Information Security Foundation based. on ISO/IEC Musterexamen. Inhalt. Inhalt 2 Einführung 4

Größe: px
Ab Seite anzeigen:

Download "Information Security Foundation based. on ISO/IEC 27002. Musterexamen. Inhalt. Inhalt 2 Einführung 4"

Transkript

1 Musterexamen Inhalt Information Security Foundation based Inhalt 2 Einführung 4 on ISO/IEC Musterexame n 5 Antwortschlüs sel 17 Beurteilung 39 Ausgabe April 2011

2 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. 2

3 Inhalt Einführung 4 Musterexamen 5 Antwortschlüssel 17 Beurteilung 39 3

4 Einführung Dies ist das Musterexamen Information Security Foundation based on ISO/IEC Dieses Musterexamen erfolgt im Multiple-Choice-Verfahren und umfasst 40 Fragen. Von den pro Frage gegebenen Antworten ist jeweils nur eine richtig. Die maximal erreichbare Punktzahl beträgt 40 Punkte. Jede richtige Antwort zählt einen Punkt. Das Examen gilt als bestanden, wenn ein Kandidat 26 oder mehr Punkte erreicht hat. Die Dauer des Examens ist 60 Minuten. Aus diesen Angaben können Sie keine Rechte ableiten. Viel Erfolg! 4

5 Musterexamen 1 von 40 Sie haben den Entwurf Ihrer Steuererklärung von Ihrem Steuerberater erhalten und prüfen, ob die darin enthaltenen Daten korrekt sind. Welches Merkmal der Zuverlässigkeit von Informationen prüfen Sie? A. Die Verfügbarkeit B. Die Ausschließlichkeit C. Die Integrität D. Die Vertraulichkeit 2 von 40 Ein Verwaltungsamt möchte eine Brandversicherung abschließen und muss dazu den Wert der von ihm verwalteten Daten bestimmen. Welcher der unten genannten Faktoren spielt dabei keine Rolle? A. Der Dateninhalt B. Das Maß, in dem fehlende, unvollständige oder falsche Daten wiederhergestellt werden können. C. Die Unentbehrlichkeit der Daten für die Geschäftsprozesse D. Die Bedeutung der Geschäftsprozesse, für die die Daten verwendet werden. 3 von 40 Der Zugang zu Informationen wird immer einfacher. Brauchbare Informationen müssen aber auch zuverlässig sein. Welcher der unten aufgeführten Aspekte ist kein Aspekt der Zuverlässigkeit von Informationen? A. Die Verfügbarkeit B. Die Integrität C. Die Menge D. Die Vertraulichkeit 5

6 4 von 40 Unter welchen Aspekt der Zuverlässigkeit von Informationen fällt die "Vollständigkeit"? A. Unter den Aspekt der Verfügbarkeit B. Unter den Aspekt der Ausschließlichkeit C. Unter den Aspekt der Integrität D. Unter den Aspekt der Vertraulichkeit 5 von 40 Ein Verwaltungsamt beabsichtigt, die Gefahren zu bestimmen, denen es ausgesetzt ist. Wie nennt man ein mögliches Informationssicherheitsereignis, das sich negativ auf die Zuverlässigkeit von Informationen auswirken kann? A. Abhängigkeit B. Bedrohung C. Schwachstellen D. Risiko 6 von 40 Was ist die Aufgabe des Risikomanagements? A. Das Risikomanagement bestimmt, mit welcher Wahrscheinlichkeit ein bestimmtes Risiko eintreten wird. B. Das Risikomanagement bestimmt, welcher Schaden durch mögliche Informationssicherheitsvorfälle verursacht wird. C. Das Risikomanagement beschreibt, welchen Bedrohungen die IT-Ressourcen ausgesetzt sind. D. Das Risikomanagement wendet Sicherheitsmaßnahmen an, um die Risiken auf ein akzeptabeles Maß zu senken. 6

7 7 von 40 Welche der nachfolgenden Aussagen zur Risikoanalyse ist korrekt? 1. Die in einer Risikoanalyse benannten Risiken können klassifiziert werden. 2. Eine Risikoanalyse muss alle Einzelheiten berücksichtigen. 3. Eine Risikoanalyse beschränkt sich auf die Verfügbarkeit. 4. Eine Risikoanalyse lässt sich einfach durchführen, dazu muss nur ein kurzer Fragebogen mit Standardfragen ausgefüllt werden. A. 1 B. 2 C. 3 D. 4 8 von 40 Welches der unten aufgeführten Beispiele kann als Betrug eingestuft werden? 1. Die Infektion eines Computers mit einem Virus. 2. Die Durchführung einer nicht autorisierten Transaktion. 3. Das 'Anzapfen' von Kommunikationsleitungen und -netzen. 4. Die Nutzung des Internets für private Zwecke. A. 1 B. 2 C. 3 D. 4 9 von 40 Brandschäden stellen für ein Unternehmen ein mögliches Risiko dar. Tritt diese Bedrohung ein, das heißt bricht in einem Unternehmen tatsächlich ein Brand aus, so können direkte und indirekte Schäden die Folge sein. Was ist ein Beispiel für einen direkten Schaden? A. Eine Datenbank wird zerstört B. Imageverlust C. Verlust von Kundenvertrauen D. Gesetzliche Verpflichtungen können nicht mehr erfüllt werden. 7

