Sehr gute technische Voraussetzungen und bestens geschultes Personal Einsatz von ediscovery Plattformen zur effizienten Analyse von Daten
|
|
- Dorothea Blau
- vor 8 Jahren
- Abrufe
Transkript
1 Hausdurchsuchung in der IT Security Forum April 2014 Welche Behörden können Hausdurchsuchungen durchführen? Europäische Kommission Sehr gute technische Voraussetzungen und bestens geschultes Personal Einsatz von ediscovery Plattformen zur effizienten Analyse von Daten Bundeswettbewerbsbehörde Kein direkter Einsatz von ediscovery Plattformen (direkte Analyse in Systemen z.b. Outlook) Direkter Zugriff auf Echtsysteme und daten wird durch BKA unterstützt, Tool: Access Data FTK Wirtschaftspolizei / Staatsanwaltschaft / Korruptionsstaatsanwaltschaft Forensische Unterstützung durch LKA und BKA möglich 1 1
2 Weshalb spielt die IT bei Hausdurchsuchungen eine zentrale Rolle? Behörden interessieren sich verstärkt für die elektronischen Daten / die Bedeutung der physischen Unterlagen tritt in den Hintergrund: IT ist im Fokus Primäre Datenquellen sind in Abhängigkeit vom jeweiligen Szenario s, Daten auf persönlichen IT-Systemen (z.b. Notebook, Homelaufwerk, Gruppenlaufwerk) Seit sieht das Wettbewerbsgesetz keine Versiegelungsmöglichkeit von Dateien mehr vor, die außerhalb des Untersuchungsgegenstands liegen: es besteht die Gefahr von Zufallsfunden Datenübergabe sollte wenn möglich, ausschließlich durch IT erfolgen, direkter Zugriff durch Beamte vermeiden! Unterstützung durch die IT insofern wichtig, als dadurch eine gezielte Suche ermöglicht werden soll Rundumschlag der Beamten soll vermieden werden Beamte arbeiten verstärkt mit IT Tools (bsp. Os Triage bei Spar) 2 Welche Rechte haben die Beamten? Zugang zu allen Räumlichkeiten und Einrichtungsgegenständen des Unternehmens (z.b. auch Serverraum) Prüfung elektronischer Unterlagen Anfertigung von Kopien bzw. Ausdrucken von relevanten Dateien in besonderen Fällen Beschlagnahme (sofern z.b. Passwort für Laptop-Verschlüsselung nicht bekannt gegeben wird) Versiegelung von Räumlichkeiten oder Gegenständen Einholung von Erläuterungen zu Tatsachen oder Unterlagen, die mit dem Gegenstand und dem Zweck der Ermittlung im Zusammenhang stehen: insbesondere Erörterung der IT-Landschaft Die Wahrung von Geschäfts- oder Betriebsgeheimnissen ist nach der ständigen Rechtsprechung des Kartell(ober)gerichtes kein Grund, die Vorlage von Dokumenten zu verweigern, sofern gewährleistet ist, dass diese nicht an Unbefugte preisgegeben werden 3 2
3 Welche Fragen stellen die Beamten? Beamten können Erläuterungen zu Tatsachen und Unterlagen verlangen, die mit Gegenstand und Zweck der Ermittlungen in Zusammenhang stehen Beamten haben das Recht, die Fragen zu stellen, die für die technische Abwicklung der Hausdurchsuchung notwendig sind Fragen nach Passwörtern, Druckmöglichkeit, etc. Wo befindet sich bestimmte Hardware, Software, Daten? Mit welchen Systemen arbeitet das Unternehmen? Besonderes Augenmerk auf die -, Archiv- und Backupsysteme! Aber auch Systeme wie CRM oder ERP können im Interesse der Beamten stehen! 4 Was unterliegt nicht der Hausdurchsuchung Privilegierte Dokumente (Anwaltskorrespondenz - Achtung! Anwaltsprivileg gilt formell nicht in Österreich; man sollte aber trotzdem versuchen, sich auf die Vertraulichkeit der Anwaltskorrespondenz zu berufen) Geschäftliche Unterlagen, die nicht mit Gegenstand und Zweck der Ermittlungen in Zusammenhang stehen Unterlagen, die rein privater Natur sind (Terminkalender mit beruflichen Einträgen sind allerdings geschäftliche Unterlagen; dasselbe gilt für private Smartphones und Laptops, die auch beruflich verwendet werden) Kann die IT dafür sorgen, dass diese Daten nicht durchsucht werden? 5 3
