Herzlich Willkommen. zum Webinar. Wirtschaftskriminalität. in Zusammenarbeit mit der Wirtschaftsförderung Coesfeld
|
|
- Tobias Brandt
- vor 8 Jahren
- Abrufe
Transkript
1 Vertrauen, Verantwortung, Sachverstand und Erfahrung Herzlich Willkommen zum Webinar Wirtschaftskriminalität in Zusammenarbeit mit der Wirtschaftsförderung Coesfeld
2 Vorstellung Das Webinar IT-Sicherheit in Unternehmen besteht insgesamt aus folgenden Modulen Social Engineering cmkmedia Potsdam Michael Kurth Wirtschaftskriminalität ITSB-BARTH Dülmen Karl-Rüdiger Barth IT-Forensik cmkmedia Potsdam Michael Kurth Betrieblicher Datenschutz OutCERT Leipzig Robert Kandzia Juristische Aspekte OutCERT Leipzig Marion Liegl
3 Vorstellung Agenda * ein Auszug aus der Tagesseminarreihe Begriffsbestimmung [10 Min] Angreifer, Angreiferprofile, Angriffe [10 Min] Verhalten bei Verdacht und Aufdeckung [20 Min] Analytische Programme mit Revisionszertifizierung [20 Min] Prävention [20 Min] Abschlussdiskussion [10 Min]
4 Vorstellung BARTH Wirtschaftsinformatikberatung (Unternehmensbereich: ITSB EDV-Sachverständigen- und Forensikbüro) Unternehmensbereich gegründet 2012 Unternehmensgröße 4 angestellte Mitarbeiter Berufserfahrung seit 1980 Tätigkeitsschwerpunkte: EDV-Sachverständigen- und Gutachtertätigkeit IT-Forensik Datenschutz Wirtschaftsinformatik mit Schwerpunkt: Finanzsysteme, Logistik, Internet
5 Begriffsbestimmung wirtschaftlich, rechtlich, kriminologisch Begriffsbestimmung wirtschaftlich das Wirtschaftsleben beeinträchtigende Handlungen die auf kaufmännischen Grundsätzen fundieren Die wirtschaftliche Ordnung wird heute durch die schädigende kriminellen Handlungen nachhaltig gestört. Im Grundsatz betrachten wir hierbei die Bereiche: der Korruption der organisierten Kriminalität u.a. durch Anwendung von Gewalt, Einflussnahme etc. der Wirtschaftskriminalität im weitesten Sinne
6 Begriffsbestimmung wirtschaftlich, rechtlich, kriminologisch Begriffsbestimmung rechtliche die Rechtsordnung beeinträchtigende Handlungen, die auf rechtlich verbindlichen Grundsätzen fundieren Die rechtswirksame Ordnung wird heute durch schädigende Handlungen nachhaltig gestört. Im Grundsatz betrachten wir hierbei die Bereiche der Verstöße gegen: das Strafrecht das Zivilrecht das Steuerstrafrecht Rechtsverordnungen im weitesten Sinn (InsO,HGB,AktG etc)
7 Begriffsbestimmung wirtschaftlich, rechtlich, kriminologisch Begriffsbestimmung kriminologisch die Bestrafung von Verbrechen beeinträchtigende Handlungen, die auf kriminologischem Wissen und Erfahrung fundieren. Das kriminologische Wissen wird u.a. durch steigenden Einsatz neuer Technologien nachhaltig beeinflusst. Im Grundsatz betrachten wir hierbei die Bereiche der : Tat bezogenen Motive Tat bezogenen Personen- und Gruppierungen Tat bezogenen Unternehmensformen
8 Angriffs- und Angreiferprofile Angreifer *mit dem Schwerpunkt Wirtschaftskriminalität Wirtschaftsspione Marktteilnehmer Nationale und Internationale Sicherheitsorgane Nachrichtendienste Interne und Externe Mitarbeiter Netzbetreiber Amtsträger und weitere
9 Angriffe und Angreiferprofile Wirtschaftsspionage Beispiel: Kenetech Windpower./. Enercon Wirtschaftsspion Anfang der 90er Jahr wurde der deutsche Windkraftanlagenhersteller Enercon durch die Amerikanische Nationale Sicherheitsbehörde ausspioniert das US-Konkurrenzunternehmen Kenetech beanspruchte daraufhin das Enercon E40 Patent für den US Markt bis 2011 der Schaden für Enercon belief sich nach Schätzungen auf 320 Millionen Euro entsprechend 280 Windanlagen
10 Angriffe- und Angreiferprofile Korruption Beispiel: Manipulation von elektronischen Überweisungen Mitarbeiter Im Oktober 2011 manipulierten mafiöse russische Netzbetreiber mit Hilfe von Insidern die Systeme deutscher Postbank-Kunden der Schaden belief sich auf 1,3 Milliarden Euro in einem Zeitraum von 5 Jahren Stichwort SEPA
11 Verhalten bei Verdacht und Aufdeckung Grundsätzliches Kluges Handeln bei Verdacht und Aufdeckung von Delikten, die der Wirtschaftskriminalität zuzuordnen sind, ist eine Top- Managementaufgabe mit dem Ziel äußere und innere Schäden vom Unternehmen fernzuhalten.