8 10 von 40 Zur Risikominderung entscheidet sich ein Unternehmen für einen strategischen Maßnahmenmix. Eine dieser Maßnahmen ist die Organisation eines Standby- Arrangements für das Unternehmen. In welche Kategorie von Maßnahmen fällt ein Standby-Arrangement? A. Unterdrückende Maßnahmen B. Erkennende Maßnahmen C. Vorbeugende Maßnahmen D. Korrigierende Maßnahme 11 von 40 Was ist ein Beispiel für eine Bedrohung, die vom Menschen ausgeht? A. Das Netzwerk wird über einen USB-Stick mit einem Virus infiziert. B. Der Server-Raum ist zu staubig. C. Ein Leck hat einen Stromausfall zur Folge. 12 von 40 Was ist ein Beispiel für eine Bedrohung, die vom Menschen ausgeht? A. Blitzschlag B. Feuer C. Phishing 13 von 40 Informationen umfassen verschiedene Aspekte der Zuverlässigkeit. Die Zuverlässigkeit von Informationen ist konstant bedroht. Beispiele für mögliche Bedrohungen sind u.a.: Ein lockeres Kabel, die versehentliche Änderung von Informationen, die Nutzung von Daten für private Zwecke und die Fälschung von Daten. Welches dieser Beispiele ist eine Bedrohung für die Vertraulichkeit von Informationen? A. Ein lockeres Kabel B. Das versehentliche Löschen von Daten C. Die Nutzung von Daten für private Zwecke D. Das Fälschen von Daten 8

9 14 von 40 Ein Mitarbeiter streitet ab, eine bestimmte Nachricht versendet zu haben. Welcher Aspekt der Zuverlässigkeit von Informationen ist hier in Gefahr? A. Die Verfügbarkeit B. Die Richtigkeit C. Die Integrität D. Die Vertraulichkeit 15 von 40 Der Lebenszyklus eines Informationssicherheitsvorfalls besteht aus vier aufeinanderfolgenden Schritten. In welcher Reihenfolge erfolgen diese Schritte? A. Bedrohung, Schaden, Vorfall, Wiederherstellung B. Bedrohung, Vorfall, Schaden, Wiederherstellung C. Vorfall, Bedrohung, Schaden, Wiederherstellung D. Vorfall, Wiederherstellung, Schaden, Bedrohung 16 von 40 In einer Niederlassung einer Krankenversicherung bricht ein Feuer aus. Das Personal wird auf andere Niederlassungen in der Umgebung verteilt und soll dort weiter arbeiten. Wo im Lebenszyklus eines Informationssicherheitsvorfalls sind solche Standby- Arrangements angesiedelt? A. Zwischen Bedrohung und Vorfall B. Zwischen Wiederherstellung und Bedrohung C. Zwischen Schaden und Wiederherstellung D. Zwischen Vorfall und Schaden 9

10 17 von 40 Wie lässt sich der Zweck von Weisungen und Richtlinien zur Informationssicherheit am besten beschreiben? A. Die Weisungen und Richtlinien dokumentieren die Risikoanalyse und die Suche nach Gegenmaßnahmen. B. Die Weisungen und Richtlinien bieten der Geschäftsführung Orientierung und Unterstützung im Bereich der Informationssicherheit. C. Die Weisungen und Richtlinien konkretisieren die Planung der Informationssicherheit und enthalten die erforderlichen Einzelheiten. D. Die Weisungen und Richtlinien bieten Einblicke in Bedrohungen und die möglichen Folgen. 18 von 40 Der Verhaltenskodex für das E-Business basiert auf einer Reihe von Grundsätzen. Welcher der nachfolgend aufgeführten Grundsätze zählt nicht dazu? A. Zuverlässigkeit B. Registrierung C. Geheimhaltung und Vertraulichkeit 19 von 40 Eine Mitarbeiterin des Versicherungsunternehmens Euregio entdeckt, dass das Ablaufdatum einer Versicherungspolice ohne ihr Wissen geändert wurde. Sie ist als Einzige zur Vornahme dieser Änderung berechtigt. Sie meldet diesen Sicherheitsvorfall an den Helpdesk. Der Helpdesk-Mitarbeiter zeichnet diesbezüglich folgende Informationen auf: Datum und Zeit Beschreibung des Sicherheitsvorfalls Mögliche Folgen des Sicherheitsvorfalls Welche wichtigen Informationen bezüglich des Sicherheitsvorfalls fehlen in den Aufzeichnungen? A. Der Name der Person, die den Vorfall gemeldet hat B. Der Name des Software-Pakets C. Die PC-Nummer D. Eine Liste der Personen, die über den Vorfall informiert wurden 10