4 Hausdurchsuchung Typischer Ablauf Ankunft der Beamten Start der Durchsuchung Ablauf informieren unterstützen - dokumentieren Ende Berichte 6 Hausdurchsuchung Ankunft der Beamten Ankunft der Beamten Erstkontakt des Behördenteams durch die erstmögliche Ansprechperson (zb. Portier) Erstellung einer Verhaltensvorschrift hinsichtlich Verständigung und weiterer Vorgangsweise Interne Kontaktpersonen Was dürfen die Beamten und welche Aktionen sind verboten Alle Mitarbeiter sollten keine informellen Fragen beantworten oder sonstige Auskünfte von sich aus erteilen, sondern den formellen Ablauf und die tatsächliche Gestaltung der Hausdurchsuchung dem Rechtsanwalt oder seinem Vertreter überlassen. Erstes Gespräch mit dem ranghöchsten anwesenden Mitarbeiter (z.b. Geschäftsführung) Aushändigung des Hausdurchsuchungsbefehles und fertigen Sie eine Kopie an Auf welche Namen lautet der Beschluss und welche Räumlichkeiten sollen durchsucht werden? Wie lautet der Vorwurf bzw. der Verdacht und stehen weitere Namen auf dem Beschluss? Gibt es einen Haftbefehl? Widerspruch der Durchsuchung sowie Protokollierung dieses Widerspruchs (Unterschrift durch GF und leitenden Beamten) Durch den Widerspruch ist es den Beamten nicht erlaubt, schriftliche Aufzeichnungen (z.b. Tagebücher, Adressbücher) durchzulesen, sie dürfen sie lediglich sichten. Die Papiere müssen versiegelt werden und nur eine Richterin oder Staatsanwalt dürfen sie lesen. Auch für ein späteres Verfahren ist der Widerspruch von Nutzen. Aufforderung auf Einhaltung der gesetzlichen Vorgaben bezüglich der Anwesenden sowie Protokollierung aller Vorgänge einfordern! In diesem Zusammenhang wird das Unternehmen ausdrücklich darauf hingewiesen, dass die Vernichtung von Daten und Unterlagen einen Erschwerungsgrund im späteren Geldbußenverfahren darstellt. 7 4
5 Hausdurchsuchung Start der Durchsuchung Start der Durchsuchung Eigenes Besprechungszimmer für die Beamten mit der notwendigen Ausstattung zur Verfügung stellen Drucker oder Notebook zu Dokumentation können verlangt werden Verständigung des Rechtsanwaltes, sofern dieser noch nicht anwesend ist sowie eines Rechtsvertreters t t Die österreichische Kartellrechtsordnung kennt kein Anwaltsprivileg; ein solches ist derzeit weder im KartG noch im WettbG vorgesehen IT-Leiter wird durch Geschäftsführung informiert, dass Hausdurchsuchung stattfindet Bekanntgabe eines IT-Hauptverantwortlichen gegenüber Beamten (ausschließliche Kommunikation über diese Person) IT-Leiter findet sich in festgelegtem Raum ein, wo Erstbesprechung stattfindet In Erstbesprechung sollte mit Beamten abgeklärt werden, nach welchen Daten gesucht wird Liste mit relevanten Personen Es ist abzuklären, ob die Beamten eine Erstsicherung (Sicherung des Datenbestands) vornehmen IT-Leiter informiert IT-Mitarbeiter, die für die Hausdurchsuchung benötigt werden (Briefing auch über den Untersuchungsgegenstand, Standorte, Mitarbeiter, Systeme) Es sollte eine