12 Verhalten bei Verdacht und Aufdeckung Grundsätzliches Kluges Handeln bei Verdacht und Aufdeckung von Delikten, die der Wirtschaftskriminalität zuzuordnen sind, ist eine Top- Managementaufgabe mit dem Ziel äußere und innere Schäden vom Unternehmen fernzuhalten. Quelle: Fotolia.com
13 Verhalten bei Verdacht und Aufdeckung Sachlich, fachliche Handlungsempfehlungen 1/2 Wenn Schadenshöhe oder Schadenswahrscheinlichkeit fatal sind, muss gehandelt werden Mittler Schadenshöhe bei großer Wahrscheinlichkeit oder umgekehrt lösen ebenfalls meistens Handelszwang aus Alles andere unterliegt der individuellen Bewertung Kleine Schäden und Wahrscheinlichkeiten sind in der Regel neutral und irrelevant
14 Verhalten bei Verdacht und Aufdeckung Sachlich, fachliche Handlungsempfehlungen 2/2 Entwickeln Sie einen Eskalationsplan zu den Kernprozessen Ihres Unternehmens Entwickeln Sie Risikoszenarien und Verhaltenspläne und proben Sie den Ernstfall z.b. mit der Frage Wieviel kostet es mich, wenn Konstruktionspläne bei meiner Konkurrenz landen beste Mitarbeiter zur Konkurrenz gehen jemand meine Schwachstellen kennt Kalkulationsschemen bei meiner Konkurrenz sind
15 Verhalten bei Verdacht und Aufdeckung Empathische Handlungsempfehlungen 1/1 Entwickeln Sie Ihre Kommunikationskultur Sprechen Sie offen mit Ihren Mitarbeitern über die betrieblichen Kontrollmaßnahmen und vor allem nach Eintritt eines Vorfalls
16 Verhalten bei Verdacht und Aufdeckung Verdachtsfall Beginnen Sie frühzeitig mit der Beweissicherung Informieren Sie Ihre interne/externe Rechtsabteilung Informieren Sie Ihren Datenschutzbeauftragten Sammeln Sie Beweise z.b. durch Prüfung des AP-Computers Einsatz von IT-Forensik Prüfung des -Verkehrs Führen Sie Ad-Hoc-Prüfungen durch (Aufträge) Schließen Sie Fremdverschulden durch z.b. Schadsoftware, Sabotage oder Fehlfunktion aus
17 Verhalten bei Verdacht und Aufdeckung Aufdeckung Bewahren Sie Ruhe Bereiten Sie einen Quarantäne-Bereich vor Informieren Sie Ihre interne/externe Rechtsabteilung Informieren Sie Ihren Datenschutzbeauftragten Informieren Sie den direkten Vorgesetzten Füllen Sie Ihr Meldeblatt mit den 7 W-Fragen aus Wer Was Wann -> Wo Wie Womit Warum Sichern Sie Beweise durch forensische Verfahren Verhindern Sie bei Personenverdacht weiteren Zugang oder Zugriff auf technischen Einrichtungen wie Computer, Kfz etc. Bedenken Sie Fluchtgefahr, Gewalt und Selbstmord
18 Analytische Programme mit Revisionszertifizierung IDEA von Audicon Einsatz u.a. im Rahmen : der systemunabhängigen Datenanalyse von IT-Systemprüfungen (z.b. Netlogs) der Aufdeckung doloser Handlungen (forensische Analysen) der Prüfung von Jahresabschlüssen, Buchhaltung der Migrationsprüfung der Beurteilung des internen Kontrollsystems