11 20 von 40 In einem Unternehmen treten folgende Sicherheitsvorfälle auf: 1. Ein Rauchmelder funktioniert nicht. 2. Das Netzwerk wird Opfer eines Hackerangriffs. 3. Jemand gibt vor ein Mitarbeiter zu sein. 4. Eine Datei im Computer lässt sich nicht in eine PDF-Datei umwandeln. Welcher dieser Vorfälle ist kein Informationssicherheitsvorfall? A. 1 B. 2 C. 3 D von 40 Sicherheitsmaßnahmen lassen sich verschieden kombinieren. Welche der nachfolgend aufgeführten Kombinationen ist korrekt? A. Physisch, logisch, vorbeugend B. Logisch, unterdrückend, vorbeugend C. Organisatorisch, vorbeugend, korrigierend, physisch D. Vorbeugend, erkennend, unterdrückend, korrigierend 22 von 40 In einem Computerraum wird ein Rauchmelder angebracht. In welche Kategorie von Sicherheitsmaßnahmen fällt dies? A. Korrigierend B. Erkennend C. Organisatorisch D. Vorbeugend 11

12 23 von 40 Die Informationssicherheitsbeauftragte (ISB) des Versicherungsunternehmens Euregio möchte eine Liste von Sicherheitsmaßnahmen zusammenstellen lassen. Was muss sie tun, bevor Sicherheitsmaßnahmen überhaupt ausgewählt werden können? A. Eine Überwachung einrichten. B. Eine Bewertung durchführen. C. Weisungen und Richtlinien zur Informationssicherheit formulieren. D. Eine Risikoanalyse durchführen. 24 von 40 Welchen Zweck verfolgt die Klassifizierung von Informationen? A. Die Festlegung, welche Arten von Informationen welches Maß an Schutz benötigen. B. Die Zuweisung von Informationen an einen Verantwortlichen. C. Die Verringerung der Risiken menschlicher Fehler. D. Die Vorbeugung eines unautorisierten Zugriffs auf Informationen. 25 von 40 Der Zugriff auf streng geschützte Bereiche erfordert eine starke Autorisierung. Bei einer starken Autorisierung wird die Identität einer Person mittels drei Faktoren identifiziert. Was wird bei Eingabe der persönlichen Identifizierungsnummer (PIN) verifiziert? A. Was man ist B. Was man hat C. Was man weiß 26 von 40 Der Zugang zu einem Computerraum ist mit Hilfe eines Karten-Lesegeräts geschützt. Nur die für das Systemmanagement zuständige Abteilung verfügt über eine Zugangskarte. Um welche Art von Sicherheitsmaßnahme handelt es sich? A. Eine korrigierende Sicherheitsmaßnahme B. Eine physische Sicherheitsmaßnahme C. Eine logische Sicherheitsmaßnahme D. Eine unterdrückende Sicherheitsmaßnahme 12

13 27 von 40 Vier (4) Mitarbeiter der IT-Abteilung teilen sich eine (1) Zugangskarte für den Computerraum. Welches Risiko beinhaltet dies? A. Bei einem Stromausfall schaltet sich der Computer aus. B. Bricht ein Feuer aus, so können die Feuerlöscher nicht eingesetzt werden. C. Verschwindet etwas aus dem Computerraum, dann ist nicht klar, wer dafür verantwortlich ist. D. Unautorisierte Personen können sich unbemerkt Zugang zu dem Computerraum verschaffen. 28 von 40 In der Empfangshalle des Verwaltungsamts befindet sich ein Drucker, den alle Mitarbeiter im Notfall benützen können. Es wurde vereinbart, dass Ausdrucke sofort abgeholt werden müssen, damit sie nicht in die Hände von Besuchern fallen. Welches weitere Risiko beinhaltet diese Situation für die Information des Unternehmens? A. Dateien könnten im Speicher des Druckers verbleiben. B. Besucher könnten vertrauliche Informationen aus dem Netz kopieren und ausdrucken. C. Der Drucker kann durch übermäßigen Gebrauch kaputt werden und dann nicht mehr für die Nutzung zur Verfügung stehen. 29 von 40 Welche der nachfolgenden Sicherheitsmaßnahmen ist eine technische Maßnahme? 1. Die Zuweisung von Informationen an einen Verantwortlichen 2. Die Verschlüsselung von Dateien 3. Die Erstellung von Weisungen und Richtlinien, die festlegen, was in einer erlaubt ist und was nicht 4. Die Aufbewahrung von Passwörtern für das Management des Systems in einem Safe A. 1 B. 2 C. 3 D. 4 13