eigene Verhaltensrichtlinie und Aufgabenteilung für die IT erstellt werden 8 Hausdurchsuchung Ablauf Ablauf informieren unterstützen - dokumentieren Durchsuchung der Räume nur unter Beisein der Beschuldigten und/oder deren Vertreter Versiegelung beschlagnahmter privater und geschäftlicher Papiere und Notizen Nur der Staatsanwalt darf diese vor Ort lesen, kein Beamter Genaue Auflistungen des Umfanges und des Inhaltes der Akte und Schriftstücke samt Übernahmebestätigungen Keine Einsicht ohne Zerstörung des Siegels Mitnahme von Kopien Antrag nach 110 Abs 4 StPO, unter welcher Voraussetzung die Originale der Akten vor Ort bleiben und die Kriminalpolizei selbstständig vor Ort Kopien anfertigen muss, sofern es nicht bestimmte Gründe gibt, die die sofortige Mitnahme der Originale rechtfertigen. Beantworten Sie keine informellen Fragen, also: Schweigen Sie! Die Beamten sind idr psychologisch bestens geschult und könnten Ihnen aufgrund ihrer Erfahrung schnell überlegen sein. Klarstellung Ihrer Rolle Stellen Sie vor Beginn der Vernehmung klar, ob Sie als Beschuldigter oder Zeuge vernommen werden. Dies hat Auswirkung auf Ihre rechtlichen Pflichten. Sofern Sie als Beschuldigter vernommen werden, besteht keine Aussage- und Wahrheitspflicht 9 5
6 Hausdurchsuchung Ablauf Datensicherung Ablauf informieren unterstützen - dokumentieren Die IT-Infrastruktur des Unternehmens wird den Beamten erklärt IT-Mitarbeiter sind zur Unterstützung verpflichtet müssen unter Umständen auf Anfrage konten vorübergehend blockieren oder bestimmte Computer vom Netzwerk trennen Die Beamten identifizieren relevante Datenquellen und kopieren entweder selbst diese Daten oder lassen die IT-Mitarbeiter des Unternehmens Kopien erstellen Häufig erfolgt dieser Datenabzug ohne forensische Methoden/Tools Ausreichend dafür sorgen, dass die von einem Mitarbeiter getroffenen Vorkehrungen nicht von einem anderen (nicht informierten) Mitarbeiter wieder aufgehoben werden Verstoß gegen Kooperationspflicht Selten: Die Beamten extrahieren relevante Daten (lokale und Netzwerk Daten) mit Forensic Tools Erstellung von forensischen Images (dies ermöglicht unter Umständen das Wiederherstellen gelöschter Daten) Speicherung der Daten auf externen Datenträgern, t die vom Unternehmen beigestellt werden Verwendung von neuen Datenträgern, da ansonsten gelöschte Daten ev. wieder hergestellt werden könnten Unternehmen ist üblicherweise selbst für die Erstellung eigener Kopien verantwortlich Kopien aller Daten, die durch die Untersuchungsbehörden analysiert worden sind Kopien aller Daten, die durch die Untersuchungsbehörden beschlagnahmt worden sind Erstellung von Prüfsummen für alle elektronisch übergebenen Daten 10 Hausdurchsuchung Ablauf Datensicherung Ablauf informieren unterstützen - dokumentieren Mitwirkungspflichten Es bestehen keine Mitwirkungspflichten bei der Durchsuchung, den Zugang zu gesuchten Gegenständen und Dokumenten zu eröffnen. Da jedoch der Zugriff auf die gesuchten Daten oder Gegenstände nicht verhindert werden kann, ist es sinnvoll, freiwillig Passwörter oder Schlüssel herauszugeben, um unnötige Beschädigungen oder die Beschlagnahme der gesamten IT-Systeme zu verhindern. Die Herausgabe des im Durchsuchungsbeschluss genannten Gegenstandes kann im Einzelfall sinnvoll sein, um Zufallsfunde zu verhindern Dokumentation