Sehr gute technische Voraussetzungen und bestens geschultes Personal Einsatz von ediscovery Plattformen zur effizienten Analyse von Daten

Größe: px
Ab Seite anzeigen:

Download "Sehr gute technische Voraussetzungen und bestens geschultes Personal Einsatz von ediscovery Plattformen zur effizienten Analyse von Daten"

Transkript

1 Hausdurchsuchung in der IT Security Forum April 2014 Welche Behörden können Hausdurchsuchungen durchführen? Europäische Kommission Sehr gute technische Voraussetzungen und bestens geschultes Personal Einsatz von ediscovery Plattformen zur effizienten Analyse von Daten Bundeswettbewerbsbehörde Kein direkter Einsatz von ediscovery Plattformen (direkte Analyse in Systemen z.b. Outlook) Direkter Zugriff auf Echtsysteme und daten wird durch BKA unterstützt, Tool: Access Data FTK Wirtschaftspolizei / Staatsanwaltschaft / Korruptionsstaatsanwaltschaft Forensische Unterstützung durch LKA und BKA möglich 1 1

2 Weshalb spielt die IT bei Hausdurchsuchungen eine zentrale Rolle? Behörden interessieren sich verstärkt für die elektronischen Daten / die Bedeutung der physischen Unterlagen tritt in den Hintergrund: IT ist im Fokus Primäre Datenquellen sind in Abhängigkeit vom jeweiligen Szenario s, Daten auf persönlichen IT-Systemen (z.b. Notebook, Homelaufwerk, Gruppenlaufwerk) Seit sieht das Wettbewerbsgesetz keine Versiegelungsmöglichkeit von Dateien mehr vor, die außerhalb des Untersuchungsgegenstands liegen: es besteht die Gefahr von Zufallsfunden Datenübergabe sollte wenn möglich, ausschließlich durch IT erfolgen, direkter Zugriff durch Beamte vermeiden! Unterstützung durch die IT insofern wichtig, als dadurch eine gezielte Suche ermöglicht werden soll Rundumschlag der Beamten soll vermieden werden Beamte arbeiten verstärkt mit IT Tools (bsp. Os Triage bei Spar) 2 Welche Rechte haben die Beamten? Zugang zu allen Räumlichkeiten und Einrichtungsgegenständen des Unternehmens (z.b. auch Serverraum) Prüfung elektronischer Unterlagen Anfertigung von Kopien bzw. Ausdrucken von relevanten Dateien in besonderen Fällen Beschlagnahme (sofern z.b. Passwort für Laptop-Verschlüsselung nicht bekannt gegeben wird) Versiegelung von Räumlichkeiten oder Gegenständen Einholung von Erläuterungen zu Tatsachen oder Unterlagen, die mit dem Gegenstand und dem Zweck der Ermittlung im Zusammenhang stehen: insbesondere Erörterung der IT-Landschaft Die Wahrung von Geschäfts- oder Betriebsgeheimnissen ist nach der ständigen Rechtsprechung des Kartell(ober)gerichtes kein Grund, die Vorlage von Dokumenten zu verweigern, sofern gewährleistet ist, dass diese nicht an Unbefugte preisgegeben werden 3 2

3 Welche Fragen stellen die Beamten? Beamten können Erläuterungen zu Tatsachen und Unterlagen verlangen, die mit Gegenstand und Zweck der Ermittlungen in Zusammenhang stehen Beamten haben das Recht, die Fragen zu stellen, die für die technische Abwicklung der Hausdurchsuchung notwendig sind Fragen nach Passwörtern, Druckmöglichkeit, etc. Wo befindet sich bestimmte Hardware, Software, Daten? Mit welchen Systemen arbeitet das Unternehmen? Besonderes Augenmerk auf die -, Archiv- und Backupsysteme! Aber auch Systeme wie CRM oder ERP können im Interesse der Beamten stehen! 4 Was unterliegt nicht der Hausdurchsuchung Privilegierte Dokumente (Anwaltskorrespondenz - Achtung! Anwaltsprivileg gilt formell nicht in Österreich; man sollte aber trotzdem versuchen, sich auf die Vertraulichkeit der Anwaltskorrespondenz zu berufen) Geschäftliche Unterlagen, die nicht mit Gegenstand und Zweck der Ermittlungen in Zusammenhang stehen Unterlagen, die rein privater Natur sind (Terminkalender mit beruflichen Einträgen sind allerdings geschäftliche Unterlagen; dasselbe gilt für private Smartphones und Laptops, die auch beruflich verwendet werden) Kann die IT dafür sorgen, dass diese Daten nicht durchsucht werden? 5 3

