Erfüllung von Compliance-Anforderungen an Tabellenkalkulationen in regulierten Unternehmen NEXT GENERATION FINANCIAL MODELLING

Größe: px
Ab Seite anzeigen:

Download "Erfüllung von Compliance-Anforderungen an Tabellenkalkulationen in regulierten Unternehmen NEXT GENERATION FINANCIAL MODELLING"

Transkript

1 NEXT GENERATION FINANCIAL MODELLING Erfüllung von Compliance-Anforderungen an Tabellenkalkulationen in regulierten Unternehmen Einführung von Inter-Spreadsheet Communication mit Managed Data Distribution Services & Real-Time Messaging Middleware zur Vermeidung von Risiken durch unkontrollierte Excel-Dateien Compliance-Whitepaper

2

3 Inhalt Vorwort Rechtliche Grundlagen - Nationale und internationale Gesetze Die Zukunft der Tabellenkalkulation - Nur ein Weg bleibt übrig Innere und äußere Compliance 3 Schritte zur compliance-gerechten Excel-Datei (Design & Entwicklung) Für jeden die richtige Version Arbeiten mit compliance-gerechten Excel-Dateien (Datenerfassung) Nutzung von compliance-gerechten Excel-Dateien (Datenauswertung) Compliance-Forderung I - Zugriffsberechtigung (access control) Compliance-Forderung II - Eingabeberechtigung (input control) Compliance-Forderung III - Änderungskontrolle (change control) Compliance-Forderung IV - Abbildung des Kalkulationsweges (audit trails) Compliance-Forderung V - Tests (testing) Compliance-Forderung VI - Versionierung (versioning) Compliance-Forderung VII - Dokumentation (documentation) Compliance-Forderung VIII - Backup und Archivierung Zusammenfassung Die nächsten Schritte Technischer Background

4

5 Ultimate Spreadsheet Compliance Sichere Excel-Nutzung in reglementierten Umgebungen Excel-Kalkulationen 100% compliance-gerecht in Unternehmen einsetzen Mauricio I. González Evans Geschäftsführer / CEO Seit mehr als 20 Jahren reden wir über Probleme, welche durch den Einsatz von Excel-Dateien in Unternehmen entstehen können. Seit mehr als 10 Jahren existieren gesetzliche Vorschriften, welche den Einsatz von Software in Unternehmen reglementieren und welche darauf hinweisen, dass die Risiken von solchen Software-Lösungen erkannt und unter Kontrolle gehalten werden müssen. Doch in Bezug auf die am meisten verbreitete Business- Software der Welt, hat sich hier kaum etwas getan. Die Angst ist groß, dass Wirtschaftsprüfer oder die Revision eine geschäftsrelevante Kalkulation, welche auf Excel basiert, nicht abnehmen. Eine von jedem Anwender ohne Kontrolle manipulierbare Softwareumgebung scheint hier wie ein Relikt aus vergangener Zeit. Ab heute können Sie beruhigt Excel als Kalkulationsgrundlage oder financial modelling software in Ihrem Unternehmen einsetzen. Selbst dann, wenn Sie unter Aufsicht der BaFin, der SEC oder einer anderen Regulierungsbehörde stehen. Mit den Managed Data Distribution Services von Calcnode/ECS der BCC Group International wird jede Excel-Kalkulation mit wenigen Klicks zur compliance-gerechten Softwarelösung. Entwickelt unter Hochleistungsbedingungen im Investment-Banking laufen Ihre komplexen Kalkulationen sogar auf High-Performance Servern. So geht Excel heute. Marc Wehrhagen Manager Consulting Services Marc Wehrhagen Manager Consulting Services BCC Group International Microsoft Excel und Microsoft Access sind eingetragene Warenzeichen der Microsoft, Inc., USA 5

6 Nationale und internationale Gesetze Rechtliche Grundlagen Wenn Sie ohne Excel in Ihrem Unternehmen nicht arbeiten können oder wollen, dann müssen Sie jetzt handeln We all know that the war of fighting the proliferation of spreadsheets (as BI or as any other applications) in enterprises has been fought and lost. Boris Evelson Principal Analyst bei Forrester Research EUCs (End User Computings) und UDAs (User Developed Applications) schließen die Lücke zwischen den «offiziellen» Programmen und den sich schnell verändernden Anforderungen. Excel und Access sind dabei die beiden am häufigsten verwendeten Programme. Einzeln oder in Kombination werden die zum Teil hochkomplexen Applikationen monate- oder jahrelang unterhalb des IT-Radars verwendet, bis sie eventuell eines Tages von einer Standardsoftware abgelöst werden. Da diese Applikationen nur in den seltensten Fällen dokumentiert werden, ist über ihre genaue Funktionsweise und Qualität kaum etwas bekannt. Die Tabellen und Datenbanken sind dabei so gut wie nie direkt an geschäftskritischen Prozessen, wie Abrechnungen oder Buchungen beteiligt. Sie liefern vielmehr die Basis für Auswertungen, Berichte und Entscheidungen. Anders als zentrale Softwaresysteme, sind durch Endanwender erstellte Applikationen kaum umfassend getestet worden. Sie sind extrem anfällig für unbedachte Veränderungen. Fehler in Kalkulationen oder Datenbankstrukturen fallen nur auf, wenn sie Ergebnisse in extremer Form produzieren. Falsche Bezüge, manuelle Korrekturen durch Anwender, oder durch schlichte Unkenntnis der Programme verursachte Fehler bleiben fast immer unerkannt. Diese Risiken werden mittlerweile auch von den Verfassern der entsprechenden Regularien erkannt. In den Formulierungen werden Anwendungen, welche auf EUC oder UDA basieren, indirekt, aber in zunehmender Weise auch direkt angesprochen. Gesetze mit Einfluss auf Excel Folgende Auswahl an Gesetzen und Vorschriften haben allein in Deutschland, Großbritannien und den USA eine Auswirkung auf die Nutzung von Excel im Unternehmen: Sarbanes-Oxley Act (SOX) für börsennotierte US-Firmen MaRisk 6