der Hausdurchsuchung Von welchem System (Server, Client, Storage, mobile Datenträger) werden die Daten kopiert? In welchem Verzeichnis/Freigabe sind die kopierten Daten gespeichert? Wer ist der Dateneigentümer? Welche Dateiformate werden kopiert? Wie viele Dateien werden kopiert und wie groß sind sie? Diskussion hinsichtlich der Relevanz von Systemen dokumentieren Welche Suchbegriffe verwenden die Beamten? Datensicherung Adobe Acrobat Document Erstellung eines Protokolls (Chain-of Custody) für alle übergebenen Beweismittel sowie Protokollierung der Durchführung Sicherstellen dass nachvollzogen werden kann, welche Dateien die Beamten mitgenommen haben Adobe Acrobat Chain-of-Custody Document 11 6
7 Ende Hausdurchsuchung Ende Am Ende der Durchsuchung wird ein Durchsuchungsprotokoll geschrieben Aus dem Formular muss hervorgehen, dass das Unternehmen mit der Durchsuchung nicht einverstanden war und eine richterliche Überprüfung der Durchsuchung beantragt wird Kopie des Protokolls muss an das Unternehmen ausgehändigt werden Unterschrift des Protokolls ist nur durch Beamte erforderlich, Unternehmen muss NICHT unterschreiben Liste der beschlagnahmten Unterlagen Verlangen Sie eine Auflistung der beschlagnahmten Unterlagen und kontrollieren Sie dieses inhaltlich. Überprüfen Sie nochmals, ob Ihnen auch wirklich eine Kopie aller von den Beamten kopierten Daten vorliegt Bevor das von den Beamten verfasste Protokoll über die Hausdurchsuchung von den Anwesenden unterschrieben wird, muss dieses auf seine Richtigkeit auch hinsichtlich der IT überprüft werden Sofern die Beamten bestimmte Vorgänge betreffend die IT im Protokoll unrichtig oder missverständlich festgehalten haben, so ist um eine entsprechende Änderung zu ersuchen bzw. muss eine Einwendung in das Protokoll aufgenommen werden Erstellen Sie mithilfe aller IT-Mitarbeiter auch ein internes Protokoll über den Ablauf der Hausdurchsuchung 12 Berichte Hausdurchsuchung Bericht/De-Briefing Ziel des De-Briefing ist, dass sich der Durchsuchungsbeauftragte des Unternehmens so schnell wie möglich ein Bild davon machen kann, ob ein Wettbewerbsverstoß durch das Unternehmen vorliegt Gedächtnisprotokoll erstellen Anführen von Zeiten, Ablauf und Wortwechsel Liste der beschlagnahmten Gegenstände verifizieren und ggf. aktualisieren Gedächtnisprotokoll mit allen Besonderheiten und Abläufen, die merkwürdig sind oder Fragen aufwerfen Analyse der Vorgehensweise der Untersuchungsbehörde Involvierte Personen zu den Beschuldigungen befragen und weitere Informationen für die interne Untersuchung gewinnen Eigenständige Untersuchungen starten um sichergestellte Daten zu bewerten Analyse des restlichen Datenbestandes Erweiterung der Suchbegriffe und Personenkreis Umfassende Analyse des gesamten Datenbestandes 13 7
8 2013 KPMG Advisory AG, österreichisches Mitglied des KPMG- Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. Printed in Austria. KPMG und das KPMG-Logo sind eingetragene Markenzeichen von KPMG International. Georg Beham, MSc Senior Manager, Advisory Risk Advisory Services KPMG Advisory AG Tel. +43 (732) Kudlichstraße 41 Fax +43 (732) Linz, Austria gbeham@kpmg.at KPMG Advisory AG is an Austrian corporation. 8
o Bitte denken Sie auch an entsprechende Information der IT, damit diese sich im Fall von Serverdurchsuchungen richtig verhält.