4 Hausdurchsuchung Typischer Ablauf Ankunft der Beamten Start der Durchsuchung Ablauf informieren unterstützen - dokumentieren Ende Berichte 6 Hausdurchsuchung Ankunft der Beamten Ankunft der Beamten Erstkontakt des Behördenteams durch die erstmögliche Ansprechperson (zb. Portier) Erstellung einer Verhaltensvorschrift hinsichtlich Verständigung und weiterer Vorgangsweise Interne Kontaktpersonen Was dürfen die Beamten und welche Aktionen sind verboten Alle Mitarbeiter sollten keine informellen Fragen beantworten oder sonstige Auskünfte von sich aus erteilen, sondern den formellen Ablauf und die tatsächliche Gestaltung der Hausdurchsuchung dem Rechtsanwalt oder seinem Vertreter überlassen. Erstes Gespräch mit dem ranghöchsten anwesenden Mitarbeiter (z.b. Geschäftsführung) Aushändigung des Hausdurchsuchungsbefehles und fertigen Sie eine Kopie an Auf welche Namen lautet der Beschluss und welche Räumlichkeiten sollen durchsucht werden? Wie lautet der Vorwurf bzw. der Verdacht und stehen weitere Namen auf dem Beschluss? Gibt es einen Haftbefehl? Widerspruch der Durchsuchung sowie Protokollierung dieses Widerspruchs (Unterschrift durch GF und leitenden Beamten) Durch den Widerspruch ist es den Beamten nicht erlaubt, schriftliche Aufzeichnungen (z.b. Tagebücher, Adressbücher) durchzulesen, sie dürfen sie lediglich sichten. Die Papiere müssen versiegelt werden und nur eine Richterin oder Staatsanwalt dürfen sie lesen. Auch für ein späteres Verfahren ist der Widerspruch von Nutzen. Aufforderung auf Einhaltung der gesetzlichen Vorgaben bezüglich der Anwesenden sowie Protokollierung aller Vorgänge einfordern! In diesem Zusammenhang wird das Unternehmen ausdrücklich darauf hingewiesen, dass die Vernichtung von Daten und Unterlagen einen Erschwerungsgrund im späteren Geldbußenverfahren darstellt. 7 4

5 Hausdurchsuchung Start der Durchsuchung Start der Durchsuchung Eigenes Besprechungszimmer für die Beamten mit der notwendigen Ausstattung zur Verfügung stellen Drucker oder Notebook zu Dokumentation können verlangt werden Verständigung des Rechtsanwaltes, sofern dieser noch nicht anwesend ist sowie eines Rechtsvertreters t t Die österreichische Kartellrechtsordnung kennt kein Anwaltsprivileg; ein solches ist derzeit weder im KartG noch im WettbG vorgesehen IT-Leiter wird durch Geschäftsführung informiert, dass Hausdurchsuchung stattfindet Bekanntgabe eines IT-Hauptverantwortlichen gegenüber Beamten (ausschließliche Kommunikation über diese Person) IT-Leiter findet sich in festgelegtem Raum ein, wo Erstbesprechung stattfindet In Erstbesprechung sollte mit Beamten abgeklärt werden, nach welchen Daten gesucht wird Liste mit relevanten Personen Es ist abzuklären, ob die Beamten eine Erstsicherung (Sicherung des Datenbestands) vornehmen IT-Leiter informiert IT-Mitarbeiter, die für die Hausdurchsuchung benötigt werden (Briefing auch über den Untersuchungsgegenstand, Standorte, Mitarbeiter, Systeme) Es sollte eine eigene Verhaltensrichtlinie und Aufgabenteilung für die IT erstellt werden 8 Hausdurchsuchung Ablauf Ablauf informieren unterstützen - dokumentieren Durchsuchung der Räume nur unter Beisein der Beschuldigten und/oder deren Vertreter Versiegelung beschlagnahmter privater und geschäftlicher Papiere und Notizen Nur der Staatsanwalt darf diese vor Ort lesen, kein Beamter Genaue Auflistungen des Umfanges und des Inhaltes der Akte und Schriftstücke samt Übernahmebestätigungen Keine Einsicht ohne Zerstörung des Siegels Mitnahme von Kopien Antrag nach 110 Abs 4 StPO, unter welcher Voraussetzung die Originale der Akten vor Ort bleiben und die Kriminalpolizei selbstständig vor Ort Kopien anfertigen muss, sofern es nicht bestimmte Gründe gibt, die die sofortige Mitnahme der Originale rechtfertigen. Beantworten Sie keine informellen Fragen, also: Schweigen Sie! Die Beamten sind idr psychologisch bestens geschult und könnten Ihnen aufgrund ihrer Erfahrung schnell überlegen sein. Klarstellung Ihrer Rolle Stellen Sie vor Beginn der Vernehmung klar, ob Sie als Beschuldigter oder Zeuge vernommen werden. Dies hat Auswirkung auf Ihre rechtlichen Pflichten. Sofern Sie als Beschuldigter vernommen werden, besteht keine Aussage- und Wahrheitspflicht 9 5