19 Analytische Programme mit Revisionszertifizierung Es werden Fragen ½ beantwortet wie z.b.: Quelle: Prüfen mit IDEA (Audicon GmbH) Transaktionen die Transaktion Zahlungsdatei Suchen Sie nach Zahlungen an Lieferanten, die nicht die Bezeichnung GmbH, AG, KG, etc. in Ihrem Namen führen, so dass Sie Zahlungen an Privatpersonen identifizieren können (mit Hilfe Funktion). Schichten Sie die Zahlungen, und identifizieren Sie außergewöhnlich hohe Zahlungen. Erfolgte Zahlungen durch elektronischen Transfer ermitteln, dann extrahieren Sie Listen mit Bankleitzahlen und Kontonummern und vergleichen Sie sie mit der Lieferanten- und der Angestelltenliste, um Übereinstimmungen zu erkennen. Geldwäsche Identifizieren Sie Konten mit einem hohen Durchschnittswert an Transaktionen. Es könnte vielleicht zuerst notwendig sein, den Wert der Transaktionen in einen Absolutwert zu konvertieren (verwenden Sie die um hohe debitorische und kreditorische zu ermitteln. (Nutzen Sie die Funktion Felder aufsummieren und wählen Sie dann ein virtuelles Feld (Rechenfeld) aus, um den Wert durch Anzahl der Datensätze zu teilen.) Es ist im Allgemeinen so, dass eine geringe Anzahl von Transaktionen mit hohen Werten innerhalb eines Kontos zum Zweck der Geldwäsche verwendet wird. Identifizieren Sie übereinstimmende debitorische und kreditorische Transaktionen auf dem selben Konto in kurzen Zeitabständen. Solche Transaktionen werden durch die Analyse der Mehrfachbelegung untersucht, indem Sie die Kontonummer und den Absolutwert der als Schlüsselfelder verwenden. Suchen Sie nach großen gerundeten Transaktionswerten, wie z.b. DM ,- (Feld % 1000= 0, wobei % der Umrechnungsfaktor ist). Identifizieren Sie verschiedene Konten für eine bestimmte Person. Spüren Sie hohe Bareinlagen auf. * Testen Sie die Kundeninformationen nach ihrer Vollständigkeit. Suchen Sie z.b. nach fehlenden Geburtsdaten u Sozialversicherungsnummern.
20 Analytische Programme mit Revisionszertifizierung Es werden Fragen 2/2 beantwortet wie z.b.: Quelle: Prüfen mit IDEA (Audicon GmbH) Schlafende Konten Stellen Sie sicher, dass alle Konten ohne Kontenbewegungen als unbenutzt ( schlafend ) gekennzeichnet sind. Identifizieren Sie schlafende Konten mit Kontenbewegungen. Überprüfen Sie Transfers von schlafenden Konten auf Personalkonten. Überprüfen Sie Adressänderungen bei schlafenden Konten. Revolvierende Kredite Überprüfen Sie Kredite mit gleichen Namen und Adressen. Überprüfen Sie Vorschüsse auf Personalkonten.
21 Analytische Programme mit Revisionszertifizierung Firewall z.b. Checkpoint R77 BI Business Intelligence z.b. Microsoft SSIS in SQL Server enthalten Cognos 8 BI, DeepSee, Qlickview u.a.
22 Prävention Grundsätzliches Die Einführung von Präventionsmaßnahmen ist als mehrstufiger, zeitlicher abgestimmter Prozess und kontinuierliches Monitoring zu verstehen.
23 Prävention Maßnahmen - Eskalationsplan - Verhaltensplan - Kommunikation Gesetze, Verordnungen, Richtlinien, Compliance Ad-Hoc und Kontinuierlich e Prüfungserge bnisse Magische 5 Eck der IT-Prävention - Prüfprogramme - Forensische Software Geschäftsbereiche und Prozesse
24 Prävention Vorbeugemaßnahmen Innerbetrieblich Vertragsprüfung Personalverträge Entlohnungssystem IT-Berechtigungssystem Compliance Governance 4-Augen-Prinzip Außerbetrieblich Konkurrenzsituation Exportdruck Mafiöse Unterwanderung Bild des Unternehmens Leiharbeiter-Unternemen Webinare
25 Prävention Vorbeugemaßnahmen Technische Maßnahmen Disziplinarisches Forensische Analysen Jobrotation Kontinuierliches Auditing Revision Revision auch in kleinen und Controlling mittleren Unternehmen Einkauf Analyse-Software Verkauf Prozess-Zertifizierung Buchhaltung
26 Prävention Abschluss und Diskussion im Chat Herzlichen Dank
27 Bis zum nächsten Mal Sie haben Interesse an den Unterlagen zu diesem Webinar zum Nachlesen und Download, dann senden Sie uns eine mit dem Hinweis WfC Webinar Wirtschaftskriminaltität an ruediger.barth@gmx.net Über Fragen und Anregungen freuen wir uns ebenfalls.
Herzlich Willkommen. Wirtschaftsförderung Coesfeld
Herzlich Willkommen Nationaler und Internationaler Datenschutz und Wirtschaftskriminali beim Einsatz von Mobilen Endgeräten Smartphone, Tablet & Co.: Mobile Endgeräte im Unternehmenseinsatz Wirtschaftsförderung
MehrWie erreiche ich was?
Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrPOP Email-Konto auf iphone mit ios 6 einrichten
POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrWenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.
1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem
MehrÜberprüfen Sie Ihre Lieferungen, um gefälschtes Druckzubehör zu vermeiden
Melden Sie verdächtiges Druckerzubehör an das HP Anti-Fälschungsprogramm EMEA! emea.anti-counterfeit@hp.com Überprüfen Sie Ihre Lieferungen, um gefälschtes Druckzubehör zu vermeiden Das HP Anti-Fälschungsprogramm
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrTutorials für ACDSee 12: Versenden von Bildern per E-Mail
Mit dem E-Mail- können Sie Ihre Bilder direkt aus ACDSee 12 versenden, ohne ein externes E-Mail- Programm starten zu müssen. Um den nutzen zu können, muss ein Standard-E-Mail-Programm auf Ihrem Computer
MehrAnlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME
1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrEinrichtungsanleitungen Hosted Exchange 2013
Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
Mehra) Mehrwertsteuer buchungstechnisch
Arbeiten zum Kapitel 24 Mehrwertsteuer ab dem Jahr 2011 a) Mehrwertsteuer buchungstechnisch 1. Rechnen Sie den Mehrwertsteuerbetrag aus, den die folgenden Summen enthalten: a) 12'453.75 inkl. 2,5 % MWST
MehrEinstieg in Exact Online Buchungen erfassen. Stand 05/2014
Einstieg in Exact Online Buchungen erfassen Stand 05/2014 Einstieg und Grundprinzip... 2 Buchungen erfassen... 3 Neue Buchung eingeben... 4 Sonstige Buchungen erfassen... 8 Bestehende Buchungen bearbeiten
MehrVertretungsvollmacht
Vertretungsvollmacht Vollmacht, mich (uns) in allen Steuerangelegenheiten vor den hierfür zuständigen Behörden zu vertreten. Der Bevollmächtigte ist berechtigt, rechtsverbindliche Erklärungen abzugeben,
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrEinrichten eines Microsoft Exchange-Account auf einem Android-System
Einrichten eines Microsoft Exchange-Account auf einem Android-System Wählen Sie im Menü Anwendungen die Option E-Mail aus. In einigen Android-Versionen hat diese Anwendung möglicherweise den Namen Mail.
MehrDer Wunschkunden- Test
Der Wunschkunden- Test Firma Frau/Herr Branche Datum Uhrzeit Ich plane mich im Bereich Controlling selbständig zu machen. Um zu erfahren, ob ich mit meinem Angebot richtig liege, würde ich Ihnen gerne
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrSWOT Analyse zur Unterstützung des Projektmonitorings
SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),
MehrErgebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung
Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung Es waren exakt 237 Rückmeldungen, die wir erhalten, gesammelt und ausgewertet haben und damit ein Vielfaches von dem, was wir
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrBlackBerry Internet Service Einrichtung. auf www.mobilemail.vodafone.at
BlackBerry Internet Service Einrichtung auf www.mobilemail.vodafone.at INHALT www.mobileemail.vodafone.at S. 2 Der Online Einrichtungsprozess S. 2 Schritt 1: www.mobileemail.vodafone.at S. 3 Schritt 2:
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrBevor Sie mit den Umstellungsarbeiten beginnen, führen Sie bitte eine Datensicherung aus.
Seite 1 1. Voraussetzungen 1.1 Datensicherung Bevor Sie mit den Umstellungsarbeiten beginnen, führen Sie bitte eine Datensicherung aus. Klicken Sie dazu oben links auf das Volksbankemblem weiteren Dialog.,
Mehr1. Anmeldung von Konten für das elektronische Postfach
1. Anmeldung von Konten für das elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Schweinfurt (www.sparkasse-sw.de) mit Ihren
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrEinrichtung Ihrer PIN für die Online-Filiale mit mobiletan
Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben
MehrLEITFADEN ZUR ERFOLGREICHEN ONLINE-BEWERBUNG
Wir freuen uns, dass Sie sich für eine Tätigkeit bei SCHÖLLY interessieren. Anhand unseres Leitfadens zeigen wir Ihnen, wie Sie sich erfolgreich in 7 Schritten über unser Online-Bewerbungsformular bewerben
MehrVR-NetWorld Software 5.x - Umstellung auf SEPA-Zahlungsverkehr - Konten / SEPA-Überweisungen -
1. Voraussetzung 1.1 Programmaktualisierung: Bitte prüfen Sie, ob Sie über die aktuellste Programmversion verfügen. Klicken Sie dazu auf Extras Programmaktualisierung und folgen Sie dem Dialog. Steht ein
MehrNeuerungen PRIMUS 2014
SEPA Der Zahlungsverkehr wird europäisch Ist Ihr Unternehmen fit für SEPA? Mit PRIMUS 2014 sind Sie auf SEPA vorbereitet. SEPA betrifft auch Sie. Spätestens ab August 2014 gibt es vor der Single European
MehrWie kann ich Bitcoins ausgeben?
Es gibt viele Anbieter, bei denen Sie ein online wallet unterhalten können, um Zahlungen in Bitcoin auszuführen. Für kleinere Bitcoin Beträge sind sie sehr handlich, man kann damit Bitcoins empfangen und
MehrKurzleitfaden SEPA für die VR-Networld Software 5.x
Kurzleitfaden SEPA für die VR-Networld Software 5.x 1. Voraussetzungen 1.1 Bevor Sie mit den Umstellungsarbeiten beginnen, führen Sie UNBEDINGT eine Datensicherung aus. Klicken Sie dazu oben links auf
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
Mehrneto consulting Sind Sie Sicher, wenn Sie sicher sind? EDV Sachverständigenbüro Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting
neto consulting EDV Sachverständigenbüro IT Forensik im Unternehmen Sind Sie Sicher, wenn Sie sicher sind? Dienstag, den 11.10.2011 Dozent: Thomas Neuwert neto consulting IT Forensik im Unternehmen Was
MehrKonfigurationsanleitung. Microsoft Outlook Express 6.x
Konfigurationsanleitung Version03 Juni 2011 1 Starten Sie Outlook Express. Zum Hinzufügen/Einrichten eines E-Mail-Kontos klicken Sie bitte auf Extras und anschließend auf Konten. 2 Im folgenden Fenster
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrFinanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de
Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,
MehrHBCI-Diskette bzw. USB-Stick unter VR-NetWorld einrichten
HBCI-Diskette bzw. USB-Stick unter VR-NetWorld einrichten 1. Neue HBCI-Kennung anlegen Um nun eine Bankverbindung einrichten zu können, melden Sie sich bitte mit Ihrem Supervisor- Passwort an, das Sie
MehrErstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
MehrDas Schritt für Schritt Handbuch zur eigenen Homepage
Seite 1 Inhaltsverzeichnis von Das Schritt für Schritt Handbuch zur eigenen Homepage Hier einen Einblick darüber, was Sie in diesem Handbuch alles lernen werden... (Anleitung zur eigenen Homepage in Kapitel
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrEuropaweit überweisen. Mit SEPA.
SEPA Europaweit überweisen. Mit SEPA. Gut vorbereitet. Seit Februar 2014 gelten im Euroraum neue Verfahren für Überweisungen und Lastschriften. Wir haben Ihnen alles Wissenswertes zu SEPA zusammengestellt.
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrUm die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)
Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren
MehrIhr Ideen- & Projektmanagement-Tool
Planungsbox 2.9 Ihr Ideen- & Projektmanagement-Tool Planungsbox verknüpft Notizen, Termine, Dateien, email- & Internetadressen, ToDo-Listen und Auswertungen Planungsbox verwaltet ToDo-Listen, Termine und
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken
MehrTHUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird
Seite 1 Warum sigmail.de? Der einfachste Weg PDF- Dokumente zu signieren und signierte PDF- Dokumente automatisch zu verifizieren ist die Nutzung der sigmail.de Funktion auf signaturportal.de. PDF- Dokumente
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
Mehrstatuscheck im Unternehmen
Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen
MehrBuchen eines Webinars
Buchen eines Webinars Anleitung zur Teilnahme an einem Webinar Sie wurden zu einem Webinar eingeladen und möchten nun wissen, wie Sie Zugang zu dem Webinar erhalten? Wir werden Ihnen dazu Step-by-step
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
MehrTutorial. Wie kann ich meinen Kontostand von meinen Tauschpartnern in. übernehmen? Zoe.works - Ihre neue Ladungsträgerverwaltung
Wie kann ich meinen Kontostand von meinen Tauschpartnern in Tutorial übernehmen? 1. Schritt : Legen Sie ein Startdatum fest Im ersten Schritt legen Sie für Ihr Unternehmen ein Startdatum fest, an dem Sie
MehrEinrichtung der Bankverbindung in der VR-NetWorld Software mit dem PIN/TAN-Verfahren (VR-Kennung)
Bitte beachten Sie vor Einrichtung der Bankverbindung folgende Punkte: Vorarbeit - Diese Anleitung basiert auf der aktuellen Version 5.x der VR-NetWorld-Software. Die aktuellste Version erhalten Sie mit
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrSchnödewindchens Werkstatt Dipl. Ing. Barbara Schnödewind Kabelstrasse 119 41069 Mönchengladbach
In schnödewindchens Werkstatt biete ich Ihnen die Möglichkeit, unter Anleitung, verschiedene Nähprojekte kreativ umzusetzten. Ob Anfänger oder Fortgeschrittene, in kleiner Runde werden kreative und nützliche
MehrDer Navigationsbereich
NC Payments Export Quick Guide NCP 8.10 für Microsoft Dynamics NAV 2016* *NC Payments 8.10 ist verfügbar für Navision Attain 3.60, Microsoft Business Solutions Navision 3.70, Microsoft Business Solutions
Mehr50 Fragen, um Dir das Rauchen abzugewöhnen 1/6
50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen
MehrE-Mail Postfach in cpanel erstellen
Anleitung Datum: 20. Mai 2011 Version: 1.0 E-Mail Postfach in cpanel erstellen E-Mail Konto / cpanel Glarotech GmbH Inhaltsverzeichnis E-Mail Konto erfassen...3 1. Anmeldung im Control-Panel...3 2. Postfächer
MehrSchritt 2: Konto erstellen
In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express
MehrUnd der Schluß vom Beschluß: Beschlossen und verkündet hört sich an wie aus einer Gerichtsserie. Was soll das alles?
Von: " Schirmer" Datum: 28. September 2006 18:16:46 MESZ Cc: "Helmut Hehn" , "Wolfgang Engelskirchen" , "Peter Blumenroether" ,
MehrWebinar-Anleitung. Registrierung. Bitte klicken Sie zur Registrierung zunächst auf den gewünschten Termin, z.b.
