Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 9. mobile TAN Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 9 mobile TAN Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Sicherheitshinweise 3 2. Schritt 1 die Anmeldung 4 3. Schritt 2 die Freischaltung

Mehr

Wortschatz zum Thema: Studentenkonto

Wortschatz zum Thema: Studentenkonto 1 Wortschatz zum Thema: Studentenkonto Rzeczowniki: der Gaststudent, -en der Kunde, -n die Bank, -en die Bank-Filiale, -n der Automat, -en der Geldautomat, -en der Bankautomat, -en das Geld das Abheben

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Beitragseinzüge mit SPG-Verein - Anleitung -

Beitragseinzüge mit SPG-Verein - Anleitung - Beitragseinzüge mit SPG-Verein - Anleitung - Inhaltsverzeichnis 1 Sicherstellen, dass alle für SEPA erforderlichen Daten erfasst sind 2.1 Testlauf 2.2 Beitragserhebungsliste I 3.1 Originallauf 3.2 Beitragserhebungsliste

Mehr

www.paypal.com Noch mehr Erfahrungs-Bildberichte gibt es auf www.mobiler-edvtrainer.at und www.onlinekurse.cc

www.paypal.com Noch mehr Erfahrungs-Bildberichte gibt es auf www.mobiler-edvtrainer.at und www.onlinekurse.cc www.paypal.com PayPal finde ich persönlich super, da keine Grundgebühr (für Private) und einfache Handhabung und auch bei Ebay verwende ich PayPal. Ich beschreibe hier, wie ich mich bei PayPal anmelde.

Mehr

Fundservice konsequent im Internet: 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com

Fundservice konsequent im Internet: 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com Fundservice konsequent im Internet: warum? und wie? 2011 I Westernacher I Alle Rechte vorbehalten. I www.westernacher.com elfregi-mv Fundservice im Internet Warum Fundservice im Internet? Was ist Pflicht

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache, gibt uns auf einen

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Sicherheitsgefühl österreichischer

Sicherheitsgefühl österreichischer Sicherheitsgefühl österreichischer Unternehmen Projektleiter: Studien-Nr.: ppa. Dr. David Pfarrhofer F.9.P.T Diese Studie wurde im Auftrag der Wirtschaftskammer Österreich durchgeführt. Dokumentation der

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

FAQ. Hilfe und Antworten zu häufig gestellten Fragen FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

Leitfaden zu WISO Mein Geld 2013 Professional

Leitfaden zu WISO Mein Geld 2013 Professional Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu WISO Mein Geld 2013 Professional Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Konfiguration einer Sparkassen-Chipkarte in StarMoney

Konfiguration einer Sparkassen-Chipkarte in StarMoney Konfiguration einer Sparkassen-Chipkarte in StarMoney In dieser Anleitung möchten wir Ihnen die Kontoeinrichtung in StarMoney anhand einer vorliegenden Sparkassen-Chipkarte erklären. Die Screenshots in

Mehr