6 Hausdurchsuchung Ablauf Datensicherung Ablauf informieren unterstützen - dokumentieren Die IT-Infrastruktur des Unternehmens wird den Beamten erklärt IT-Mitarbeiter sind zur Unterstützung verpflichtet müssen unter Umständen auf Anfrage konten vorübergehend blockieren oder bestimmte Computer vom Netzwerk trennen Die Beamten identifizieren relevante Datenquellen und kopieren entweder selbst diese Daten oder lassen die IT-Mitarbeiter des Unternehmens Kopien erstellen Häufig erfolgt dieser Datenabzug ohne forensische Methoden/Tools Ausreichend dafür sorgen, dass die von einem Mitarbeiter getroffenen Vorkehrungen nicht von einem anderen (nicht informierten) Mitarbeiter wieder aufgehoben werden Verstoß gegen Kooperationspflicht Selten: Die Beamten extrahieren relevante Daten (lokale und Netzwerk Daten) mit Forensic Tools Erstellung von forensischen Images (dies ermöglicht unter Umständen das Wiederherstellen gelöschter Daten) Speicherung der Daten auf externen Datenträgern, t die vom Unternehmen beigestellt werden Verwendung von neuen Datenträgern, da ansonsten gelöschte Daten ev. wieder hergestellt werden könnten Unternehmen ist üblicherweise selbst für die Erstellung eigener Kopien verantwortlich Kopien aller Daten, die durch die Untersuchungsbehörden analysiert worden sind Kopien aller Daten, die durch die Untersuchungsbehörden beschlagnahmt worden sind Erstellung von Prüfsummen für alle elektronisch übergebenen Daten 10 Hausdurchsuchung Ablauf Datensicherung Ablauf informieren unterstützen - dokumentieren Mitwirkungspflichten Es bestehen keine Mitwirkungspflichten bei der Durchsuchung, den Zugang zu gesuchten Gegenständen und Dokumenten zu eröffnen. Da jedoch der Zugriff auf die gesuchten Daten oder Gegenstände nicht verhindert werden kann, ist es sinnvoll, freiwillig Passwörter oder Schlüssel herauszugeben, um unnötige Beschädigungen oder die Beschlagnahme der gesamten IT-Systeme zu verhindern. Die Herausgabe des im Durchsuchungsbeschluss genannten Gegenstandes kann im Einzelfall sinnvoll sein, um Zufallsfunde zu verhindern Dokumentation der Hausdurchsuchung Von welchem System (Server, Client, Storage, mobile Datenträger) werden die Daten kopiert? In welchem Verzeichnis/Freigabe sind die kopierten Daten gespeichert? Wer ist der Dateneigentümer? Welche Dateiformate werden kopiert? Wie viele Dateien werden kopiert und wie groß sind sie? Diskussion hinsichtlich der Relevanz von Systemen dokumentieren Welche Suchbegriffe verwenden die Beamten? Datensicherung Adobe Acrobat Document Erstellung eines Protokolls (Chain-of Custody) für alle übergebenen Beweismittel sowie Protokollierung der Durchführung Sicherstellen dass nachvollzogen werden kann, welche Dateien die Beamten mitgenommen haben Adobe Acrobat Chain-of-Custody Document 11 6