14 30 von 40 Die Backups des zentralen Servers werden im gleichen verschlossenen Raum aufbewahrt wie die Server selbst. Welches Risiko ergibt sich daraus für die Organisation? A. Bei einem Server-Ausfall dauert es lange, bis der Server wieder in Betrieb genommen werden kann. B. Im Falle eines Brandes lässt sich der Zustand des Systems vor dem Brand nicht wiederherstellen. C. Keiner ist für die Backups zuständig. D. Unbefugte können leicht auf die Backups zugreifen. 31 von 40 Bei welcher der nachfolgenden Technologien handelt es sich um Schadsoftware? A. Bei einer Verschlüsselung B. Bei einer Hashfunktion C. Bei einem virtuellen privaten Netz (VPN) D. Bei Viren, Würmern und Spyware 32 von 40 Welche Maßnahme ist bei einer Schadsoftware nutzlos? A. Eine aktive Patch-Politik B. Anti-Spy-Programme C. Ein Spamfilter D. Ein Passwort 33 von 40 Was ist ein Beispiel für eine organisatorische Maßnahme? A. Ein Datenbackup B. Eine Verschlüsselung C. Die Aufgabenteilung D. Die Aufbewahrung von Netzwerkgeräten und Anschlussdosen in einem verschlossenen Raum 14

15 34 von 40 Bei der Identifizierung wird festgestellt, ob die Identität einer Person korrekt ist. Ist diese Aussage richtig? A. Ja B. Nein 35 von 40 Warum muss ein Notfallwiederherstellungsplan ständig aktualisiert und in regelmäßigen Abständen getestet werden? A. Um stets Zugriff auf die neuesten Backups zu haben, die sich außerhalb des Büros befinden. B. Um mit den täglich auftretenden Fehlern fertig zu werden. C. Weil anderenfalls die bei einer weitreichenden Störung ergriffenen Maßnahmen und die Verfahren zur Behebung von Sicherheitsvorfällen möglicherweise nicht ausreichend oder veraltet sind. D. Weil dies laut Datenschutzgesetz notwendig ist. 36 von 40 Was ist eine Autorisierung? A. Die Feststellung der Identität einer Person. B. Die Registrierung der durchgeführten Maßnahmen. C. Die Verifizierung der Identität einer Person. D. Die Gewährung bestimmter Rechte, wie z.b. eines selektiven Zugriffs, für eine Person. 37 von 40 Welche wichtige gesetzliche Norm im Bereich der Informationssicherheit muss eine Regierung erfüllen? A. Analyse der Abhängigkeiten und Schwachstellen B. ISO/IEC C. ISO/IEC D. Die nationale Gesetzgebung und die nationalen Vorschriften zur Informationssicherheit 15

16 38 von 40 Auf der Basis von welchem Gesetz kann eine Person verlangen, die über sie gespeicherten Daten einzusehen? A. Auf der Basis des Bundesarchivgesetzes B. Auf der Basis des Datenschutzgesetzes C. Auf der Basis des Gesetzes zur Bekämpfung der Computerkriminalität D. Auf der Basis des Gesetzes zur Regelung des Zugangs zu Informationen des Bundes (Informationsfreiheitsgesetz) 39 von 40 Der Leitfaden für die Informationssicherheit (ISO/IEC 27002) beschreibt die Methode der Risikoanalyse. Ist diese Aussage richtig? A. Ja B. Nein 40 von 40 Der Leitfaden für Informationssicherheit (ISO/IEC 27002) gilt nur für große Unternehmen. Ist diese Aussage richtig? A. Ja B. Nein 16

17 Antwortschlüssel 1 von 40 Sie haben den Entwurf Ihrer Steuererklärung von Ihrem Steuerberater erhalten und prüfen, ob die darin enthaltenen Daten korrekt sind. Welches Merkmal der Zuverlässigkeit von Informationen prüfen Sie? A. Die Verfügbarkeit B. Die Ausschließlichkeit C. Die Integrität D. Die Vertraulichkeit A. Falsch. Die Verfügbarkeit sagt aus, in welchem Maß die Daten den Benutzern zum geforderten Zeitpunkt zur Verfügung stehen. B. Falsch. Die Ausschließlichkeit ist ein Merkmal der Vertraulichkeit. C. Richtig. Hier geht es um Integrität. Siehe Abschnitt des Lehrbuchs Foundations of Information Security. D. Falsch. Die Vertraulichkeit besagt, in welchem Maß der Datenzugriff auf autorisierte Nutzer beschränkt ist. 2 von 40 Ein Verwaltungsamt möchte eine Brandversicherung abschließen und muss dazu den Wert der von ihm verwalteten Daten bestimmen. Welcher der unten genannten Faktoren spielt dabei keine Rolle? A. Der Dateninhalt B. Das Maß, in dem fehlende, unvollständige oder falsche Daten wiederhergestellt werden können. C. Die Unentbehrlichkeit der Daten für die Geschäftsprozesse D. Die Bedeutung der Geschäftsprozesse, für die die Daten verwendet werden. A. Richtig. Der Dateninhalt ist nicht maßgeblich für den Wert der Daten. Siehe Abschnitt des Lehrbuchs Foundations of Information Security. B. Falsch. Fehlende, unvollständige oder falsche Daten, die leicht wiederhergestellt werden können, haben einen geringeren Wert als Daten, die nur sehr schwer oder gar nicht wiederhergestellt werden können. C. Falsch. Die Unentbehrlichkeit der Daten für Geschäftsprozesse ist teilweise maßgeblich für deren Wert. D. Falsch. Daten, die für wichtige Geschäftsprozesse von entscheidender Bedeutung sind, haben aus diesem Grund auch einen hohen Wert. 17