Sonderrundschreiben Durchsuchung und Beschlagnahme Für den Fall einer Durchsuchung durch die Ermittlungsbehörden sollten Sie gut vorbereitet sein. Erfahren Sie hier, was Sie vor und während des Ernstfalls
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrIhr Patientendossier. Ihre Rechte
Ihr Patientendossier Ihre Rechte Im Spital bestimmen Sie, wie Sie über Ihre Krankheit und deren Behandlung informiert werden wollen und wer auch informiert werden darf Auskunftsrecht und Informationsweitergabe
MehrMuster für den Antrag auf Durchführung eines Gütestellenverfahrens
Muster für den Antrag auf Durchführung eines Gütestellenverfahrens vor der Gütestelle Handels- und Gesellschaftsrecht Rechtsanwalt Henning Schröder, Hannover Vorbemerkung: Das nachstehend abgedruckte Muster
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrAusgangslage. Pflege im Spannungsfeld Recht - Wenn der Staatsanwalt. Einleitung eines staatsanwaltschaftlichen Ermittlungsverfahrens.
Pflege im Spannungsfeld Recht - Wenn der Staatsanwalt klingelt Symposium zur beruflichen Weiterentwicklung Dresden 4. Dezember 2012 Rechtsanwalt Stephan Kreuels Münster 2 Ausgangslage Einleitung eines
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrInstallationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung
Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie
MehrArbeiten mit dem Outlook Add-In
Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrAnleitung E-Mail - Archivierung
Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu
MehrDann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.
Erläuterung der Förder-Richtlinie zur Unterstützung der Teilhabe hör- oder sprachbehinderter Eltern und Sorge-Berechtigter an schulischen Veranstaltungen in Leichter Sprache In Rheinland-Pfalz gibt es
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrAbrechnung im MVZ: Problematische Bereiche und strafrechtliche Hürden. Jutta Burghart
Abrechnung im MVZ: Problematische Bereiche und strafrechtliche Hürden Rechtsanwältin, Oberstaatsanwältin a. D. Fachanwältin für Strafrecht 1978-1995: Staatsanwältin / Oberstaatsanwältin bei der StA Berlin
MehrDer Datenschutzbeauftragte
Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrIHR PATIENTENDOSSIER IHRE RECHTE
IHR PATIENTENDOSSIER IHRE RECHTE Im Spital, in der Klinik bestimmen Sie, wie Sie über Ihre Krankheit und deren Behandlung informiert werden wollen und wer informiert werden darf Information Patientendossier
MehrArbeiten mit dem neuen WU Fileshare unter Windows 7
Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro
MehrAnleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung
Bitte zuerst Sm@rtTAN plus über die ebanking-seite www.vr-amberg.de Konto/Depot-Login Verwaltung Sm@rtTAN-Leser anmelden Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und
MehrDer Auskunftsanspruch des Pflichtteilsberechtigten. Wenn ein Pflichtteilsanspruch besteht, muss dieser auch durchgesetzt werden können.
Auskunftsanspruch Der Auskunftsanspruch des Pflichtteilsberechtigten Wenn ein Pflichtteilsanspruch besteht, muss dieser auch durchgesetzt werden können. Der Pflichtteilsberechtigte muss die Höhe seines
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrDIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT
DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT Neue Dokumente hochladen Neue Dokumente hochladen Loggen Sie sich auf unserer Homepage ein, um neue Dokumente bei insign hochzuladen. Neue Dokumente
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrRichtiges Verhalten bei Durchsuchung und beschlagnahme
Richtiges Verhalten bei Durchsuchung und beschlagnahme 2 durchsuchung und beschlagnahme DuRcHSucHuNg und beschlagnahme Für den Fall einer durchsuchung durch die ermittlungsbehörden sollten sie gut vorbereitet
MehrVersion 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook
Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrZunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.
Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung
MehrWir empfehlen Ihnen eine zeitnahe Bewerbung, da in jedem Halbjahr nur eine limitierte Anzahl an Bündnissen bewilligt werden können.
Ich bin ein LeseHeld Bewerbungsformular zur Teilnahme am Leselernförderprojekt des Borromäusverein e.v. im Rahmen des Programms Kultur macht stark. Bündnisse für Bildung des Bundesministeriums für Bildung
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrAnleitung für IQES-Verantwortliche Persönliche Konten verwalten
Anleitung für IQES-Verantwortliche Persönliche Konten verwalten Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net Anleitung Konto verwalten Seite 2
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrDanke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben.
1 Liebe Kolleginnen und Kollegen am WGG, Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. In diesem Infoschreiben erhalten sie die Anleitung um sich selbstständig bei der
MehrDatenschutzvereinbarung
Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und
MehrEinrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm
3. 4. Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm Die an Ihre rotarischen Mailadressen [vorname.nachname]@rotary1880.net und [amt]@rotary1880.net gesandten
MehrUpdateanleitung für SFirm 3.1
Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett
MehrÜbersicht U7-U10 Turniere in Fußball Online
Übersicht U7-U10 Turniere in Fußball Online A.) Für Spieler, Eltern, Interessierte Für Personen, die keinen Zugang zu Fußball Online besitzen, gibt es mehrere Möglichkeiten, Spieltermine zu allen U11-U18
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrApple Mail, ical und Adressbuch
Version vom: 2014/02/25 08:50 Seite: 1/16 Wichtig: Beachten Sie bitte, dass sich diese Anleitung nicht auf die E-Mail-Konten des zentralen Verwaltungsnetzes der TU Braunschweig bezieht, sondern ausschließlich
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrHinweise zum elektronischen Meldeformular
BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein
MehrÜberblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung
Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme
MehrLiechtensteinisches Landesgesetzblatt
Liechtensteinisches Landesgesetzblatt 952.11 Jahrgang 2015 Nr. 250 ausgegeben am 25. September 2015 Verordnung vom 22. September 2015 über die Abänderung der Sorgfaltspflichtverordnung Aufgrund von Art.
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Windwows Live Mail Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/11 Datensicherung
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrHinweise zum elektronischen Meldeformular
Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
MehrSie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger
Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie
MehrPrüfen Sie, ob Sie über Administratorrechte (Server und Client) verfügen.
DATENBANKÜBERNAHME Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer Datenbankübernahme (inkl. Neuinstallation) zu einem günstigen Pauschalpreis an. Die rasche und professionelle Durchführung
MehrKurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.
Humboldt-Universität zu Berlin Juristische Fakultät Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.de Stand: 1. Juni 2010
MehrCode of Conduct (CoC)
Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen
MehrFolgeanleitung für Klassenlehrer
Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrErstsicherung für den Einsatz von
Erstsicherung für den Einsatz von Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool, vielmehr können
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrAngebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen
Angebot UVV-Prüfungen und Wartungen von mobilen Abfallpressen Sehr geehrte Damen und Herrn, die Firma Allpress Ries führt UVV-Überprüfungen und Wartungen von Müllpressen seit ca. 1970 durch. Unsere Monteure
MehrWinoffice BUSINESS Plus Jahresabschluss
Winoffice AG Oberneuhofstrasse 5 +41 (0)41 769 80 00 6340 Baar info@winoffice.ch Checkliste für den in Winoffice BUSINESS Plus Vorarbeiten Planung Reorganisieren Saldi der Nebenbücher abstimmen Durchlaufskonti
MehrNetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets
Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrDer Vollstreckungsbescheid. 12 Fragen und Antworten
Der Vollstreckungsbescheid 12 Fragen und Antworten Was bewirkt der Vollstreckungsbescheid eigentlich? Anerkennung der Schuld durch eine neutrale, eine richterliche Instanz Kein späterer Widerspruch möglich
MehrVirtuelle Poststelle
Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrWenn der Staatsanwalt klingelt
www.pwc.de Wenn der Staatsanwalt klingelt Richtiges Verhalten bei Durchsuchung und Beschlagnahme Dr. Hilmar Erb Rechtsanwalt Fachanwalt für Strafrecht Fachanwalt für Steuerrecht Die wichtigste Spielregel:
Mehr