7 Dodd Frank Act für US- Finanzinstitute FAS 157 on fair value accounting Solvency II für die Versicherungsindustrie Basel 2 für Finanzinstitute KonTraG FSA PCAOB Richtlinien für Wirtschaftsprüfer NAIC Prüfungsrichtlinien für die Versicherungsindustrie HIPAA Health Insurance Portability and Accountability Act für medizinische Unternehmen - Datenschutz von persönlichen Informationen CFR - Code of Federal Regulations Title 21 Als Folge davon sind Excel-Kalkulationen immer häufiger Gegenstand von Untersuchungen bei Prüfungen und Risikobetrachtungen. Alle führenden Wirtschaftsprüfungsfirmen unterhalten mittlerweile Abteilungen, welche den Auftraggeber bei der erfolgreichen Umsetzung von Compliance-Policies im Zusammenhang mit EUCs und UDAs unterstützen. Alle Regularien setzen dabei folgende Eigenschaften an Unternehmenssoftware voraus: Zugriffsbeschränkungen Passwortschutz Login-Kennwörter und Usernamen Nachverfolgbarkeit von Änderungen Event-Logs ( Login, Logout, Passwort-Änderung etc.) Berechtigungen Verschiedene Rechte für verschiedene Programmteile Elektronische Signaturen Bis vor wenigen Jahren war die Verwendung von Excel und Access nur bei einigen wenigen Unternehmen eingeschränkt. Mit Excel zu arbeiten gehörte zum Alltag. Alles wurde in Excel erfasst. Die Erstellung riesiger Excel-Tapeten wurde als qualitative Leistung dargestellt. Aus einem Werkzeug wurde ein Selbstzweck. Nutzen, Wichtigkeit und Qualität einer Kalkulation wurden anhand von Komplexität und Masse gemessen. Diese Haltung hat sich unter der zunehmenden Bedeutung von Risikobetrachtungen verändert. Die Dateien von damals sind jedoch nach wie vor im Einsatz. Werden in einem Unternehmen keine Maßnahmen getroffen, welche die Nutzung von Excel- Dateien reglementieren, dann können sich Fehler bis hin zu unternehmenskritischen Entscheidungen durchschlagen. Wenn Wirtschaftsprüfer erst einmal das Testat auf Grund einer nicht prüfbaren Excel-Datei verweigert haben, dann ist es zu spät. Wie geht es weiter? Eine 100% compliance-gerechte Integration von Excel-Kalkulationen in Unternehmensabläufe ist möglich und umsetzbar. Es können alle Anforderungen nationaler und internationaler Vorschriften eingehalten werden, ohne die täglichen Arbeitsabläufe zu verkomplizieren oder Anwender an neue Oberflächen gewöhnen zu müssen. Im Gegenteil: Arbeitsabläufe und Verantwortungen werden klarer, die Gefahr unbeabsichtigter Änderungen ist gänzlich verschwunden und Arbeitszeit kann wieder produktiv eingesetzt werden und muss nicht mehr in das manuelle Datei- und Versionsmanagement investiert werden. 7

8 Nur ein Weg bleibt übrig Die Zukunft der Tabellenkalkulation Der Vorstand hat geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden. KonTraG 91 AktG Absatz 2 Excel hat wie keine andere Software den Umgang mit Daten in Unternehmen verändert. Mit Excel konnte Datenverarbeitung direkt beim Anwender durchgeführt werden und musste nicht länger in dunklen Kellern auf Host-Systemen stattfinden. Doch jedes Werkzeug kann auch Schaden anrichten. Die heutigen Excel Probleme sind über die Jahre gewachsen. Interessanterweise sind sie nicht der Software, sondern dem missbräuchlichen Einsatz von Excel durch schlecht ausgebildete Anwender geschuldet. Ein bisschen Kosmetik wird nicht helfen. Zu groß ist die Gewohnheit, es auf die alte Art und Weise zu machen. Ein Umdenken kann nur stattfinden, wenn Anwender in dem neuen Weg einen Vorteil sehen. Nur wenn die sichtbare Veränderung auf ein Minimum begrenzt wird, werden sich Anwender überhaupt darauf einlassen, etwas Neues auszuprobieren. Und doch ist der neue Weg grundlegend anders. So haben Sie Excel noch nie erlebt. So haben Sie mit Excel noch nie gearbeitet. Dabei ist es nach wie vor Excel. Ohne Einschränkungen. Excel wird zur hochperformanten Rechenmaschine. High Performance Excel Zum ersten Mal in der Geschichte von Excel können Tabellenkalkulationen in einem hoch professionellen Umfeld eingesetzt werden. Entwickelt für den Handel im Investment Banking, einem Bereich mit High-End-Anforderungen, wurde Excel um die Fähigkeit erweitert, mit Real- Time-Daten umgehen zu können. Damit genügend Rechenleistung zur Verfügung stand, mussten Berechnungen gezielt auf High- Performance-Server ausgelagert werden können. So detailliert, dass einzelne Formeln in Zellen bestimmten Rechenkernen zugewiesen werden konnten. Damit die hohen Anforderungen an die Datenqualität, an die Verfügbarkeit und an die 8

9 Früher Per Mail Heute Senden Empfangen Geschwindigkeit erfüllt werden konnten, wurde eine Messaging Middleware als Kommunikationsschaltstelle eingesetzt. Excel-Tabellenblätter lernten miteinander zu kommunizieren. Damit war die Zeit vorbei, wo man Daten aus anderen Tabellenblättern in sein eigenes Blatt kopieren musste. Excel sendet und empfängt Daten Excel ist nun in der Lage, Daten zu senden und zu empfangen. Einfach per Funktion. Als würden Sie eine SUMME berechnen. Jede Änderung in einem zu sendenden Bereich wird automatisch versendet. Diese Message beinhaltet den Absender, Datum und Uhrzeit, den Absendeort, den Namen und die Bezeichnungen der Daten und natürlich die Werte. Außerdem wird eine unfälschbare, eindeutige ID angehängt. Und genauso leicht können Sie diese Werte wieder empfangen. Geben Sie einfach den Datenlieferant, die Datenart und das entsprechende Feld an und erhalten Sie, bei entsprechender Berechtigung, den aktuellsten Wert. In Echtzeit. Sammeln Sie Tausende von Daten ein und behalten Sie über Management- Cockpits alles im Blick. Ohne Zeitverzögerung, in Realtime. Berechtigungen managen Doch damit nicht genug. Damit Sie Daten senden oder empfangen dürfen, müssen Sie die Erlaubnis besitzen. Dies hatte zur Folge, dass ein detailliertes Berechtigungsmanagement für den Zugriff auf Excel-Dateien entstand. Sie können nun über eine leicht zu pflegende Oberfläche die Nutzer Ihrer Kalkulationen explizit festlegen. Aufräumen - Schluss mit dem Chaos Da alle Excel-Dateien an einem zentralen Ort gesichert abgespeichert werden, dürfen also keine lokalen Kopien von unternehmenskritischen Kalkulationen mehr existieren. Als Anwender klicken Sie auf einen Link und erhalten umgehend die aktuellste Datei aus dem Repository. Die Technik, welche ermöglicht, dass alle Eingaben in Echtzeit an die Datei auf dem Server gesendet werden und Ergebnisrechnungen in Echtzeit an Ihre Kalkulation zurückgesendet werden, macht komplexe Funktionen in Ihrer Arbeitsversion unnötig. Sogenannte GET-Funktionen holen sich das Ergebnis, welches zuvor auf Hochleistungsservern berechnet wurde. Die hinterlegten Formeln und Funktionen sind so für den Anwender unsichtbar und bestens geschützt. Die Rechenlogik kann zentral geprüft, dokumentiert und abgenommen werden. 9