18 3 von 40 Der Zugang zu Informationen wird immer einfacher. Brauchbare Informationen müssen aber auch zuverlässig sein. Welcher der unten aufgeführten Aspekte ist kein Aspekt der Zuverlässigkeit von Informationen? A. Die Verfügbarkeit B. Die Integrität C. Die Menge D. Die Vertraulichkeit A. Falsch. Verfügbarkeit ist durchaus ein Aspekt der Zuverlässigkeit von Informationen. B. Falsch. Integrität ist durchaus ein Aspekt der Zuverlässigkeit von Informationen. C. Richtig. Quantität ist kein Aspekt der Zuverlässigkeit von Informationen. Siehe Abschnitt 4,3 des Lehrbuchs Foundations of Information Security. D. Falsch. Vertraulichkeit ist durchaus ein Aspekt der Zuverlässigkeit von Informationen. 4 von 40 Unter welchen Aspekt der Zuverlässigkeit von Informationen fällt die "Vollständigkeit"? A. Unter den Aspekt der Verfügbarkeit B. Unter den Aspekt der Ausschließlichkeit C. Unter den Aspekt der Integrität D. Unter den Aspekt der Vertraulichkeit A. Falsch. Verfügbare Informationen müssen nicht zwangsläufig vollständig sein. B. Falsch. Die Ausschließlichkeit ist ein Merkmal der Vertraulichkeit. C. Richtig. Die Vollständigkeit fällt unter den Aspekt der Integrität. Siehe Abschnitt des Lehrbuchs Foundations of Information Security. D. Falsch. Vertrauliche Informationen sind nicht zwangsläufig vollständig. 18

19 5 von 40 Ein Verwaltungsamt beabsichtigt, die Gefahren zu bestimmen, denen es ausgesetzt ist. Wie nennt man ein mögliches Informationssicherheitsereignis, das sich negativ auf die Zuverlässigkeit von Informationen auswirken kann? A. Abhängigkeit B. Bedrohung C. Schwachstellen D. Risiko A. Falsch. Abhängigkeit ist kein Ereignis. B. Richtig. Eine Bedrohung ist ein mögliches Informationssicherheitsereignis, das sich negativ auf die Zuverlässigkeit von Informationen auswirken kann. Siehe Abschnitt des Lehrbuchs Foundations of Information Security. C. Falsch. Schwachstellen bezeichnen wie anfällig ein Objekt für eine Bedrohung ist. D. Falsch. Das Risiko bezeichnet den Schaden über einen bestimmten Zeitraum, der normalerweise infolge einer oder mehrerer Bedrohungen, die zu Störungen führen, erwartet wird. 6 von 40 Was ist die Aufgabe des Risikomanagements? A. Das Risikomanagement bestimmt, mit welcher Wahrscheinlichkeit ein bestimmtes Risiko eintreten wird. B. Das Risikomanagement bestimmt, welcher Schaden durch mögliche Informationssicherheitsvorfälle verursacht wird. C. Das Risikomanagement beschreibt, welchen Bedrohungen die IT-Ressourcen ausgesetzt sind. D. Das Risikomanagement wendet Sicherheitsmaßnahmen an, um die Risiken auf ein akzeptabeles Maß zu senken. A. Falsch. Das ist Aufgabe der Risikoanalyse. B. Falsch. Das ist Aufgabe der Risikoanalyse. C. Falsch. Das ist Aufgabe der Risikoanalyse. D. Richtig. Die Aufgabe des Risikomanagements ist es, das Risiko auf ein akzeptables Maß zu senken. Siehe Abschnitt 5.4 des Lehrbuchs "Foundations of Information Security". 19