7 Ende Hausdurchsuchung Ende Am Ende der Durchsuchung wird ein Durchsuchungsprotokoll geschrieben Aus dem Formular muss hervorgehen, dass das Unternehmen mit der Durchsuchung nicht einverstanden war und eine richterliche Überprüfung der Durchsuchung beantragt wird Kopie des Protokolls muss an das Unternehmen ausgehändigt werden Unterschrift des Protokolls ist nur durch Beamte erforderlich, Unternehmen muss NICHT unterschreiben Liste der beschlagnahmten Unterlagen Verlangen Sie eine Auflistung der beschlagnahmten Unterlagen und kontrollieren Sie dieses inhaltlich. Überprüfen Sie nochmals, ob Ihnen auch wirklich eine Kopie aller von den Beamten kopierten Daten vorliegt Bevor das von den Beamten verfasste Protokoll über die Hausdurchsuchung von den Anwesenden unterschrieben wird, muss dieses auf seine Richtigkeit auch hinsichtlich der IT überprüft werden Sofern die Beamten bestimmte Vorgänge betreffend die IT im Protokoll unrichtig oder missverständlich festgehalten haben, so ist um eine entsprechende Änderung zu ersuchen bzw. muss eine Einwendung in das Protokoll aufgenommen werden Erstellen Sie mithilfe aller IT-Mitarbeiter auch ein internes Protokoll über den Ablauf der Hausdurchsuchung 12 Berichte Hausdurchsuchung Bericht/De-Briefing Ziel des De-Briefing ist, dass sich der Durchsuchungsbeauftragte des Unternehmens so schnell wie möglich ein Bild davon machen kann, ob ein Wettbewerbsverstoß durch das Unternehmen vorliegt Gedächtnisprotokoll erstellen Anführen von Zeiten, Ablauf und Wortwechsel Liste der beschlagnahmten Gegenstände verifizieren und ggf. aktualisieren Gedächtnisprotokoll mit allen Besonderheiten und Abläufen, die merkwürdig sind oder Fragen aufwerfen Analyse der Vorgehensweise der Untersuchungsbehörde Involvierte Personen zu den Beschuldigungen befragen und weitere Informationen für die interne Untersuchung gewinnen Eigenständige Untersuchungen starten um sichergestellte Daten zu bewerten Analyse des restlichen Datenbestandes Erweiterung der Suchbegriffe und Personenkreis Umfassende Analyse des gesamten Datenbestandes 13 7

8 2013 KPMG Advisory AG, österreichisches Mitglied des KPMG- Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. Printed in Austria. KPMG und das KPMG-Logo sind eingetragene Markenzeichen von KPMG International. Georg Beham, MSc Senior Manager, Advisory Risk Advisory Services KPMG Advisory AG Tel. +43 (732) Kudlichstraße 41 Fax +43 (732) Linz, Austria gbeham@kpmg.at KPMG Advisory AG is an Austrian corporation. 8

o Bitte denken Sie auch an entsprechende Information der IT, damit diese sich im Fall von Serverdurchsuchungen richtig verhält.

o Bitte denken Sie auch an entsprechende Information der IT, damit diese sich im Fall von Serverdurchsuchungen richtig verhält. Sonderrundschreiben Durchsuchung und Beschlagnahme Für den Fall einer Durchsuchung durch die Ermittlungsbehörden sollten Sie gut vorbereitet sein. Erfahren Sie hier, was Sie vor und während des Ernstfalls

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Ihr Patientendossier. Ihre Rechte

Ihr Patientendossier. Ihre Rechte Ihr Patientendossier Ihre Rechte Im Spital bestimmen Sie, wie Sie über Ihre Krankheit und deren Behandlung informiert werden wollen und wer auch informiert werden darf Auskunftsrecht und Informationsweitergabe

Mehr

Muster für den Antrag auf Durchführung eines Gütestellenverfahrens

Muster für den Antrag auf Durchführung eines Gütestellenverfahrens Muster für den Antrag auf Durchführung eines Gütestellenverfahrens vor der Gütestelle Handels- und Gesellschaftsrecht Rechtsanwalt Henning Schröder, Hannover Vorbemerkung: Das nachstehend abgedruckte Muster

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Ausgangslage. Pflege im Spannungsfeld Recht - Wenn der Staatsanwalt. Einleitung eines staatsanwaltschaftlichen Ermittlungsverfahrens.

Ausgangslage. Pflege im Spannungsfeld Recht - Wenn der Staatsanwalt. Einleitung eines staatsanwaltschaftlichen Ermittlungsverfahrens. Pflege im Spannungsfeld Recht - Wenn der Staatsanwalt klingelt Symposium zur beruflichen Weiterentwicklung Dresden 4. Dezember 2012 Rechtsanwalt Stephan Kreuels Münster 2 Ausgangslage Einleitung eines

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie

Mehr

Arbeiten mit dem Outlook Add-In

Arbeiten mit dem Outlook Add-In Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Dann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.

Dann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher. Erläuterung der Förder-Richtlinie zur Unterstützung der Teilhabe hör- oder sprachbehinderter Eltern und Sorge-Berechtigter an schulischen Veranstaltungen in Leichter Sprache In Rheinland-Pfalz gibt es

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Abrechnung im MVZ: Problematische Bereiche und strafrechtliche Hürden. Jutta Burghart

Abrechnung im MVZ: Problematische Bereiche und strafrechtliche Hürden. Jutta Burghart Abrechnung im MVZ: Problematische Bereiche und strafrechtliche Hürden Rechtsanwältin, Oberstaatsanwältin a. D. Fachanwältin für Strafrecht 1978-1995: Staatsanwältin / Oberstaatsanwältin bei der StA Berlin

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

IHR PATIENTENDOSSIER IHRE RECHTE

IHR PATIENTENDOSSIER IHRE RECHTE IHR PATIENTENDOSSIER IHRE RECHTE Im Spital, in der Klinik bestimmen Sie, wie Sie über Ihre Krankheit und deren Behandlung informiert werden wollen und wer informiert werden darf Information Patientendossier

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung Bitte zuerst Sm@rtTAN plus über die ebanking-seite www.vr-amberg.de Konto/Depot-Login Verwaltung Sm@rtTAN-Leser anmelden Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und

Mehr

Der Auskunftsanspruch des Pflichtteilsberechtigten. Wenn ein Pflichtteilsanspruch besteht, muss dieser auch durchgesetzt werden können.

Der Auskunftsanspruch des Pflichtteilsberechtigten. Wenn ein Pflichtteilsanspruch besteht, muss dieser auch durchgesetzt werden können. Auskunftsanspruch Der Auskunftsanspruch des Pflichtteilsberechtigten Wenn ein Pflichtteilsanspruch besteht, muss dieser auch durchgesetzt werden können. Der Pflichtteilsberechtigte muss die Höhe seines

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Neue Dokumente hochladen Neue Dokumente hochladen Loggen Sie sich auf unserer Homepage ein, um neue Dokumente bei insign hochzuladen. Neue Dokumente

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Richtiges Verhalten bei Durchsuchung und beschlagnahme

Richtiges Verhalten bei Durchsuchung und beschlagnahme Richtiges Verhalten bei Durchsuchung und beschlagnahme 2 durchsuchung und beschlagnahme DuRcHSucHuNg und beschlagnahme Für den Fall einer durchsuchung durch die ermittlungsbehörden sollten sie gut vorbereitet

Mehr

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

Wir empfehlen Ihnen eine zeitnahe Bewerbung, da in jedem Halbjahr nur eine limitierte Anzahl an Bündnissen bewilligt werden können.

Wir empfehlen Ihnen eine zeitnahe Bewerbung, da in jedem Halbjahr nur eine limitierte Anzahl an Bündnissen bewilligt werden können. Ich bin ein LeseHeld Bewerbungsformular zur Teilnahme am Leselernförderprojekt des Borromäusverein e.v. im Rahmen des Programms Kultur macht stark. Bündnisse für Bildung des Bundesministeriums für Bildung

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Anleitung für IQES-Verantwortliche Persönliche Konten verwalten

Anleitung für IQES-Verantwortliche Persönliche Konten verwalten Anleitung für IQES-Verantwortliche Persönliche Konten verwalten Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net Anleitung Konto verwalten Seite 2

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben.

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. 1 Liebe Kolleginnen und Kollegen am WGG, Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. In diesem Infoschreiben erhalten sie die Anleitung um sich selbstständig bei der

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm 3. 4. Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm Die an Ihre rotarischen Mailadressen [vorname.nachname]@rotary1880.net und [amt]@rotary1880.net gesandten

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Übersicht U7-U10 Turniere in Fußball Online

Übersicht U7-U10 Turniere in Fußball Online Übersicht U7-U10 Turniere in Fußball Online A.) Für Spieler, Eltern, Interessierte Für Personen, die keinen Zugang zu Fußball Online besitzen, gibt es mehrere Möglichkeiten, Spieltermine zu allen U11-U18

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Apple Mail, ical und Adressbuch

Apple Mail, ical und Adressbuch Version vom: 2014/02/25 08:50 Seite: 1/16 Wichtig: Beachten Sie bitte, dass sich diese Anleitung nicht auf die E-Mail-Konten des zentralen Verwaltungsnetzes der TU Braunschweig bezieht, sondern ausschließlich

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Liechtensteinisches Landesgesetzblatt

Liechtensteinisches Landesgesetzblatt Liechtensteinisches Landesgesetzblatt 952.11 Jahrgang 2015 Nr. 250 ausgegeben am 25. September 2015 Verordnung vom 22. September 2015 über die Abänderung der Sorgfaltspflichtverordnung Aufgrund von Art.

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Windwows Live Mail Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/11 Datensicherung

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Prüfen Sie, ob Sie über Administratorrechte (Server und Client) verfügen.

Prüfen Sie, ob Sie über Administratorrechte (Server und Client) verfügen. DATENBANKÜBERNAHME Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer Datenbankübernahme (inkl. Neuinstallation) zu einem günstigen Pauschalpreis an. Die rasche und professionelle Durchführung

Mehr

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin. Humboldt-Universität zu Berlin Juristische Fakultät Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.de Stand: 1. Juni 2010

Mehr

Code of Conduct (CoC)

Code of Conduct (CoC) Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Erstsicherung für den Einsatz von

Erstsicherung für den Einsatz von Erstsicherung für den Einsatz von Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool, vielmehr können

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen Angebot UVV-Prüfungen und Wartungen von mobilen Abfallpressen Sehr geehrte Damen und Herrn, die Firma Allpress Ries führt UVV-Überprüfungen und Wartungen von Müllpressen seit ca. 1970 durch. Unsere Monteure

Mehr

Winoffice BUSINESS Plus Jahresabschluss

Winoffice BUSINESS Plus Jahresabschluss Winoffice AG Oberneuhofstrasse 5 +41 (0)41 769 80 00 6340 Baar info@winoffice.ch Checkliste für den in Winoffice BUSINESS Plus Vorarbeiten Planung Reorganisieren Saldi der Nebenbücher abstimmen Durchlaufskonti

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Der Vollstreckungsbescheid. 12 Fragen und Antworten

Der Vollstreckungsbescheid. 12 Fragen und Antworten Der Vollstreckungsbescheid 12 Fragen und Antworten Was bewirkt der Vollstreckungsbescheid eigentlich? Anerkennung der Schuld durch eine neutrale, eine richterliche Instanz Kein späterer Widerspruch möglich

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Wenn der Staatsanwalt klingelt

Wenn der Staatsanwalt klingelt www.pwc.de Wenn der Staatsanwalt klingelt Richtiges Verhalten bei Durchsuchung und Beschlagnahme Dr. Hilmar Erb Rechtsanwalt Fachanwalt für Strafrecht Fachanwalt für Steuerrecht Die wichtigste Spielregel:

Mehr