10 Fangen Sie wieder an, Ihren Kalkulationen zu vertrauen Als Verantwortlicher der Geschäftsführung können Sie nun zum ersten Mal seit Beginn des Excel-Zeitalters garantieren, dass alle, wirklich alle Mitarbeiter mit den gleichen Formeln rechnen. Keine versteckten Sonderlösungen mehr, keine undokumentierten Eingriffe in die Formeln mehr. Mit der Messaging-Middleware und dem Berechtigungssystem waren auf einen Schlag der Großteil der Compliance Anforderungen, welche durch nationale und internationale Gesetzgebungen an Excel herangetragen wurden, erfüllt. Excel-Compliance ist nun keine Herausforderung mehr, sondern eine kostengünstige, schnell umsetzbare und produktivitätssteigernde Maßnahme. Wir zeigen Ihnen in diesem Whitepaper wie auch Sie Excel 100% compliance-gerecht in Ihrem Unternehmen einsetzen können. Erfassung von Excel-Usern Alle Kalkulationen an einem Ort 10

11 Was zu beachten ist Innere und äußere Compliance Eine große Herausforderung Die wenigsten Anwender sind in der Lage ihre eigenen Dateien effizient auf Fehler zu überprüfen. Dabei werden Manipulationen zumeist gar nicht als solche identifiziert. Die meisten Manipulationstechniken funktionieren nur, weil Anwendern in der Regel die Auswirkungen einer risikoreichen Handlung oder einer Daten verändernden Einstellung nicht klar sind. Arbeiten Anwender mit Kalkulationen, welche sie nicht selbst erstellt haben, dann ist die Unbedarftheit, mit der mit diesen Tabellen umgegangen wird, erschreckend. Um mehr Sicherheit in Excel-Dateien zu schaffen, muss zunächst bei den Mitarbeitern das Bewusstsein geschaffen werden, dass Manipulationen in unternehmensrelevanten Kalkulationen keine Kavaliersdelikte sind. Die wenigsten Excel-Kalkulationen werden nur vom Ersteller verwendet. Die Nutzung durch mehrere Anwender im zeitlichen Verlauf ist die Regel. Informationen und Berechnungen werden ergänzt, Auswertungen hinzugefügt, Berichte und Diagramme auf Basis der zuvor gemachten Daten und Berechnungen erstellt. Kaum ein Anwender prüft die ihm überlassenen Kalkulationen auf strukturelle oder formeltechnische Manipulationen. Jeder zusätzliche Anwender übernimmt die Tabellen und Manipulationen seiner Vorgänger. Obwohl viele Excel-Dateien einen komplexen Workflow- Charakter aufweisen, scheinen die gängigen Methoden zur Verbesserung der Qualität an Tabellenkalkulationen fast spurlos vorübergegangen zu sein. Solange Mitarbeiter und Vorgesetzte Manipulationen an Funktionen, Verschleiern oder Verstecken von Informationen oder die stille Beseitigung von Fehlern tolerieren, sind keine Verbesserungen in Richtung compliance-gerechter Nutzung von Tabellenkalkulationen zu erwarten. Für die äußere Compliance ist das Unternehmen verantwortlich, für die innere Compliance jeder Anwender. Äußere Compliance Zugriffsberechtigung Dokumentation Backup Innere Compliance Durchgehende Rechenkette Konsistente Funktionsfortschreibungen Konsistente Namensvergabe Gültigkeitsprüfungen Keine Zahlen in Funktionen Eingabeberechtigung Änderungskontrolle Versionierung Tests Audit Trail 11

12 3 Schritte zur compliance-gerechten Excel-Datei > Design & Entwicklung Einfach, nachvollziehbar und praxisgerecht Tom Designer Öffnet eine vorhandene Kalkulation oder erstellt eine neue Kalkulation Ist ausgebildet in Excel und will seine Entwicklung schützen Will seine vorhandenen Kalkulationen weiterverwenden Will keine Zeit mit komplizierten Abläufen verbringen Startet den Calcnode-Designer und definiert Eingabe- und Kalkulationsbereiche Speichert die Definitionen im Repository und erhält eine eindeutige GUID 12

13 Für jeden die richtige Version Alle notwendigen Arbeiten sind automatisiert Ist eine Excel-Datei von einem Designer deployed worden, dann werden automatisch vier Versionen angelegt. Die sogenannte Runner- Version ist das Original. In dieser Aufbau durchzuführen. Hier werden auch die Definitionen festgelegt, welche Zellen als Eingabefelder und welche Zellen als Kalkulationsfelder betrachtet werden sollen. man sich alle Berechnungen und Werte nur anschauen. Die Werte und Ergebnisse werden über GEToder RECEIVE-Funktionen in Echtzeit vom Runner übertragen. Version finden die ausgelagerten Berechnungen statt. Bei dieser Version kann für jede Zelle oder für einen Bereich detailliert definiert werden, welcher Rechenkern die Berechnung durchführen soll. Der Runner kann auf HPC-Servern laufen, wodurch die Rechenleistung um ein Vielfaches gesteigert werden kann. Außerdem werden drei weitere Workbooks erstellt. Das Designer- Workbook wird verwendet, um Änderungen an den Formeln und Funktionen oder am generellen Die Author-Version ist für Anwender gedacht, welche Eingaben in der Kalkulation vornehmen sollen. Wer für eine Author-Version berechtigt ist, kann zwar Eingabefelder verändern, aber keine Kalkulationsfelder. Er sieht die berechneten Ergebnisse über eine GET-Funktion. Jede Eingabe in einem der definierten Bereiche wird in Echtzeit an das Runner-Sheet übertragen. Das Viewer-Sheet beinhaltet weder Eingaben noch Formel oder Funktionen. In diesem Sheet kann Änderungen durch einen Author werden sofort angezeigt. Ein Viewer kann durch die GET- oder RECEI- VE-Funktionen jederzeit die Quelle für den angezeigten Wert ermitteln. Jeder Sendeprozess an den Runner wird protokolliert. Ein Bericht oder ein Diagramm kann somit immer eindeutig bis zu seinen Eingabewerten zurückverfolgt werden. 13

14 Arbeiten mit compliance-gerechten Excel-Dateien > Datenerfassung Sauber, aufgeräumt und übersichtlich Lisa User Verbringt keine Zeit mehr mit dem Suchen der richtigen Datei Kann keine Formeln mehr aus Versehen verändern Muss nie wieder jemandem die Ergebnisse mailen Klick auf Link, statt Ablage- Chaos Neueste Version aus Repository. Auf Grund der Rechte (Author/User) nur Erfassungs-Abbild Eingabefelder und Ergebnisfelder sind farbig markiert Alle Datenerfassungen werden an die Originaldatei gesendet. In Echtzeit. Keine Rechenformeln mehr für reine Anwender, sondern GET- Funktion Nachweisbar, von welcher Datei die Ergebnisse kommen 14

15 Nutzung von compliance-gerechten Excel-Dateien > Datenauswertung Verlässlich, nachvollziehbar und sicher Will sich auf die Ergebnisse verlassen können Will alle Daten aktuell haben Will sicher sein, dass niemand die Daten manipuliert hat Charlie Viewer Klick auf Link, statt Ablage- Chaos Neueste Version aus Repository. Auf Grund der Rechte (Viewer) nur Ansichts-Abbild. Eingabefelder und Ergebnisfelder sind farbig markiert Neue Eingaben werden in Echtzeit übertragen Keine Rechenformeln mehr für Betrachter, sondern GET-, oder RECEIVE-Funktionen Nachweisbar, von welcher Datei die Ergebnisse kommen 15

16 Compliance-Forderung I Zugriffsberechtigung (access control) Vollständige Zugriffskontrolle über das Benutzermanagementsystem Insbesondere sind Prozesse für eine angemessene IT- Berechtigungsvergabe einzurichten, die sicherstellen, dass jeder Mitarbeiter nur über die Rechte verfügt, die er für seine Tätigkeit benötigt. Bundesanstalt für Finanzdienstleistungsaufsicht Mindestanforderungen an das Risikomanagement Excel bietet seit seiner ersten Veröffentlichung nur einen passwortgeschützten Zugang zu der Datei an. Das Passwort ist mit der Datei verbunden und nicht mit dem Anwender. Auch wenn sich der Verschlüsselungsgrad des Passworts im Laufe der Jahre erhöht hat, so ist doch eindeutig erkennbar, dass Microsoft Excel- Kalkulationen als lokale Datei ansieht, nicht als unternehmensweite Applikation. Es war mit Sicherheit nicht vorauszusehen, was einmal alles mit Excel umgesetzt werden sollte. Doch obwohl seit fast 20 Jahren unternehmensrelevante Berechnungen mit Excel abgebildet werden, hat Microsoft es versäumt, hier nachzubessern. Ein Kennwort für alle Mitarbeiter ist definitiv nicht ausreichend um den Anforderungen der Compliance- Vorschriften gerecht zu werden. Verschiedene Ansätze über Dokumentenmanagement- Systeme oder Groupware-Systeme wie Sharepoint lösen zwar ansatzweise das Problem der Berechtigungen, haben jedoch Schwächen andere Compliance - Forderungen zu erfüllen. Das Ergebnis ist dann oft ein Sammelsurium an Einzellösungen. Und kein Unternehmen wird Sharepoint einführen, nur um Compliance-Anforderungen an Excel umzusetzen. Sind die Arbeitsabläufe nachher komplizierter als vorher, dann stirbt die Lösung innerhalb kürzester Zeit. Anwender wollen keine Veränderung. Nicht einmal, wenn sie gesetzlich geboten ist. Und genau hier liegt der einzig sinnvolle und nachhaltige Lösungsweg für Unternehmen. Wer in Ihrem Unternehmen Daten in Excel erfasst hat, muss dies weiterhin in der gewohnten Umgebung tun können. Er will nicht plötzlich über ein Web- Frontend arbeiten, welches nur so ähnlich aussieht wie Excel. Wer in Ihrem Unternehmen Excel-Kalkulationen erstellt hat, will dies weiterhin mit dem vollen 16

17 Detaillierte Rechtedefinition für jede Datei Alle Anwender für unternehmenskritische Excel- Kalkulationen übersichtlich im Blick Funktionsumfang tun können. Diese Nutzergruppe wird froh sein, wenn Ihre Formeln und Funktionen, in welche sie viel Mühe und Know-How gesteckt haben, endlich nicht mehr von jedem einfach so geändert werden können. Wer in Ihrem Unternehmen auf Berichte, Auswertungen und Diagramme angewiesen ist, will sich nicht mit Cubes und Normalisierung beschäftigen, nur um aus dem neuem BI-System irgendeine Übersicht zu bekommen. Und er will auch nicht jedes Mal die IT-Abteilung beauftragen, nur weil er ein neues Diagramm benötigt. Was er jedoch will, ist eine verlässliche, aktuelle und konsistente Datenbasis. Aber niemand in Ihrem Unternehmen braucht alle Lösungswege gleichzeitig. Und doch arbeiten alle Mitarbeiter in Ihrem Unternehmen mit einer Datei, in welcher die Originaldaten stehen, in welcher alle Funktionen frei zugänglich sind und in welcher sich alle Auswertungen befinden. Damit ist jetzt Schluss. Geben Sie Mitarbeitern nur noch die Rechte, welche sie wirklich benötigen. Über eine leicht zu pflegende Oberfläche erfassen Sie, wer die Datei mit den Originalfunktionen überhaupt sehen darf. Anwender, welche nur Daten erfassen müssen, aber bereits berechnete Ergebnisse sehen können müssen, erleben hier eine geniale Umsetzung. Der erfasste Wert wird in Echtzeit an einen Server gesendet, auf dem sich die Excel-Datei befindet, in welcher die Berechnungen durchgeführt werden. In der Zelle in der das Ergebnis erscheinen soll, steht keine Rechenfunktion mehr, sondern eine sogenannte GET- Funktion, also eine Funktion, welche sich das Ergebnis abholt. Wirklich jeder Anwender in Ihrem Unternehmen darf mit unternehmensrelevanten Excel- Kalkulationen also nur noch das machen, wozu er befugt ist. Und dies nachweisbar und dokumentierbar. Damit ist die Compliance-Forderung I Zugriffsberechtigung zu 100% erfüllt. 17

18 Compliance-Forderung II Eingabeberechtigung (input control) Fangen Sie wieder an, guten Gewissens den Daten in Ihren Kalkulationen zu vertrauen Unter Eingabeberechtigung werden mehrere Forderungen verstanden. Wer darf die Daten erfassen? Sind die Eingabefelder definiert? Sind die einzugebenden Daten definiert? Ist der Datenbereich begrenzt? Beginnen wir mit Lösungen innerhalb von Excel. Jedes Eingabefeld muss mit einer Gültigkeitsprüfung versehen werden. Diese Funktion ist in Excel seit langer Zeit integriert, wird aber nur sehr rudimentär angewendet. Für Anwender ergibt sich daraus die Sicherheit, dass keine unzulässigen Datenerfassungen mehr möglich sind. Mit der Gültigkeitsprüfung wird sichergestellt, dass keine Inhalte in Zellen eingegeben werden, welche eine weitere Verwendung oder Auswertung unmöglich machen. Eine umgesetzte Wertedefinition ist jedoch nur die halbe Miete, wenn Sie nicht nachweisen können, wer welchen Wert wann erfasst hat. Und dies lückenlos und unfälschbar. Wird einem Anwender über die Zugriffsberechtigung die Eingabe von Werten grundsätzlich erlaubt, dann wird, wie bereits erwähnt, jede Änderung in Echtzeit zu der Datei gesendet, in welcher die Berechnungen stattfinden. Jede dieser Datenänderungen wird in einem speziellen hardwarebasierten Format gesendet und enthält Angaben über den Absender, den Absendeort, die Uhrzeit und den Inhalt der Sendung, sowie eine eindeutige ID. Alle Änderungen werden also für spätere Überprüfungen protokolliert. Somit kann niemand mehr in Ihren Excel-Kalkulationen Werte verändern, ohne dabei Spuren zu hinterlassen. Dabei geht es nicht um Kontrolle, sondern um Sicherheit und Verlässlichkeit. Wenn Anwender keine Fehler machen würden, dann wäre eine Protokollierung der Eingaben nicht notwendig. Doch Menschen machen Fehler. Das lässt sich mit keiner Software der Welt vermeiden. Was wir jedoch vermeiden können ist, dass diese 18

19 Ergebnisse empfangen, anstatt in jeder Kalkulation aufwendige Berechungen durchzuführen. Einfach per Funktion Daten senden, einfach per Funktion aus Ihrer Kalkulation heraus Fehler unentdeckt bleiben und dass diese Fehler die Basis für weitere Entscheidungen darstellen. Wird in einer Excel-Datei ein Wert geändert und diese Datei gespeichert und geschlossen, dann gibt es keine Möglichkeit herauszufinden, was zuvor in der Zelle stand. Das war schon vor dem Aufkommen von Compliance-Richtlinien kein willkommener Zustand. Und die Frage Warst Du an meiner Excel-Datei? hätten sich viele Anwender wohl gerne erspart. Heute reicht ein Blick in die Log- Datei der Excel-Kalkulation und Sie können jeden Wert für jede Zelle für jeden Zeitpunkt zurückverfolgen. Haben Sie jemals versucht, mit mehr als einem Anwender an einer Excel- Datei zu arbeiten? Oh Ja, das geht schon. Irgendwie. Wenn man nebeneinander sitzt und sich abstimmen kann. Ansonsten kann man schnell den Überblick verlieren. Müssen mehrere Personen Daten zu einem Ergebnis beitragen, so erledigen sie dies nacheinander in derselben Datei, welche entweder per Mail weitergereicht wird um eine Art Workflow zu simulieren, oder die Datei wird nacheinander auf dem Server in verschiedene Ordner gelegt, mit der gleichen Intention. Natürlich können auch alle beteiligten Personen ihre Daten in separaten Dateien erfassen. Jeder mailt dann seine Datei jemandem, der, zumeist mittels Copy/Paste, alle Eingaben in einer Datei konsolidiert um daraus eine Kalkulation zu erstellen. Dass diese Hilfskonstrukte fehleranfällig und so gut wie nicht prüfbar sind, muss wohl kaum betont werden. Wer jemals versucht hat, alle Beteiligten einer komplexen unternehmensrelevanten Kalkulation lückenlos nachzuweisen, dem wird schnell klar, dass diese Art von Workflow keinen Compliance - Vorschriften entsprechen kann. Doch es geht auch anders. Definieren Sie einfach in Ihrer Excel-Datei die einzelnen Eingabebereiche und weisen Sie sie den entsprechenden verantwortlichen Datenerfassern zu. Da die Datenerfasser nicht mit der Originaldatei arbeiten, sondern mit einem speziell für sie erzeugten Abbild, können sie nur in dem Bereich Daten erfassen, welcher für sie freigegeben wurde. Dies können gleichzeitig auch alle anderen Datenerfasser tun. Gleichzeitig! 5 Abteilungen, 20 Analysten oder sogar 100 Vertriebsmitarbeiter - kein Problem. Und Sie brauchen nichts mehr zu konsolidieren. Nie mehr. Alle erfassten Werte sind in Echtzeit in Ihrer Excel-Auswertung. Sie wissen genau wer den entsprechenden Wert erfasst hat und wann. Und wenn es eine Deadline für die Erfassung gab, dann begrenzen Sie das Recht zur Eingabe auf ein spezielles Datum. Ab jetzt haben Ihre Kalkulationen eine zellgenaue Berechtigungsvergabe, eine Log-Datei für alle Änderungen mit eindeutigen unfälschbaren IDs und die Exceleigene Gültigkeitsprüfung auf jeder Eingabe-Zelle. Damit ist die Compliance- Forderung II Eingabeberechtigung zu 100% erfüllt. 19

20 Compliance-Forderung III Änderungskontrolle (change control) Geben Sie Manipulationen keine Chance Die Entwicklung und Änderung programmtechnischer Vorgaben (z. B. Parameteranpassungen) sind unter Beteiligung der fachlich und technisch zuständigen Mitarbeiter durchzuführen. Die programmtechnische Freigabe hat grundsätzlich unabhängig vom Anwender zu erfolgen. Bundesanstalt für Finanzdienstleistungsaufsicht Mindestanforderungen an das Risikomanagement Diese Anforderung der Bafin beinhaltet einen Satz, welcher in internationalen Vorschriften als Segregation of duties bezeichnet wird, also der Trennung von Verantwortlichkeiten. Dies ist in heutigen Excel-Dateien definitiv nicht der Fall. Der Ersteller, der Tester und der Hauptanwender sind fast immer dieselbe Person. Der Auftraggeber dagegen ist häufig ein Vorgesetzter. Wo bei komplexen Software-Entwicklungen in den letzten Jahren die Rolle des Business-Analysten oder des Requirements Engineers immer wichtiger geworden ist, um die Lücke zwischen Anforderer und Umsetzer zu schließen, da wurde bei Excel weiterhin auf Zuruf gearbeitet. Kein Lasten- oder Pflichtenheft, keine Anforderungsanalyse, keine Business-Cases, keine Ablaufdiagramme, keine User-Interface-Definitionen, keine Feld- und Logikbeschreibungen - Nichts von alledem. Selbst in hoch sensiblen Kalkulationen können Anpassungen an Funktionen von jedem Anwender durchgeführt werden. Als einziger vermeintlicher Schutz wird der Excel-eigene Blattschutz verwendet, dessen Umgehung jeden Tag Zehntausende von Anwender abenteuerliche Wege einschlagen lassen. Die nachträgliche Suche von Abweichungen im Revisionsfall wird zur unlösbaren Aufgabe. Durch die strikte Vergabe von Rechten und der Einteilung in Entwicklungs-, Test- und Produktivumgebung sind bereits fast alle Anforderungen umgesetzt. Jede Änderung führt automatisch zu einer neuen Version. Dies gibt zunächst einmal die Sicherheit, dass alle Mitarbeiter, welche eine Erfassungsvorlage mit der gleichen Versionsnummer verwenden, alle auf das gleiche Abbild zugreifen. Lokale, unabgestimmte Anpassungen gehören der Vergangenheit an. 20

21 Die Implementierung von benötigten Geschäftslogiken wurde auf den Anwender der jeweiligen Fachabteilung verlagert. Dies ist nicht mehr möglich. Eine Excel-Datei kann nun nicht mehr im Laufe der Jahre eine unbeobachtete Mutation durchlaufen. Jeder, den Sie dazu berechtigen, darf eine Excel-Datei entwerfen oder weiterentwickeln. Aber eben nicht im Verborgenen, sondern im hellen Umfeld einer dokumentierten Entwicklungsund Testumgebung. Wie können Sie sicher sein, dass neben Ihrer neuen compliancegerechten Lösung keine Schattenwelt entsteht, dass Mitarbeiter nicht anfangen, wieder ihre eigenen Kalkulationen zu basteln? Dies werden Sie nicht verhindern können, solange Excel noch auf den Anwenderrechnern installiert ist. Was Sie jedoch verhindern können ist, dass diese Kalkulationen in irgendeiner Form als Basis für Entscheidungen verwendet werden, welche sich auf das Ergebnis Ihres Unternehmens auswirken können. Eine mögliche Parallelwelt wäre ohne Gefahr. Es ist nicht machbar, ungeprüfte Excel-Kalkulationen in den dokumentierten Workflow einzuschleusen. Damit ist die Compliance- Forderung III Änderungskontrolle zu 100% erfüllt. Eindeutige GUID 21

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Vorlagendokumente im ABK-Dokumentenmanagement

Vorlagendokumente im ABK-Dokumentenmanagement 28.11.2012 Seite 1/5 Vorlagendokumente im ABK-Dokumentenmanagement Zeit sparen mit intelligenten Dokument-Vorlagen Egal, ob es sich um einen Projektstatusbericht, eine einfache Checkliste, eine Briefvorlage

Mehr

TYPO3 Redaktoren-Handbuch

TYPO3 Redaktoren-Handbuch TYPO3 Redaktoren-Handbuch Kontakt & Support: rdv interactive ag Arbonerstrasse 6 9300 Wittenbach Tel. 071 / 577 55 55 www.rdvi.ch Seite 1 von 38 Login http://213.196.148.40/typo3 Username: siehe Liste

Mehr

CIRRUSCELLS. Probleme zu vermeiden?

CIRRUSCELLS. Probleme zu vermeiden? CIRRUSCELLS Werden bei Ihnen wichtige Geschäftsprozesse mittels Tabellenkalkulationen abgebildet? Setzen Sie zu diesem Zweck insbesondere auf: Makrobasierte Prozesse zur Konsolidierung vieler Arbeitsmappen?

Mehr

How-To : Nachtragen von Tagesdiagrammen auf der Solarlog Homepage

How-To : Nachtragen von Tagesdiagrammen auf der Solarlog Homepage How-To : Nachtragen von Tagesdiagrammen auf der Solarlog Homepage Von Zeit zu Zeit erweitern neue Funktionen die Ausstattungsmerkmale des SolarLog. Wenn ein neues Firmewareupdate heraus kommt, werden plötzlich

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Excel-Anwendung Wartungsplan

Excel-Anwendung Wartungsplan Excel-Anwendung Wartungsplan 1. Eigenschaften 2. Installation 3. Makros in Excel 2010 aktivieren 4. Hinweise zur Eingabe der Daten 5. Dateneingabe 6. Suchblatt 7. Autor 1. Eigenschaften (zurück) Wartungsplan

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Excel-Anwendung Lagerverwaltung

Excel-Anwendung Lagerverwaltung Excel-Anwendung Lagerverwaltung 1. Eigenschaften 2. Installation 3. Makros in Excel 2010 aktivieren 4. Hinweise zur Eingabe der Daten 5. Dateneingabe 6. Suchblatt 7. Autor 1. Eigenschaften (zurück) Lagerverwaltung

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Anwenderdokumentation

Anwenderdokumentation Anwenderdokumentation SAP Supplier Lifecycle Management SAP SLC 1.0 SP02 Alle Rechte vorbehalten Inhaltsverzeichnis 1 SAP Supplier Lifecycle Management (SAP SLC)... Fehler! Textmarke nicht definiert. 1

Mehr

Anleitung fu r die Vorlage restpunkte.xlsx

Anleitung fu r die Vorlage restpunkte.xlsx Anleitung fu r die Vorlage restpunkte.xlsx Inhalt 1 Einleitung... 1 2 Grundsätzliche Bedienungshinweise... 1 3 Wichtige Regeln für das Ausfüllen... 2 4 Erfassen der Information... 2 4.1 Das Blatt Inspektionen...

Mehr

Document Management. Überblick DM 1.5.300

Document Management. Überblick DM 1.5.300 Document Management Überblick - 1 - OMNITRACKER Document Management im Überblick Unternehmensweite, zentrale Dokumentenverwaltung mit dem OMNITRACKER Document Management: Qualitätssicherung der Geschäftsprozesse

Mehr

Mitarbeiterbefragung

Mitarbeiterbefragung Arbeitspsychologie CoPAMed Arbeitspsychologie Mitarbeiterbefragung Zusatzmodul zur Verwaltung von arbeitspsychologischen Leistungen und zur Durchführung von anonymen Mitarbeiterbefragungen. CoPAMed Arbeitspsychologie

Mehr

Open Source Dokumentenmanagement-System agorum core

Open Source Dokumentenmanagement-System agorum core Open Source Dokumentenmanagement-System agorum core DMS ganz einfach mit dem Windows Explorer weiterarbeiten wie gewohnt Dateien werden einfach in Verzeichnissen gespeichert/kopiert/aufgerufen. Das DMS

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Nachrichten (News) anlegen und bearbeiten

Nachrichten (News) anlegen und bearbeiten Nachrichten (News) anlegen und bearbeiten Dieses Dokument beschreibt, wie Sie Nachrichten anlegen und bearbeiten können. Login Melden Sie sich an der jeweiligen Website an, in dem Sie hinter die Internet-

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Ordnung im Qualitätsmanagement mit Microsoft SharePoint

Ordnung im Qualitätsmanagement mit Microsoft SharePoint Ordnung im Qualitätsmanagement mit Microsoft SharePoint Bei pscquality handelt es sich um ein vollständiges Produkt, das die QM-Abläufe in Ihrem Unternehmen nach Ihren Anforderungen und basierend auf den

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

Richtlinie für Verfahren für interne Datenschutz-Audits

Richtlinie für Verfahren für interne Datenschutz-Audits Richtlinie für Verfahren für interne Datenschutz-Audits Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-01-R-05 Inhaltsverzeichnis 1 Ziel... 2 2 Anwendungsbereich...

Mehr

Dokumentation Wettkampf-Tool

Dokumentation Wettkampf-Tool des Inhaltsverzeichnis 1. Anleitung:... 3 2. Wettkampfblätter... 7 3. Gesamtwertung... 9 4. Leistungsverlauf... 10 5. Urkunden... 11 6. Scheibennummern... 12 7. Finale... 13 8. Vordruck... 14 9. Wettkampfplan...

Mehr

Initiative Tierwohl. Erzeugung + Übermittlung der Bewegungsdaten Schlachtbetrieb. In 5 Schritten zur fertigen Schnittstellendatei

Initiative Tierwohl. Erzeugung + Übermittlung der Bewegungsdaten Schlachtbetrieb. In 5 Schritten zur fertigen Schnittstellendatei Initiative Tierwohl Erzeugung + Übermittlung der Bewegungsdaten Schlachtbetrieb In 5 Schritten zur fertigen Schnittstellendatei Version 1.0 08.06.2015 arvato Financial Solutions Copyright bfs finance.

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance

IT-Governance. Standards und ihr optimaler Einsatz bei der. Implementierung von IT-Governance IT-Governance Standards und ihr optimaler Einsatz bei der Implementierung von IT-Governance Stand Mai 2009 Disclaimer Die Inhalte der folgenden Seiten wurden von Severn mit größter Sorgfalt angefertigt.

Mehr

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de Outlook-Abgleich Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14

Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14 Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14 Copyright Immonet GmbH Seite 1 / 11 1 Einleitung Diese Anleitung beschreibt, wie Sie Kontakte aus

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch CodeSnap Inventur 3.3 für HIS FSV-GX Benutzerhandbuch COPYRIGHT Copyright 2012 Flexicom GmbH Alle Rechte vorbehalten. Kurzanleitung für die Software CodeSnap Inventur 3.3 Erste Ausgabe: August 2012 CodeSnap

Mehr

Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen

Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen 1 Inhaltsverzeichnis 3 1. Voraussetzungen für die Durchführung von virtuellen Besprechungen

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops Auf den folgenden Seiten wird beschrieben, wie Sie den Online-Shop bedienen können! Für den Anfang ist es wichtig, Gruppen anzulegen.

Mehr

ULDA-BH11E. Excel-Anwendung-Buchhaltung

ULDA-BH11E. Excel-Anwendung-Buchhaltung Excel-Anwendung-Buchhaltung ULDA-BH11E 1. Eigenschaften 2. Installation 3. Makros in Excel 2010 aktivieren 4. Hinweise zur Eingabe der Daten 5. Dateneingabe im Blatt Eingabe 6. das Blatt Kunden 7. das

Mehr

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen SiteAudit Knowledge Base Move Add Change Tracking Dezember 2010 In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen MAC Benachrichtigungen Vorteile Übersicht Heutzutage ändern sich

Mehr

Release Notes für die Online-Version der Perinorm - September 2014

Release Notes für die Online-Version der Perinorm - September 2014 Release Notes für die Online-Version der Perinorm - September 2014 Mit der Ausgabe September 2014 wird die Software für die Online-Version von Perinorm aktualisiert. Einige Verbesserungen, die mit diesem

Mehr

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung Beleglenkung papierlos und digital vor der Verbuchung Effektives Management der Belege wird immer mehr zum Muss für jedes Unternehmen, welches effizient und gewinnbringend wirtschaften möchte. Die Steuerung

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Dossier: Ablagesystem

Dossier: Ablagesystem www.sekretaerinnen-service.de Dossier: Ablagesystem Erstellen Sie sich ein Ablagesystem mit Köpfchen Kommunikation per E-Mail ist schnell, einfach und direkt und in vielen Unternehmen fast der einzige

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 4 unserer Serie: Sicherheit im Datenraum Lesen Sie in unserer vierten und vorerst letzten Ausgabe der Neuigkeiten zur Version 8.0, wie die Sicherheit

Mehr

Dokumente verwalten. Copyright 2013 cobra computer s brainware GmbH

Dokumente verwalten. Copyright 2013 cobra computer s brainware GmbH Dokumente verwalten Copyright 2013 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN Inhalt 1 Die Datensicherung... 1 2 Kontrolle der Datensicherung... 4 3 Die Datenwiederherstellung... 4 4 Alternative für die automatische und manuelle

Mehr

PhPepperShop Pakettracking Modul

PhPepperShop Pakettracking Modul PhPepperShop Pakettracking Modul Datum: 28. Januar 2014 Version: 1.5 PhPepperShop Pakettracking Modul Anleitung Glarotech GmbH Inhaltsverzeichnis 1. Einleitung...3 2. Installation...3 2.1 Systemanforderungen...3

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

NTx e-billing-system DEBS 1.0 - Übersicht

NTx e-billing-system DEBS 1.0 - Übersicht NTx e-billing-system DEBS 1.0 - Übersicht DEBS = ebilling@sharepoint Was ist DEBS? DEBS ist eine integrierte Lösung zur Archivierung, Beschlagwortung und Weiterverarbeitung elektronischer Rechnungen nach

Mehr

Quick Reference Historie des Dokuments

Quick Reference Historie des Dokuments Dokumentinformationen Information Wert Autor BEN Erstelldatum 30.04.08 Historie des Dokuments Version Status / Änderungen Datum Autor 1.0 Version 1.0 / Ursprungsversion 30.04.2008 BEN 1.1 Anpassungen 17.11.2008

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

Inhaltsverzeichnis. office@gundg.at

Inhaltsverzeichnis. office@gundg.at Version 1.0.7 2011-2014 G&G research Inhaltsverzeichnis Inhaltsverzeichnis... 1 Allgemeine Eigenschaften des Softwarepakets... 2 Berechtigungen, Datenschutz, Datensicherheit... 2 Arbeitsbereiche... 3 Brandschutzkatalog...

Mehr

BvLArchivio. Neue Plug-ins für Microsoft Outlook

BvLArchivio. Neue Plug-ins für Microsoft Outlook Neue Plug-ins für Microsoft Outlook DIGITALES ARCHIVIEREN 0101011100010101111000000100010100010101000101010000001111010101111101010111101010111 010101110001010111100000010001010001010100010101000000111101010

Mehr

Sage Start Dateiablage Anleitung. Ab Version 2015 09.10.2014

Sage Start Dateiablage Anleitung. Ab Version 2015 09.10.2014 Sage Start Dateiablage Anleitung Ab Version 2015 09.10.2014 Inhaltsverzeichnis Inhaltsverzeichnis 2 1.0 Einleitung 3 1.1 Module mit Dateiablage 3 1.2 Allgemeine Informationen 3 1.2.1 Löschen von Datensätzen

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

Ihr Vermittler-Portal

Ihr Vermittler-Portal Ihr Vermittler-Portal Modern Einfach - Logisch 1 Inhaltsverzeichnis Einführung Seite 3 Vermittler-Portal Registrierung Seite 4 Erstanmeldung Seite 5 Passwort vergessen Seite 5 Neue Dokumente Seite 6 Kunden-

Mehr

Corporate Insurance Excels

Corporate Insurance Excels Corporate Solutions your way! ISE White Paper Corporate Insurance Excels innovativ. compliant. Effektiver und sicherer mit Excel arbeiten Bibliotheken Excels nach bekannten Ordnungsbegriffen (Kunde, Vertrag

Mehr

EWR Internett: Webmail-Kurzanleitung

EWR Internett: Webmail-Kurzanleitung EWR Internett: Webmail-Kurzanleitung POP-DOWNLOAD, SMTP-VERSAND UND IMAP-Zugriff EWR stellt Ihnen Ihr persönliches E-Mail-System zur Verfügung. Sie können auf Ihr E-Mail-Postfach auch über ein E-Mail-

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

1.1 Das Ziel: Basisdaten strukturiert darzustellen

1.1 Das Ziel: Basisdaten strukturiert darzustellen MS Excel 203 Kompakt PivotTabellen. Das Ziel: Basisdaten strukturiert darzustellen Jeden Tag erhalten wir umfangreiche Informationen. Aber trotzdem haben wir oft das Gefühl, Entscheidungen noch nicht treffen

Mehr

OPplus Branchenlösung

OPplus Branchenlösung OPplus Branchenlösung für Microsoft Dynamics NAV alle Versionen Handbuch Rechnungseingangsprüfung /Belegerfassung gbedv GmbH & Co. KG www.opplus.de www.gbedv.de Inhalt Allgemein 3 Struktur dieses Handbuchs

Mehr

Technisches und rechtliches Rezertifizierungs-Gutachten

Technisches und rechtliches Rezertifizierungs-Gutachten Technisches und rechtliches Rezertifizierungs-Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt KOMMBOSS Version 2.9 der GfOP Neumann & Partner mbh Zum Weiher 25 27 14552 Wildenbruch

Mehr

Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation

Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation WF2Trans Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation Aus unserer langjährigen Erfahrung in Kundenprojekten wissen wir, dass ein klares und eindeutiges

Mehr

UpToNet Workflow Workflow-Designer und WebClient Anwendung

UpToNet Workflow Workflow-Designer und WebClient Anwendung UpToNet Workflow Workflow-Designer und WebClient Anwendung Grafische Erstellung im Workflow-Designer 1 Grafische Erstellung im Workflow-Designer Bilden Sie Ihre Arbeitsvorgänge im Workflow-Designer von

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

GS-Programme 2015 Allg. Datensicherung

GS-Programme 2015 Allg. Datensicherung GS-Programme 2015 Allg. Datensicherung Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP)

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) 1 Inhaltsverzeichnis Einleitung 3 Benutzerrechte 4 Schwarzes Brett 5 Umfragen 6 Veranstaltungen 7 Protokolle 9 Mitgliederverzeichnis

Mehr

Hinweise zum Ausfüllen der Zeiterfassung

Hinweise zum Ausfüllen der Zeiterfassung Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

Dokumentation Managed Exchange Endkunden Anleitung

Dokumentation Managed Exchange Endkunden Anleitung Dokumentation Managed Exchange Endkunden Anleitung Kurzbeschrieb Das vorliegende Dokument beschreibt die Verwaltung für Endkunden über das Hosting Portal. Auftraggeber/in Autor/in Markus Schütze / Daniel

Mehr

Anleitung IQXPERT-Demo-Version Ideenmanagement

Anleitung IQXPERT-Demo-Version Ideenmanagement Anleitung IQXPERT-Demo-Version Ideenmanagement Im Folgenden wird Ihnen eine kurze Einführung für das IQXpert-Demo-System gegeben. Zugang zum System finden Sie unter http://vplanweb.de/iqx_demo/login.php

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Controlling-Berichte. mit. Intrexx Professional. Ein Beispiel für Einfachheit und Effizienz

Controlling-Berichte. mit. Intrexx Professional. Ein Beispiel für Einfachheit und Effizienz Controlling-Berichte mit Intrexx Professional Ein Beispiel für Einfachheit und Effizienz Intrexx Professional System Integration Partner der United Planet GmbH Freiburg Inhaltsverzeichnis Das Berichtswesen

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Aktenverwaltung einfach gemacht

Aktenverwaltung einfach gemacht Aktenverwaltung einfach gemacht Das Problem Der sichere und schnelle Zugriff auf Geschäftsakten und - Dokumente ist das Rückgrat jedes betrieblichen Informations- Management-Systems und kann wesentlich

Mehr

Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement

Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement Requirements Management für SAP Solution Manager Projektrisiken minimieren durch professionelles Anforderungsmanagement SAP Consulting Use this title slide only with an image Agenda Risikofaktoren beim

Mehr

QuiXilver Präsentation. Von Vigience LTD

QuiXilver Präsentation. Von Vigience LTD QuiXilver Präsentation Von Vigience LTD Die Theorie Produktivität ist das wertvollste Kapital Die wertvollsten Vermögenswerte eines Unternehmens aus dem 20. Jahrhundert waren die Produktionsanlagen. Das

Mehr

1. Einführung. 2. Vorbereitung. 3. Import von Firmenkunden

1. Einführung. 2. Vorbereitung. 3. Import von Firmenkunden 1. Einführung Über den Kundenimport können Sie Kundendaten aus vielen gängigen Formaten bequem in orgamax importieren, ohne diese einzeln eingeben zu müssen. In dieser Dokumentation sind verschiedene Szenarien,

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Neues Servicetool für Datensicherung und Automatische Datensicherung

Neues Servicetool für Datensicherung und Automatische Datensicherung Neues Servicetool für Datensicherung und Automatische Datensicherung Steuersoft GmbH Wallstraße 7 66740 Saarlouis 2 Inhalt Die Funktionen... 4 Systeminformationen anzeigen... 4 Datensicherung erstellen...

Mehr

Ein Word-Dokument anlegen

Ein Word-Dokument anlegen 34 Word 2013 Schritt für Schritt erklärt Ein Word-Dokument anlegen evor Sie einen Text in Word erzeugen können, müssen Sie zunächst einmal ein neues Dokument anlegen. Die nwendung stellt zu diesem Zweck

Mehr

EBW Systems HANDBUCH Offline Programm

EBW Systems HANDBUCH Offline Programm EBW Systems HANDBUCH Offline Programm Seite 1 von 7 Inhaltsverzeichnis 1. Programmsteuerung 2. Veranstaltungen verwalten 3. Daten absenden 4. Sonstige Hinweise Seite 2 von 7 1. Programmsteuerung Programm

Mehr

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Dateiname: ecdl_p2_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 2 Tabellenkalkulation

Mehr

Code of Conduct FAQ. Was ist der Code of Conduct? Warum braucht B. Braun einen Code of Conduct?

Code of Conduct FAQ. Was ist der Code of Conduct? Warum braucht B. Braun einen Code of Conduct? Code of Conduct FAQ Was ist der Code of Conduct? Der Code of Conduct ist ein Verhaltenskodex, der für alle B. Braun-Mitarbeitenden weltweit gültig ist. Er umfasst zehn Prinzipien, die von den Mitarbeitenden

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Datenquellen. Was beinhaltet eine Datenquelle (DQ)? 1. Neue Liste erfassen. Word 2010

Datenquellen. Was beinhaltet eine Datenquelle (DQ)? 1. Neue Liste erfassen. Word 2010 Was beinhaltet eine Datenquelle (DQ)? sind steht's in tabellarischer Form erstellte Auflistungen von Datensätzen. In der ersten Zeile stehen als Spaltenkopf die Feldnamen, die später im Hauptdokument als

Mehr