20 7 von 40 Welche der nachfolgenden Aussagen zur Risikoanalyse ist korrekt? 1. Die in einer Risikoanalyse benannten Risiken können klassifiziert werden. 2. Eine Risikoanalyse muss alle Einzelheiten berücksichtigen. 3. Eine Risikoanalyse beschränkt sich auf die Verfügbarkeit. 4. Eine Risikoanalyse lässt sich einfach durchführen, dazu muss nur ein kurzer Fragebogen mit Standardfragen ausgefüllt werden. A. 1 B. 2 C. 3 D. 4 A. Richtig. Nicht alle Risiken sind gleich. In der Regel nimmt man die größten Risiken auch zuerst in Angriff. Siehe Abschnitt 5.9 des Lehrbuchs "Foundations of Information Security". B. Falsch. Eine Risikoanalyse kann nicht auf jede Einzelheit eingehen. C. Falsch. Eine Risikoanalyse berücksichtigt alle Aspekte der Zuverlässigkeit, d.h. nicht nur die Verfügbarkeit, sondern auch die Integrität und die Vertraulichkeit. D. Falsch. Die in einer Risikoanalyse gestellten Fragen lassen sich nur selten pauschal auf jede Situation anwenden. 8 von 40 Welches der unten aufgeführten Beispiele kann als Betrug eingestuft werden? 1. Die Infektion eines Computers mit einem Virus. 2. Die Durchführung einer nicht autorisierten Transaktion. 3. Das 'Anzapfen' von Kommunikationsleitungen und -netzen. 4. Die Nutzung des Internets für private Zwecke. A. 1 B. 2 C. 3 D. 4 A. Falsch. Eine Virusinfektion gilt als "unautorisierte Änderung und somit als Bedrohung. B. Richtig. Eine unautorisierte Transaktion gilt als "Betrug". Siehe Abschnitt des Lehrbuchs Foundations of Information Security. C. Falsch. "Anzapfen" gilt als "Enthüllung" und somit als Bedrohung. D. Falsch. Die Nutzung für private Zwecke gilt als "Missbrauch" und somit als Bedrohung. 20

21 9 von 40 Brandschäden stellen für ein Unternehmen ein mögliches Risiko dar. Tritt diese Bedrohung ein, das heißt bricht in einem Unternehmen tatsächlich ein Brand aus, so können direkte und indirekte Schäden die Folge sein. Was ist ein Beispiel für einen direkten Schaden? A. Eine Datenbank wird zerstört B. Imageverlust C. Verlust von Kundenvertrauen D. Gesetzliche Verpflichtungen können nicht mehr erfüllt werden. A. Richtig. Eine zerstörte Datenbank ist ein Beispiel für einen direkten Schaden. Siehe Abschnitt 5.8 des Lehrbuchs Foundations of Information Security. B. Falsch. Imageverlust ist ein indirekter Schaden. C. Falsch. Der Verlust von Kundenvertrauen ist ein indirekter Schaden. D. Falsch. Die Unfähigkeit des Unternehmens, gesetzliche Verpflichtungen zu erfüllen, ist ein indirekter Schaden. 10 von 40 Zur Risikominderung entscheidet sich ein Unternehmen für einen strategischen Maßnahmenmix. Eine dieser Maßnahmen ist die Organisation eines Standby- Arrangements für das Unternehmen. In welche Kategorie von Maßnahmen fällt ein Standby-Arrangement? A. Unterdrückende Maßnahmen B. Erkennende Maßnahmen C. Vorbeugende Maßnahmen D. Korrigierende Maßnahme A. Falsch. Unterdrückende Maßnahmen, wie zum Beispiel das Löschen eines Brands, sind darauf ausgerichtet, eventuelle Schäden auf ein Mindestmaß zu begrenzen. Die Ausführung einer Backup-Sicherung ist ein weiteres Beispiel für eine unterdrückende Maßnahme. B. Falsch. Erkennende Maßnahmen signalisieren lediglich, dass ein Risiko entdeckt wurde. C. Falsch. Vorbeugende Maßnahmen haben die Aufgabe, Informationssicherheitsvorfälle zu vermeiden. D. Richtig. Siehe Abschnitt des Lehrbuchs Foundations of Information Security. Ein Standby-Arrangement ist ein Beispiel für eine korrigierende Maßnahme, bei der im Falle eines Notfalls Fallback-Lösungen aktiviert werden. Ein Beispiel für eine Fallback- Lösung ist die Nutzung eines anderen Standorts, um eine Unterbrechung des Geschäftsbetriebs zu verhindern. 21

22 11 von 40 Was ist ein Beispiel für eine Bedrohung, die vom Menschen ausgeht? A. Das Netzwerk wird über einen USB-Stick mit einem Virus infiziert. B. Der Server-Raum ist zu staubig. C. Ein Leck hat einen Stromausfall zur Folge. A. Richtig. Ein USB-Stick wird stets von einem Menschen verwendet. Wird das Netzwerk dadurch mit einem Virus infiziert, so stellt dies eine Bedrohung dar, die vom Menschen ausgeht. Siehe Abschnitt des Lehrbuchs "Foundations of Information Security". B. Falsch. Staub ist keine Bedrohung, die vom Menschen ausgeht. C. Falsch. Ein Leck ist keine Bedrohung, die vom Menschen ausgeht. 12 von 40 Was ist ein Beispiel für eine Bedrohung, die vom Menschen ausgeht? A. Blitzschlag B. Feuer C. Phishing A. Falsch. Ein Blitzschlag ist ein Beispiel für eine Bedrohung, die nicht vom Menschen ausgeht. B. Falsch. Feuer ist ein Beispiel für eine Bedrohung, die nicht vom Menschen ausgeht. C. Richtig. Phishing (bei dem Anwender auf falsche Webseiten gelockt werden) ist eine Form der Bedrohung, die vom Menschen ausgeht. Siehe Abschnitt und des Lehrbuchs "Foundations of Information Security". 22