Registrierung Bitte klicken Sie zur Registrierung zunächst auf den gewünschten Termin, z.b. Es öffnet sich anschließend ein Fenster, in dem Sie bitte Ihre Registrierungsdaten eingeben. Alle Felder, die
MehrEinrichten von Outlook Express
Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,
MehrAntrag auf Pauschal-Förderung Aus dem Hamburger Selbsthilfe-Gruppen-Topf
Antrag auf Pauschal-Förderung Aus dem Hamburger Selbsthilfe-Gruppen-Topf Bitte füllen Sie diesen Antrag aus. Dann schicken Sie den Antrag an diese Adresse: KISS Hamburg, SHG-Topf Wandsbeker Chaussee 8
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrSo empfangen Sie eine verschlüsselte E-Mail von Wüstenrot
So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen
MehrAnleitung Typo3-Extension - Raumbuchungssystem
Anleitung Typo3-Extension - Raumbuchungssystem t3m_calendar v 1.1 Stand 15.12.2011 Mehr Datails siehe: http://www.typo3-macher.de/typo3-ext-raumbuchungssystem.html 1 INHALT 1. Bedienungsanleitung der Anwendung...
MehrÜber den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite:
Anmeldung und Zugang zum Webinar Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Dort finden Sie die Ankündigung unserer Webinare: Wenn Sie auf den Eintrag zum gewünschten
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrIngenieurbüro S c h l ü t e r. www. ingenieurbuero-schlueter.de
Ingenieurbüro S c h l ü t e r www. ingenieurbuero-schlueter.de Architekt In meiner Eigenschaft als Dipl.-Ing.(FH) Architekt übernehme ich sämtliche Planungs- und Bauleitungsaufgaben für Sie. Ihre Vorstellungen
MehrAnleitung Konfiguration SyCash mobile
Anleitung Konfiguration SyCash mobile In dieser Anleitung erfahren Sie, wie Sie SyCash mobile konfigurieren. In der Testversion sind die Stammdateneinstellungen auf jeweils 4 beschränkt und Sie können
MehrWebinar Juristische Aspekte
Webinar Juristische Aspekte In Zusammenarbeit mit der Wirtschaftsförderung Kreis Coesfeld Marion Liegl 16. Oktober 2013 10:00 Uhr Herzlich Willkommen zum Webinar aus der Reihe "IT-Sicherheit in Unternehmen"
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrAusschreibung zur Spiegelgesetz-Coach-Ausbildung nach Methode Christa Kössner 2012 1
Ausschreibung zur Spiegelgesetz-Coach-Ausbildung nach Methode Christa Kössner 2012 1 AUSBILDUNG zum zertifizierten SPIEGELGESETZ-COACH nach Methode Christa Kössner Ausbildungsleitung Christa Saitz Seminarleiterinnen:
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrAlles auf www.mobilemail.vodafone.at. BlackBerry Internet Service Einrichtung
Alles auf www.mobilemail.vodafone.at BlackBerry Internet Service Einrichtung Inhalt www.mobileemail.vodafone.at 3 Der Online Einrichtungsprozess 3 Schritt 1: www.mobileemail.vodafone.at 4 Schritt 2: Benutzer
MehrKarten-Freischaltung mit dem UNLOCK MANAGER
Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder
MehrKurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013
23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen
MehrWinoffice BUSINESS Plus Jahresabschluss
Winoffice AG Oberneuhofstrasse 5 +41 (0)41 769 80 00 6340 Baar info@winoffice.ch Checkliste für den in Winoffice BUSINESS Plus Vorarbeiten Planung Reorganisieren Saldi der Nebenbücher abstimmen Durchlaufskonti
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrLeitfaden zu WISO Mein Geld 2013 Professional
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu WISO Mein Geld 2013 Professional Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt
MehrSexuelle Gewalt gegen Mädchen und Jungen in Institutionen
Sexuelle Gewalt gegen Mädchen und Jungen in Institutionen Forschungsprojekt des Deutschen Jugendinstituts/Abt. Familie im Auftrag der Unabhängigen Beauftragten zur Aufarbeitung sexuellen Kindesmissbrauchs
Mehr