23 13 von 40 Informationen umfassen verschiedene Aspekte der Zuverlässigkeit. Die Zuverlässigkeit von Informationen ist konstant bedroht. Beispiele für mögliche Bedrohungen sind u.a.: Ein lockeres Kabel, die versehentliche Änderung von Informationen, die Nutzung von Daten für private Zwecke und die Fälschung von Daten. Welches dieser Beispiele ist eine Bedrohung für die Vertraulichkeit von Informationen? A. Ein lockeres Kabel B. Das versehentliche Löschen von Daten C. Die Nutzung von Daten für private Zwecke D. Das Fälschen von Daten A. Falsch. Ein lockeres Kabel ist eine Bedrohung der Verfügbarkeit von Informationen. B. Falsch. Das versehentliche Ändern von Daten ist eine Bedrohung der Datenintegrität. C. Richtig. Die Nutzung der Daten für private Zwecke ist eine Form des Missbrauchs und eine Bedrohung der Vertraulichkeit von Informationen. Siehe Abschnitt des Lehrbuchs "Foundations of Information Security". D. Falsch. Die Fälschung von Daten ist eine Bedrohung der Datenintegrität. 14 von 40 Ein Mitarbeiter streitet ab, eine bestimmte Nachricht versendet zu haben. Welcher Aspekt der Zuverlässigkeit von Informationen ist hier in Gefahr? A. Die Verfügbarkeit B. Die Richtigkeit C. Die Integrität D. Die Vertraulichkeit A. Falsch. Ein Beispiel für eine Bedrohung der Verfügbarkeit wäre eine Überlastung der Infrastruktur. B. Falsch. Die Richtigkeit der Daten ist kein Aspekt der Zuverlässigkeit, sondern ein Merkmal der Integrität. C. Richtig. Das Abstreiten, eine Nachricht gesendet zu haben, hängt mit der Nichtabstreitbarkeit zusammen und stellt damit eine Bedrohung der Integrität dar, die ein Aspekt der Zuverlässigkeit ist. Siehe Abschnitt des Lehrbuchs "Foundations of Information Security". D. Falsch. Der Missbrauch bzw. die Enthüllung von Daten ist eine Bedrohung der Vertraulichkeit. 23

24 15 von 40 Der Lebenszyklus eines Informationssicherheitsvorfalls besteht aus vier aufeinanderfolgenden Schritten. In welcher Reihenfolge erfolgen diese Schritte? A. Bedrohung, Schaden, Vorfall, Wiederherstellung B. Bedrohung, Vorfall, Schaden, Wiederherstellung C. Vorfall, Bedrohung, Schaden, Wiederherstellung D. Vorfall, Wiederherstellung, Schaden, Bedrohung A. Falsch. Der Schaden tritt erst nach dem Vorfall ein. B. Richtig. Die Schritte im Lebenszyklus eines Informationssicherheitsvorfalls erfolgen in folgender Reihenfolge: Bedrohung, Vorfall, Schaden, Wiederherstellung. Siehe Abschnitt des Lehrbuchs Foundations of Information Security. C. Falsch. Der Vorfall folgt auf die Bedrohung. D. Falsch. Wiederherstellung ist der letzte Schritt. 16 von 40 In einer Niederlassung einer Krankenversicherung bricht ein Feuer aus. Das Personal wird auf andere Niederlassungen in der Umgebung verteilt und soll dort weiter arbeiten. Wo im Lebenszyklus eines Informationssicherheitsvorfalls sind solche Standby- Arrangements angesiedelt? A. Zwischen Bedrohung und Vorfall B. Zwischen Wiederherstellung und Bedrohung C. Zwischen Schaden und Wiederherstellung D. Zwischen Vorfall und Schaden A. Falsch. Die Durchführung eines Standby-Arrangements ohne vorhergehenden Vorfall ist äußerst kostspielig. B. Falsch. Die Wiederherstellung erfolgt erst nach Inkrafttreten eines Standby- Arrangements. C. Falsch. Ein Standby-Arrangement hält Schaden und Wiederherstellung in Grenzen. D. Richtig. Ein Standby-Arrangement ist eine unterdrückende Maßnahme, die zur Schadensbegrenzung ergriffen wird. Siehe Abschnitt und des Lehrbuchs Foundations of Information Security. 24

25 17 von 40 Wie lässt sich der Zweck von Weisungen und Richtlinien zur Informationssicherheit am besten beschreiben? A. Die Weisungen und Richtlinien dokumentieren die Risikoanalyse und die Suche nach Gegenmaßnahmen. B. Die Weisungen und Richtlinien bieten der Geschäftsführung Orientierung und Unterstützung im Bereich der Informationssicherheit. C. Die Weisungen und Richtlinien konkretisieren die Planung der Informationssicherheit und enthalten die erforderlichen Einzelheiten. D. Die Weisungen und Richtlinien bieten Einblicke in Bedrohungen und die möglichen Folgen. A. Falsch. Diesen Zweck verfolgen die Risikoanalyse und das Risikomanagement. B. Richtig. Die Weisungen und Richtlinien der Informationssicherheit bieten der Geschäftsführung Orientierung und Unterstützung im Bereich der Informationssicherheit. Siehe Abschnitt 9.2 des Lehrbuchs Foundations of Information Security. C. Falsch. Der Sicherheitsplan konkretisiert die Weisungen und Richtlinien zur Informationssicherheit. Der Plan enthält die gewählten Maßnahmen, die Verantwortlichkeiten und Zuständigkeiten, die Richtlinien für die Umsetzung der Maßnahmen etc. D. Falsch. Diesen Zweck verfolgt die Bedrohungsanalyse. 18 von 40 Der Verhaltenskodex für das E-Business basiert auf einer Reihe von Grundsätzen. Welcher der nachfolgend aufgeführten Grundsätze zählt nicht dazu? A. Zuverlässigkeit B. Registrierung C. Geheimhaltung und Vertraulichkeit A. Falsch. Zuverlässigkeit ist eine der Grundlagen des Verhaltenskodex. B. Richtig. Der Verhaltenskodex basiert auf den Grundsätzen von Zuverlässigkeit, Transparenz, Vertraulichkeit und Geheimhaltung. Die Registrierung zählt nicht dazu. Siehe Abschnitt 9.3 und 10.5 des Lehrbuchs Foundations of Information Security. C. Falsch. Der Verhaltenskodex basiert unter anderen auf Vertraulichkeit und Geheimhaltung. 25

26 19 von 40 Eine Mitarbeiterin des Versicherungsunternehmens Euregio entdeckt, dass das Ablaufdatum einer Versicherungspolice ohne ihr Wissen geändert wurde. Sie ist als Einzige zur Vornahme dieser Änderung berechtigt. Sie meldet diesen Sicherheitsvorfall an den Helpdesk. Der Helpdesk-Mitarbeiter zeichnet diesbezüglich folgende Informationen auf: Datum und Zeit Beschreibung des Sicherheitsvorfalls Mögliche Folgen des Sicherheitsvorfalls Welche wichtigen Informationen bezüglich des Sicherheitsvorfalls fehlen in den Aufzeichnungen? A. Der Name der Person, die den Vorfall gemeldet hat B. Der Name des Software-Pakets C. Die PC-Nummer D. Eine Liste der Personen, die über den Vorfall informiert wurden A. Richtig. Bei der Meldung eines Sicherheitsvorfalls muss mindestens der Name der Person, die den Vorfall meldet, aufgezeichnet werden. Siehe Abschnitt des Lehrbuchs "Foundations of Information Security". B. Falsch. Hierbei handelt es sich um eine zusätzliche Information, die zu einem späteren Zeitpunkt hinzugefügt werden kann. C. Falsch. Hierbei handelt es sich um eine zusätzliche Information, die zu einem späteren Zeitpunkt hinzugefügt werden kann. D. Falsch. Hierbei handelt es sich um eine zusätzliche Information, die zu einem späteren Zeitpunkt hinzugefügt werden kann. 26

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Online-Zugang zum EOM. Anleitung

Online-Zugang zum EOM. Anleitung Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

FORUM HANDREICHUNG (STAND: AUGUST 2013)

FORUM HANDREICHUNG (STAND: AUGUST 2013) FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

~~ Swing Trading Strategie ~~

~~ Swing Trading Strategie ~~ ~~ Swing Trading Strategie ~~ Ebook Copyright by Thomas Kedziora www.forextrade.de Die Rechte des Buches Swing Trading Strategie liegen beim Autor und Herausgeber! -- Seite 1 -- Haftungsausschluss Der

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Fragebogen ISONORM 9241/110-S

Fragebogen ISONORM 9241/110-S Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Grafstat Checkliste Internetbefragung

Grafstat Checkliste Internetbefragung Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates Bedienungsanleitung Freicon Software Logistik (FSL) für Updates Inhaltsübersicht 1 Allgemeine Voraussetzungen 3 2 Datensicherung 4 3 Download des Updates 6 4 Update 8 5 Programm Update 11 Kundeninformation

Mehr

Ihr Patientendossier. Ihre Rechte

Ihr Patientendossier. Ihre Rechte Ihr Patientendossier Ihre Rechte Im Spital bestimmen Sie, wie Sie über Ihre Krankheit und deren Behandlung informiert werden wollen und wer auch informiert werden darf Auskunftsrecht und Informationsweitergabe

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

Merkblatt für Schiedsrichter zum Spielbetrieb 2014

Merkblatt für Schiedsrichter zum Spielbetrieb 2014 1.) SPIELABSAGEN Merkblatt für Schiedsrichter zum Spielbetrieb 2014 Bei frühzeitigen Spielabsagen durch Anruf vom Verein muss der Verein bei KM/Res.-Spielen auch den Klassenreferenten verständigen. Bis

Mehr

1. Einführung. 2. Weitere Konten anlegen

1. Einführung. 2. Weitere Konten anlegen 1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr