PROPHYLAX. Diese Broschüre ist Bestandteil einer Präventions- und Sensibilisierungsaktion des Nachrichtendienstes des Bundes NDB

Größe: px
Ab Seite anzeigen:

Download "PROPHYLAX. Diese Broschüre ist Bestandteil einer Präventions- und Sensibilisierungsaktion des Nachrichtendienstes des Bundes NDB"

Transkript

1 Schweizerische Eidgenossenschaft Confédération suisse Confederazione Svizzera Confederaziun svizra Nachrichtendienst des Bundes NDB PROPHYLAX Diese Broschüre ist Bestandteil einer Präventions- und Sensibilisierungsaktion des Nachrichtendienstes des Bundes NDB

2 Inhaltsverzeichnis 1. Proliferation 3 Exportkontrolle; Rechtsgrundlagen 4 Risikoländer 5 Folgen der Proliferation 6 Beschaffungsbemühungen 8 Wie erkennt man illegale Geschäfte? 10 Wissensaustausch und Proliferation 12 Was machen die Behörden? Wirtschaftsspionage 15 Legale Informationsbeschaffung 16 Spionagemethoden 17 Sicherheit im Bereich der Informations- und Kommunikationstechnologie (IKT) 22 Welchen Gefahren sind Unternehmen und Hochschulen heute ausgesetzt? 23 Welche Sicherheitsmassnahmen können Unternehmen und Hochschulen treffen, um die Wahrscheinlichkeit eines erfolgreichen Netzwerkangriffs zu vermindern? 25 Ratschläge für die Benutzung von elektronischen Geräten auf Auslandsreisen 27

3 1. Proliferation Definition Unter Proliferation versteht man die Weiterverbreitung einerseits von Massenvernichtungswaffen sowie deren Trägersystemen (ballistische Lenkwaffen, Marschflugkörper und Drohnen) und andererseits von Ausrüstungsgütern, Materialien und Technologien zur Herstellung dieser Waffen (sogenannte Dual-use-Güter). Anfänglich wurde der Begriff Proliferation nur auf dem Gebiet der Atomwaffen gebraucht; heute sind biologische und chemische Massenvernichtungswaffen und deren Ausgangsprodukte mitgemeint.

4 PROLIFERATION Exportkontrolle; Rechtsgrundlagen Güterkontrollgesetz (GKG); SR Güterkontrollverordnung (GKV); SR Chemikalienkontrollverordnung (ChKV); SR Kriegsmaterialgesetz (KMG); SR Kernenergiegesetz (KEG); SR Waffengesetz (WG); SR Sprengstoffgesetz (SprstG); SR Embargogesetz (EmbG); SR Verordnungen gestützt auf das Embargogesetz 4 PROPHYLAX NDB

5 PROLIFERATION Risikoländer Die Proliferation ist eine Bedrohung für den Frieden und die Sicherheit weltweit. Sie wird von Ländern betrieben, die aus machtpolitischen Gründen die internationale bzw. regionale Ordnung herauszufordern gewillt sind. Diese Staaten bilden ein Risiko für die regionale wie auch internationale Stabilität und werden deswegen als Risikoländer bezeichnet. Diese Kategorisierung ist nicht nur technisch, sondern auch politisch motiviert. Als Risikoländer gelten heute folgende Staaten: Iran, Nordkorea, Pakistan und Syrien. Ausserdem werden für proliferationsrelevante Geschäfte einige Länder als Transitstationen benutzt. Aber auch bei weiteren Staaten, denen Ambitionen im Bereich der Proliferation nachgesagt werden, ist eine besondere Sorgfalt im Geschäftsverkehr angebracht. Die Forschungs- und Entwicklungsprogramme für Massenvernichtungswaffen und deren Trägersysteme sind in den verschiedenen Risikoländern unterschiedlich weit gediehen. Aus militärtechnischer Sicht wollen diese Länder ihre Programme weiterentwickeln, um ihre Waffenarsenale zu ergänzen, die Lagerungssicherheit zu verbessern sowie die Einsatzmöglichkeiten, die Präzision, die Reichweite und die Effizienz der Waffensysteme zu erhöhen. Ausserdem streben sie eine möglichst weitgehende Unabhängigkeit in der Rüstungstechnik an. Die Risikoländer versuchen, die für die eigene Entwicklungs- und Herstellungsinfrastruktur benötigten Verfahren, Güter und Technologien zu beschaffen. Um die internationalen Kontrollmechanismen zu umgehen, verschleiern sie den Verwendungszweck. Folgen der Proliferation Der Kampf gegen die Proliferation ist Aufgabe der internationalen Gemeinschaft. Zu diesem Zweck bestehen auf internationaler Ebene sogenannte Export- PROPHYLAX NDB 5

6 PROLIFERATION kontrollregime. Im Bereich der Chemie- und Biologiewaffen existieren darüber hinaus völkerrechtlich verbindliche Übereinkommen, deren Ziel die weltweite Ächtung dieser Waffen ist. Die Schweiz ist Mitglied all dieser Regime und Übereinkommen. Die schweizerische Politik der Rüstungskontrolle und Abrüstung verfolgt das Ziel, die nationale und internationale Sicherheit auf einem möglichst tiefen Rüstungsniveau zu gewährleisten. Die Schweiz setzt sich dafür ein, dass insbesondere Massenvernichtungswaffen nicht weiterverbreitet (Nonproliferation) respektive vollständig beseitigt werden (Abrüstung). Durch ihre Teilnahme an den internationalen Exportkontrollregimen stellt die Schweiz sicher, dass sie ein solides Glied in der Massnahmenkette gegen die Proliferation ist. 6 PROPHYLAX NDB

7 PROLIFERATION Proliferationsaktivitäten in der Schweiz können gegen nationales Recht oder völkerrechtliche Verpflichtungen verstossen, sowie die aussen- und handelspolitischen Beziehungen und die Glaubwürdigkeit der Politik der Schweiz beeinträchtigen. Firmen, Forschungsinstitute und Hochschulen, die auch unwissentlich in Proliferationsaktivitäten involviert werden, verlieren ihren guten Ruf, können schwere finanzielle Einbussen erleiden oder Ziel von Retorsionsmassnahmen werden. Bild links: Iranische Urananreicherungsanlage bei Natanz [WorldView-2 Aufnahme vom 8. März 2014] PROPHYLAX NDB 7

8 PROLIFERATION Beschaffungsbemühungen Massenvernichtungswaffen sind nicht auf dem freien Markt erhältlich, und die Gegenmassnahmen der internationalen Gemeinschaft dienen dazu, die Beschaffungsbemühungen der Risikoländer zu unterbinden. Um diese Hindernisse ihrerseits zu umgehen, benutzen die proliferationsrelevanten Akteure verschiedene Methoden und verdeckte Beschaffungsnetze: Sie setzen Nachrichtendienste ein: Deren Offiziere treten bei den Lieferfirmen als Besteller oder Käufer auf. Staatsfirmen, die teilweise oder ganz von den Nachrichtendiensten kontrolliert werden, treten als gewinnorientierte Unternehmen auf, um die Lieferfirmen zu täuschen. Endverbraucher tarnen sich hinter einem unverdächtigen Firmennamen oder einer Universität. Es werden neutrale oder irreführende Projektnamen verwendet. Die proliferationsrelevanten Akteure gründen für eine einzige Transaktion eine kleine Tarnfirma und schliessen sie nach Geschäftsabschluss wieder. Solche Firmen sind unter anderem in Transitnationen festgestellt worden. Die proliferationsrelevanten Akteure nutzen die Unerfahrenheit gewisser Lieferfirmen im Exportbereich aus. Sie missbrauchen im Produktions- oder Lieferland Firmen dazu, illegale Beschaffungen hinter legalen Geschäften zu tarnen. Sie teilen die Beschaffung in einzelne kleine Bestellungen auf, sodass es sehr Bild rechts: Eine Schubzentrifuge, die Hinweisen zufolge in Syrien in der Herstellung eines Oxidationsmittels für Raketentreibstoff hätte verwendet werden sollen [Foto privat] 8 PROPHYLAX NDB

9 PROLIFERATION schwierig wird, deren Proliferationsrelevanz zu erkennen. Sie suchen Ersatzmaterialien und -ausrüstungen, um diejenigen Produkte zu ersetzen, die sich auf den Güterlisten der Exportkontrollen befinden. Sie legen gefälschte Exportdokumente oder nicht der Wahrheit entsprechende Verbraucherzertifikate vor. Durch diese Vorgehensweisen wird es für die Lieferfirmen schwierig, den effektiven Verwendungszweck ihres Produktes zu erkennen. Dabei sind vor allem die doppelt verwendbaren Güter (Dual-use) problematisch, die sowohl im zivilen als auch im militärischen Bereich Anwendung finden können. PROPHYLAX NDB 9

10 PROLIFERATION Wie erkennt man illegale Geschäfte? An einer Bestellung allein lässt sich oft nicht erkennen, ob die Ware für die Entwicklung von Massenvernichtungswaffen bestimmt ist. Es gilt deshalb, Bestell-, Transport- und Zahlungsmodalitäten sorgfältig zu prüfen. Dafür ist die Beschaffung von detaillierten Informationen über das Bestimmungsland, den Verbraucher und allfällige Zwischenhändler notwendig. Die Erfahrung hat gezeigt, dass unter anderem folgende Verhaltens- bzw. Vorgehensweisen seitens des Käufers Indizien für ein proliferationsrelevantes Geschäft sein können: Der effektive Endverbleib der Ware erscheint unklar oder nicht plausibel. Der Käufer kann den Verwendungszweck des Produkts nicht angeben bzw. die vom Hersteller vorgegebene Zweckbestimmung weicht erheblich vom beabsichtigten Verwendungszweck ab. Der Käufer weigert sich, den Verwendungszweck bekannt zu geben. Der Käufer handelt normalerweise mit militärischen Gütern und versucht vielleicht sogar, dies zu verschweigen. Der Käufer verfügt nicht über das notwendige Fachwissen. Die Identität eines neuen Kunden ist ungewiss. Zwischenhändler treten ohne erkennbaren Grund in Erscheinung. Der Käufer wünscht eine spezielle Etikettierung, Beschriftung oder Kennzeichnung. 10 PROPHYLAX NDB

11 PROLIFERATION Die Güter sind zur Einlagerung in einem Zolllager bestimmt. Die angebotenen Zahlungskonditionen sind besonders günstig (Bar- oder gros se Vorauszahlungen sowie überdurchschnittliche Provisionen). Der Käufer verzichtet auf die Schulung, auf Service- oder Garantieleistungen. Die vorgesehenen Transportrouten sind nicht plausibel. Mitarbeiter der Käuferfirma werden zu Ausbildungszwecken zur Herstellerfirma in die Schweiz gesandt, obwohl eine entsprechende Schulung vor Ort praktischer und sinnvoller wäre. Die Delegationsmitglieder werden nicht namentlich vorgestellt. Weitere Geschäftskontakte in der Schweiz werden verschwiegen. PROPHYLAX NDB 11

12 PROLIFERATION Wissensaustausch und Proliferation Die weltweite Verbreitung von Erkenntnissen aus Wissenschaft und Forschung ist erwünscht und soll nicht behindert oder kontrolliert werden. Anderes gilt, wenn diese Verbreitung für proliferationsrelevante Zwecke missbraucht wird. Besonders problematisch ist der sogenannte immaterielle Technologietransfer (Intangible Transfer of Technology, ITT). Dieser kann sowohl durch den Knowhow-Transfer im Rahmen von Fachberatungen oder Schulungen als auch durch Weitergabe technischer Informationen in nicht physischer Form z. B. mittels s, Fax oder Webseiten geschehen. Diese Art von Technologietransfer hat mit der Verbreitung des Internets deutlich zugenommen und stellt für die Exportkontrolle eine besondere Herausforderung dar, weil sie im Gegensatz zum Güterexport an den nationalen Grenzen nicht physisch kontrollierbar ist. Proliferationsrelevante Akteure profitieren vom freien Informationsaustausch und können so via immateriellen Technologietransfer zu technischen und wissenschaftlichen Kenntnissen gelangen, die erforderlich sind, um Massenvernichtungswaffen und deren Trägersysteme zu entwickeln. Zusätzlich scheuen sich Risikoländer nicht, die eigenen Nachrichtendienste einzusetzen, indem sie durch den Einsatz von eigenen Nachrichtendienstoffizieren oder rekrutierten Agenten sowie weiteren verdeckten Methoden an die nötigen Expertisen in den Lieferländern heranzukommen versuchen (vgl. 2. Wirtschaftsspionage). Die Aktivitäten solcher Agenten in den Forschungsinstituten oder Hochschulen sind schwer zu erkennen und zu bekämpfen. Um die vertraulichen oder proliferationsrelevanten Informationen zu schützen und die Risiken eines Image- und Glaubwürdigkeitsverlusts klein zu halten, sollten sich die betroffenen Instanzen des Problems bewusst sein und die internen Schutzmassnahmen anpassen. 12 PROPHYLAX NDB

13 PROLIFERATION Was machen die Behörden? Firmen und wissenschaftliche Institutionen sind primär selbst für die Einhaltung der Exportkontrollbestimmungen verantwortlich. Das Staatssekretariat für Wirtschaft (SECO) als Exportbewilligungsinstanz kann über das Vorgehen und die bewilligungspflichtigen sowie meldepflichtigen Produkte Auskunft geben (siehe auch Aussenwirtschaft, Exportkontrollen). Andere eidgenössische Instanzen wie die Oberzolldirektion (OZD), der Nachrichtendienst des Bundes (NDB) und die kantonalen Nachrichtendienststellen sowie das Eidgenössische Departement für auswärtige Angelegenheiten (EDA) sind in den Vollzug dieser Bestimmungen involviert. Wissenschaft und Wirtschaft sind oft nicht in der Lage, vorgetäuschte Absichten ihrer Partner aus den Risikoländern zu erkennen. So können unwissentlich strafbare Handlungen begangen werden wie beispielsweise verbotene Exportgeschäfte oder verbotener Nachrichtendienst. Dagegen verfügen nur sie über das erforderliche Wissen, um zu beurteilen, ob die bestellten Güter in Bezug auf Anzahl und Eigenschaften mit dem vom Abnehmer angegebenen Einsatz übereinstimmen können. Zu diesem Zweck kontaktiert, berät und sensibilisiert der NDB Vertreter aus Wissenschaft, Wirtschaft und Industrie mit der notwendigen Diskretion und im partnerschaftlichen Verhältnis. PROPHYLAX NDB 13

14 2. Wirtschaftsspionage Definition Unter Spionage versteht man die Gesamtheit von Handlungen zu Gunsten eines Staates, einer Firma oder einer Person zwecks Beschaffung von geschützten oder geheimen Informationen aus den Bereichen Militär, Politik, Wirtschaft, Wissenschaft und Technologie zum Nachteil eines Landes, einer Firma oder einer Person. Die Verletzung des Fabrikations- und Geschäftsgeheimnisses und der verbotene Nachrichtendienst sind im Schweizerischen Strafgesetzbuch aufgeführt (Artikel 162, 271, 272, 273, 274 und 301 StGB).

15 WIRTSCHAFTSSPIONAGE Legale Informationsbeschaffung OSINT Nicht verboten ist die Beschaffung von Informationen aus öffentlich zugänglichen Quellen, was als Open Source Intelligence (OSINT) bezeichnet wird. Es muss aber darauf hingewiesen werden, dass gerade ausländische Nachrichtendienste und Konkurrenzfirmen mit solchen Informationen mögliche Spionageziele evaluieren können. Das Problem besteht darin, dass auf der einen Seite das Produkt einer Firma oder Institution werbewirksam dargestellt werden soll und auf der anderen Seite keine Details veröffentlicht werden sollten. Diese könnten von der Konkurrenz genutzt werden. Auch an internationalen Ausstellungen, Konferenzen und Forschungsprojekten können mit OSINT Informationen über Technologien, die ökonomische Situation der Unternehmen, Investitionen im Zusammenhang mit Projekten, Forschung und Entwicklung, Kunden und zukünftige Verträge und Personen beschafft werden. Die Auswertung öffentlich zugänglicher Publikationen und der Austausch wissenschaftlicher Forschungsergebnisse eröffnet ein breites Spektrum an Wissen, gibt wertvolle Hinweise zu aktuellen Projekten und erlaubt gezielte Aktionen gegen die Verantwortlichen. Wer Informationen publiziert, hat es in der Hand, wie detailliert und tiefgründig über ein Projekt, ein Produkt, eine Institution oder eine Firma und ihre Mitarbeiter und Mitarbeiterinnen informiert wird. 16 PROPHYLAX NDB

16 WIRTSCHAFTSSPIONAGE Spionagemethoden Ausländische Nachrichtendienste, aber auch private Akteure bedienen sich verschiedener Spionagemethoden. Im Verborgenen arbeiten sie nach wie vor mit traditionellen Mitteln wie Human Intelligence (HUMINT) sowie Signal Intelligence (SIGINT) und Communication Intelligence (COMINT). Als HUMINT gilt das Abschöpfen und Anwerben von Informanten, bei SIGINT und COMINT kommen hochentwickelte elektronische Mittel zum Einsatz: Das Eindringen in IT-Netzwerke, die Verwendung von Mobiltelefonen als Abhöreinrichtung und die Ausforschung per Internet gehören zu den modernen Spionagemethoden. Nachrichtendienste und Unternehmen beschäftigen zudem private Agenturen (Detekteien, Treuhand- oder Auskunftsbüros, Beratungs- oder Umstrukturierungsfirmen usw.), aber auch Hacker, um an vertrauliche Daten und Informationen heranzukommen. HUMINT Tarnung Als Diplomaten, Journalisten oder Geschäftsleute getarnt, erhalten ausländische Nachrichtendienstoffiziere in der Schweiz Zugang zu Entscheidungsträgern aus den Bereichen Politik und Wirtschaft. Sie können so erste Informationen sammeln und Personen kontaktieren, ohne sich verdächtig zu machen. Ausländische Nachrichtendienstoffiziere besuchen häufig öffentliche Veranstaltungen und halten Ausschau nach Zielpersonen, wofür alle Informationsträger in Frage kommen. Dolmetscher und Übersetzer können ebenfalls Zugang zu vertraulichen Informationen gewinnen, ebenso wie Stagiaires und Doktoranden für ausländische Nachrichtendienste wertvolle Informationen sammeln können. PROPHYLAX NDB 17

17 WIRTSCHAFTSSPIONAGE Mehr als nur eine diplomatische Handelsvertretung Gerade nachrichtendienstlich aktive und diplomatisch getarnte Angehörige von ausländischen Handelsvertretungen versuchen Firmen im Hochtechnologiebereich anzusprechen. Nachrichtendienstlich aktive Personen laden zu Ausstellungen, Seminaren und internationalen Kongressen ein. Sie zeigen Interesse an Betriebsinterna, fordern materiell sehr detaillierte Offerten an oder fragen nach betriebsinternen Handbüchern. Vom offenen zum konspirativen Kontakt Ausländische Nachrichtendienstoffiziere bauen kontinuierlich eine Vertrauensund allenfalls eine Abhängigkeitsbeziehung zu ihren Zielpersonen auf. Anfänglich versuchen sie, unklassifizierte und öffentlich zugängliche Informationen zu erlangen. Kleine Geschenke und Einladungen erhalten die Freundschaft die Zielperson gibt vermehrt vertrauliche Informationen preis. Das Vertrauensverhältnis wird soweit vertieft, bis schliesslich auch Geheiminformationen verraten werden. Die Zielperson verstrickt sich immer tiefer und kann nicht mehr zurück; mit dem Hinweis darauf, welche Informationen sie bereits verbotenerweise geliefert hat, wird erpresserischer Druck aufgebaut. Erpressung Besonders die Annahme von Geld kompromittiert und bindet die Zielperson an den ausländischen Nachrichtendienstoffizier. Erpressungsmöglichkeiten können auch von den Nachrichtendiensten selbst geschaffen werden. So werden Zielpersonen in gewissen Staaten Gesetzesübertretungen vorgeworfen. Die Vorwürfe können begründet oder vorgeschoben sein, der Anlass dazu beispielsweise ein Verkehrsunfall. Gegen Informationen und Zusammenarbeit bietet ein Nachrichtendienst sodann seine Hilfe an. Erpressungsmöglichkeiten können auch durch 18 PROPHYLAX NDB

18 WIRTSCHAFTSSPIONAGE Überwachung geschaffen werden, etwa durch die Dokumentation von Liebesaffären, ausserehelichen Beziehungen, Devisenvergehen oder der Annahme von Geld. Firmen im Visier Neben den genannten, sind folgende Methoden üblich im Bereich der Wirtschaftsspionage: Unternehmensbesuche von ausländischen Delegationen mit oder ohne Begleitung durch einen Botschaftsvertreter Angebote von Dienstleistungen an Forschungsunternehmen, Universitäten und Rüstungsbetriebe Teilnahme an gemeinsamen Unternehmen (Joint Ventures) und Forschungsprojekten Erwerb von Technologien und Unternehmen zwecks Platzierung neuer Mitarbeiterinnen und Mitarbeiter in sensiblen Bereichen Abschöpfung ehemaliger Angestellter, die Zugang zu sensiblen Informationen hatten. PROPHYLAX NDB 19

19 WIRTSCHAFTSSPIONAGE SIGINT Mit SIGINT werden Computer- und Telekommunikationsübermittlungen (( Mobil-)Telefone, Fax, s usw.) von Unternehmen oder Privatpersonen abgehört, analysiert oder manipuliert, um an nützliche Informationen über wirtschaftliche oder strategische Ziele heranzukommen. s und Faxmeldungen können systematisch nach Schlüsselwörtern durchsucht und Telefonate mit automatischer Spracherkennung ausgewertet werden. Schlussfolgerungen und Gegenmassnahmen In Anbetracht der weltweit verschärften Konkurrenzsituation und einer steigenden Abhängigkeit von modernen Informations- und Kommunikationssystemen wird es immer wichtiger, sich gegen die illegale Nutzung des eigenen Wissens zu schützen. Auch kleine und mittlere Unternehmen stellen häufig wegen ihrer innovativen Forschungs- und Entwicklungsvorhaben und des vorhandenen Knowhows Ausspähungsziele dar. Mit zunehmender Vernetzung kommt der Sicherheit der Informationsinfrastruktur Priorität zu. Die Unterbrechung der Kommunikationsnetze sowie Diebstahl, Manipulation oder Verlust von Daten können für Wirtschaft, Gesellschaft und Staat zum existenziellen Risiko werden. Informationssicherheit darf nicht an Firmen- oder Landesgrenzen Halt machen. International tätige Unternehmen müssen sich bewusst sein, dass Informationsverluste bei ausländischen Niederlassungen, Konzerngesellschaften oder Geschäftspartnern möglich sind. 20 PROPHYLAX NDB

20 WIRTSCHAFTSSPIONAGE Einen vollständigen Schutz gegen Informationsabfluss gibt es nicht, doch geeignete Massnahmen können wirkungsvollen und finanziell tragbaren Schutz bieten. Folgende präventive Massnahmen können unter anderem ergriffen werden: Erstellung und Umsetzung eines Informationssicherheitskonzepts und Ernennung einer dafür verantwortlichen Person, die mit Unterstützung der Geschäftsleitung Kontrollen durchführt und die Sicherheit durchsetzt Ausbildung, Weiterbildung und Sensibilisierung der Mitarbeiterinnen und Mitarbeiter betreffend die Spionagegefahr Zutrittskontrolle Schutz der Papierakten und Computerdaten Definition der Zugriffsrechte auf Datensammlungen und sensible Akten Genaue Überprüfung der Mitarbeiter und Mitarbeiterinnen vor der Einstellung Kontrolle darüber, welche Informationen die Firma oder Institution beispielsweise im Internet publiziert Korrektes und unanfechtbares Verhalten der Mitarbeiterinnen und Mitarbeiter auf Reisen im Ausland Durchsetzung der Sicherheitsmassnahmen im Bereich der Informations- und Kommunikationstechnologie Der NDB hilft in Zusammenarbeit mit den kantonalen Nachrichtendienststellen, die Firmen und Hochschulen über Wirtschaftsspionage aufzuklären, zu sensibilisieren und zu beraten. PROPHYLAX NDB 21

21 WIRTSCHAFTSSPIONAGE Sicherheit im Bereich der Informations- und Kommunikationstechnologie (IKT) Im Zeitalter der globalisierten Informationsnetzwerke verbreitet sich die Cyberkriminalität explosionsartig weiter. Die Gefahr wird nicht in ausreichendem Masse wahrgenommen. Im Gegenteil, sie scheint vielen ein nur virtuelles und infolgedessen harmloses Phänomen zu sein und nicht real. Dies steht der Prävention im Weg. Das Schweizerische Strafgesetzbuch unterscheidet folgende Delikte: Art. 143: Art. 143 bis : Art. 144 bis : Art. 147: Unbefugte Datenbeschaffung Unbefugtes Eindringen in ein Datenverarbeitungssystem Datenbeschädigung Betrügerischer Missbrauch einer Datenverarbeitungsanlage 22 PROPHYLAX NDB

22 WIRTSCHAFTSSPIONAGE Welchen Gefahren sind Unternehmen und Hochschulen heute ausgesetzt? Spionage und Datendiebstahl Die Verwendung der Informations- und Kommunikationstechnologie (IKT), um an Informationen zu gelangen, zu denen man mit Standardmitteln keinen Zugang hätte, hat in den letzten Jahren stark zugenommen. Kriminelle, Konkurrenten, Staaten, Terroristen oder unabhängige Gruppen verwenden die IKT, um in Informatiksysteme einzudringen und sich Zugang zu sensiblen Daten zu verschaffen. Spionage und Datendiebstahl, die über das Internet erfolgen, erlauben es dem Angreifer, die Anonymität zu wahren und die Kosten der illegalen Beschaffung zu reduzieren. Immer häufiger verüben diese Akteure gezielte Angriffe mit hochentwickelter Schadsoftware. Dabei werden über eine längere Zeitspanne grosse finanzielle und persönliche Mittel eingesetzt, um ausgewählte Opfer gezielt anzugreifen (Advanced Persistent Threat, APT). Unternehmen und Hochschulen sind nicht mehr einzig Kleinkriminellen mit beschränkten Fähigkeiten ausgesetzt, sondern müssen auch mit Bedrohungen und Angriffen seitens organisierter und technisch bewanderter Gruppen rechnen. Die Gefährdungslage hat sich verschlimmert; die Schutzmassnahmen sind entsprechend anzupassen. Massive Datensammlung Oft beauftragen Unternehmen externe Anbieter mit Dienstleistungen im IKT- Bereich. Die IKT-Infrastruktur des Unternehmens und die darin enthaltenen Informationen werden dadurch an Dritte weitergegeben, deren Aktivitäten man nicht immer überwachen kann. Die für Wirtschafts- und Forschungsaktivitäten notwendige Kommunikation, z. B. über Informatik- und Mobilfunknetze, kann die Aufmerksamkeit von Drittstaaten auf sich ziehen, die über Technologien zur massiven Datenabschöpfung verfügen. Diese sind in der Lage, diese Kommunika- PROPHYLAX NDB 23

23 WIRTSCHAFTSSPIONAGE tion auszuwerten und zu ihren Gunsten oder zur Unterstützung von Konkurrenzunternehmen und -organisationen auszunützen. Unternehmen und Hochschulen müssen damit rechnen, dass jede Information, die das eigene Netzwerk verlässt, durch einen externen Akteur gesammelt, analysiert und missbraucht werden kann. Folglich ist die Gewährleistung der Vertraulichkeit einer Information eines der grundlegenden Elemente der Sicherheit. Datenbeschädigung Der nicht autorisierte Zugang zu einem Datenverarbeitungssystem kann auch die Zerstörung von Daten zum Ziel haben. Der Grund für solche Aktivitäten liegt oft im Wunsch, einen Vorteil gegenüber der Konkurrenz zu erlangen, oder im Versuch, ein laufendes Geschäft zu blockieren. Informationen sind ein besonders schützenswertes Gut. Der Wert einer Information bestimmt auch die Sicherheitsmassnahmen, die zu ihrem Schutz ergriffen werden sollten. Störung der Internetverbindung Wenn ein Netzwerkdienst für die beabsichtigten Benutzerinnen und Benutzer über einen längeren Zeitraum nicht verfügbar ist, kann das bei einem Unternehmen oder einer Hochschule zu grossem Schaden führen. Ein klassisches Beispiel aus diesem Bereich sind verteilte Dienstblockadeangriffe (distributed denial-ofservice (DDoS) attack). Diese Angriffe versuchen, mit einer grossen Anzahl externer Kommunikationsanfragen ein oder mehrere Elemente der angegriffenen Infrastruktur zu überlasten, um so ein Leistungsdefizit zu provozieren. Unternehmen, die teilweise oder vollständig auf das Web angewiesen sind, benötigen eine praktisch permanente Aktivitätszeit ihres Informatiksystems. Ist ihr Informatiksystem nicht genügend vor einem Angriff geschützt, müssen sie für den Fall, dass dieses angegriffen wird, mit Gewinneinbussen oder entgangenen Aufträgen rechnen. 24 PROPHYLAX NDB

24 WIRTSCHAFTSSPIONAGE Welche Sicherheitsmassnahmen können Unternehmen und Hochschulen treffen, um die Wahrscheinlichkeit eines erfolgreichen Netzwerkangriffs zu vermindern? Daten- und Ressourcenschutz In einem Unternehmen oder an einer Hochschule sollten technische Lösungen wie Firewall, Antivirenprogramme und eine regelmässige Aktualisierung der Betriebssysteme die Regel sein. Es sind jedoch weitere Massnahmen notwendig: Verschlüsselung der Laptop-Festplatten (dies insbesondere, wenn diese ausserhalb des üblichen Arbeitsortes verwendet werden), Blockierung der USB-Anschlüsse auf den PCs des Unternehmens und die Trennung (virtuell oder physisch) des internen und des externen Netzwerks. Weiter ist es angezeigt, Sicherheitslösungen bei der Datenübermittlung anzuwenden. Sensible Informationen sollten verschlüsselt sein, bevor sie ins Netz geleitet werden, und die Datenübermittlung sollte über einen sicheren Kanal wie z. B. einen Virtual Private Network (VPN) erfolgen. Unternehmen und Hochschulen benötigen auch Instrumente, um illegale Zugriffe auf die eigene Netzwerkinfrastruktur festzustellen. Besondere Lösungen wie Intrusion Detection Systems (IDS) oder Intrusion Prevention Systems (IPS) eignen sich, um das Sicherheitsniveau auf dem Netzwerk zu erhöhen. Um einen Ressourcenmissbrauch zu verhindern, sollten auch Lösungen implementiert werden, die das Netzwerk vor externen Angriffen schützen. Solche Lösungen werden oft von Netzprovidern zur Verfügung gestellt (Anti-DDoS). PROPHYLAX NDB 25

25 WIRTSCHAFTSSPIONAGE Verhaltensregeln und Ausbildung Im Informatikbereich sind Weisungen notwendig, die nicht nur während der Arbeitszeit, sondern auch im Privatleben angewendet werden können. In diesen Weisungen zur Verwendung von Informatikmitteln ist es vorteilhaft, die grundsätzliche Positionierung des Unternehmens oder der Hochschule bezüglich der allgemeinen Internetverwendung und der Benützung der privaten systeme am Arbeitsplatz darzulegen. Zudem sollten Ausbildungs- und Weiterbildungskurse zu den Risiken und Gefahren der neuen Technologien angeboten werden. Auswahl der Partner und der IT-Lösungen Bei der Auswahl eines IT-Partners durch ein Unternehmen oder eine Hochschule sollten verschiedene Faktoren berücksichtigt werden. Zwar sind die technische Kompetenz eines Anbieters und die Qualität seiner Dienstleistung zweifellos grundlegende Elemente bei der Auswahl. Doch auch unterschiedliche rechtliche und politische Rahmenbedingungen, denen der Anbieter unterworfen ist, oder dessen Teilnahme an staatlichen Datensammlungsprogrammen sind entscheidende Faktoren, die zu berücksichtigen sind, wenn ein Datenabfluss oder eine Schädigung des IT-Netzwerks verhindert werden sollen. 26 PROPHYLAX NDB

26 Ratschläge für die Benutzung von elektronischen Geräten auf Auslandsreisen Wenn Sie sich ausserhalb Ihres üblichen Arbeitsortes aufhalten, besonders auf Auslandsreisen, können Sie zu einem Ziel ausländischer Nachrichtendienste oder von Konkurrenten werden. Ihre elektronischen Geräte (Notebook, Smartphone, Tablet u. a.) stellen deshalb heikles Material dar, über das sich böswillige Kreise ohne Ihr Wissen Informationen beschaffen könnten. Bitte nehmen Sie Folgendes zur Kenntnis: Ein Kenner, der sich physisch Zugang zu Ihrem elektronischen Gerät verschafft, kann bei unzureichendem Schutz die darin enthaltenen Informationen kopieren. Vor allem die Kommunikation über drahtlose Netzwerke kann von fremden Personen leicht abgefangen und abgehört werden. Der fahrlässige Umgang mit elektronischen Geräten kann den Zugang zu heiklen Informationen durch nicht autorisierte Personen erleichtern. Mögliche Szenarien: Ein Zollbeamter verlangt an einer Grenzübergangsstelle Ihre elektronischen Geräte. Sie wissen nach der Übergabe nicht, was er damit tut. Auch offizielle Stellen können daran interessiert sein, einen Einblick in Ihre privaten Daten zu gewinnen. Sie befinden sich im Ausland und müssen über Ihr Mobiltelefon heikle Informationen übermitteln. Das Telefonsignal wird zwar verschlüsselt, aber mit kostengünstigen Technologien; so ist es möglich, das Signal zu entschlüsseln und Ihr Gespräch abzuhören. Sie benötigen eine Information und loggen sich unterwegs im Internet ein: Ihre Kommunikation kann an den verschiedensten Orten (Internetcafé, Hotel, Flughafen, Bahnhof, Büro, öffentliche Orte) abgefangen werden. Auf einer Dienstreise nehmen Sie sich ein paar Stunden Zeit für einen Stadtbummel und lassen Ihre elektronischen Geräte im Hotelzimmer zurück: Bedenken Sie, dass ihr Hotelzimmer möglicherweise nach interessantem Material durchsucht wird. Während einer Konferenz verlassen die Teilnehmerinnen und Teilnehmer für die Kaffeepause den Saal und lassen das Notebook offen auf dem Tisch stehen. Jemand könnte einen USB-Stick bereithalten, um die auf Ihrem PC gespeicherten Dokumente zu kopieren. Gegenmassnahmen: Nehmen Sie nur die elektronischen Geräte auf Auslandsreisen mit, die Sie für Ihre Tätigkeit unbedingt benötigen. Gleiches gilt für die auf den Geräten enthaltenen Informationen.

27 Händigen Sie elektronische Geräte (z. B. am Grenzübergang) nur aus, wenn Sie dem Beamten oder der Beamtin physisch folgen können. So wissen Sie, was mit Ihrem Material geschieht. Lassen Sie Ihr Material nie unbeaufsichtigt liegen (z. B. am Grenzübergang, während der Kaffeepause auf einer Konferenz oder auch nur für den Toilettenbesuch). Während Geschäftsreisen sollten sie nach Möglichkeit ein spezielles Notebook oder Mobiltelefon benützen. Diese Geräte sollten keine heiklen Informationen enthalten und so konfiguriert sein, dass Sie nach ihrer Rückkehr das Gerät ohne grossen Aufwand formatieren können. Die Festplatte Ihres Computers bzw. die darauf gespeicherten Daten sollten verschlüsselt sein. In einigen Ländern ist die Einreise mit verschlüsselten Daten verboten. Um Probleme zu vermeiden, sollten Sie mit einem Computer reisen, der keine heiklen Daten enthält. Wenn Sie im Ausland angelangt sind, können Sie die Daten über eine gesicherte Verbindung (Virtual Private Network, VPN) herunterladen und sie nach Gebrauch mit einer geeigneten Software löschen. Die Betriebssysteme und die auf Ihrem elektronischen Gerät installierten Anwendungen sollten regelmässig aktualisiert werden. Verwenden Sie zum Schutz Ihres Computers ein sicheres Passwort (alphanumerische Zeichen, Gross- und Kleinbuchstaben, abwechselnd mit Sonderzeichen). Empfehlenswert ist ein Passwort mit mindestens neun Zeichen. Verwenden Sie keine geliehenen oder geschenkten externen Peripheriegeräte (USB-Stick, externe Festplatten, digitaler Fotoapparat usw.) und erlauben Sie niemandem, ein Peripheriegerät an Ihren Computer anzuschliessen (z. B. um Ihren Computer für eine Präsentation zu benutzen). Wenn Sie ein Peripheriegerät an einen unbekannten Computer angeschlossen haben, sollten Sie es formatieren, bevor Sie es wieder verwenden. Benutzen Sie, sofern verfügbar, nur verschlüsselte Mobiltelefone. Vermeiden Sie, soweit möglich, die Benutzung drahtloser Netze; diese sind generell unsicher. Wenn Sie Ihr Mobiltelefon nicht zu einer Sitzung oder in ein Gebäude mitnehmen können, sollten Sie es nicht unbeaufsichtigt lassen: Entfernen Sie die Batterie und, falls möglich, schliessen Sie das Gerät in ein sicheres Behältnis ein. Bleiben Sie aufmerksam und achten Sie darauf, wer Ihnen im Zug, im Flugzeug oder auf einer Konferenz über die Schulter schaut, um Ihren Bildschirm auszuspähen. Nach Ihrer Rückkehr: Ändern Sie alle Passwörter, die Sie während der Auslandsreise benutzt haben. Lassen Sie im Verdachtsfall das Gerät prüfen und im Zweifelsfall neu formatieren.

28 Redaktion Nachrichtendienst des Bundes NDB Redaktionsschluss April 2015 Copyright Nachrichtendienst des Bundes NDB Prophylax Nachrichtendienst des Bundes NDB Papiermühlestrasse 20 CH-3003 Bern Telefon: +41 (0) /

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden

Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden news.admin.ch Instrumente zur Förderung von Home-Office und Telearbeit in der Bundesverwaltung vorhanden Bern, 19.09.2014 - Die rechtlichen und organisatorischen Grundlagen bestehen bereits, um Home-Office

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können In Europa gibt es einen Vertrag. In dem Vertrag steht: Alle Menschen sollen die gleichen Rechte haben. Alle Menschen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch Version: 3.0 Benutzerhandbuch Veröffentlicht: 2013-02-07 SWD-20130207130441947 Inhaltsverzeichnis... 4 -Funktionen... 4 Herstellen einer Tablet-Verbindung mit... 4 Öffnen eines Elements auf dem Tablet-Bildschirm...

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Umgang mit Social Media

Umgang mit Social Media Umgang mit Social Media Umgang mit Social Media Leitfaden für Mitarbeitende Soziale Netzwerke, Blogs und Foren haben unsere Kommunikationswelt verändert. Auch die Bundesverwaltung bedient sich vermehrt

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Psychologische Unterstützung. Psychologen Die Experten im betrieblichen Gesundheitsmanagement

Psychologische Unterstützung. Psychologen Die Experten im betrieblichen Gesundheitsmanagement Psychologische Unterstützung Psychologen Die Experten im betrieblichen Gesundheitsmanagement Was können Psychologen? Psychologinnen und Psychologen beschäftigen sich mit dem Erleben und dem Verhalten von

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

HD Bedienungsanleitung HD Modul

HD Bedienungsanleitung HD Modul Bedienungsanleitung HD Bedienungsanleitung Modul Nur für CI+ Geräte Nur für CI+ Geräte Kurzübersicht 1. TV (CI+ geeignet) 2. Bedienungsanleitung beachten TV 3. TV-Sendersuchlauf durchführen 4. einstecken

Mehr

Gesetz für die Gleichstellung von Menschen mit Behinderungen. Erklärt in leichter Sprache

Gesetz für die Gleichstellung von Menschen mit Behinderungen. Erklärt in leichter Sprache Gesetz für die Gleichstellung von Menschen mit Behinderungen Erklärt in leichter Sprache Wichtiger Hinweis Gesetze können nicht in Leichter Sprache sein. Gesetze haben nämlich besondere Regeln. Das nennt

Mehr

Nokia Karten für S40 Bedienungsanleitung

Nokia Karten für S40 Bedienungsanleitung Nokia Karten für S40 Bedienungsanleitung Ausgabe 1.0 2 Informationen zu Karten Informationen zu Karten Das Programm Karten zeigt Ihnen die Umgebung und hilft Ihnen bei der Planung Ihrer Route kostenlos.

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Englische Werbung im Internet für das Tourismusgewerbe von Thüringen

Englische Werbung im Internet für das Tourismusgewerbe von Thüringen Wir kennen speziall die Erwartungen von Besuchern aus Nordamerika Wir sind in umfangreiche Vorleistungen gegangen um Ihnen zu helfen ausländische Gäste zu gewinnen: Wir haben bereits einen englischen Internet-Reiseführer

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Behindert ist, wer behindert wird

Behindert ist, wer behindert wird Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet. Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Blacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4

Blacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4 Blacktip-Software GmbH http://www.blacktip-software.de FVS Fahrschul-Verwaltungs-System Umstieg von V3 auf V4 Version 4.0 Dezember 2012 Die in diesem Handbuch enthaltenen Informationen können ohne besondere

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Checkliste Überwachung der Arbeitnehmenden

Checkliste Überwachung der Arbeitnehmenden Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

Schriftliche Vordiplomprüfung Betriebsökonomie FH Serie C

Schriftliche Vordiplomprüfung Betriebsökonomie FH Serie C Schriftliche Vordiplomprüfung Betriebsökonomie FH Serie C Fach: Zeit: Volkswirtschaftslehre - Teil Mikroökonomie - 60 Minuten Punkte: 34 Name, Vorname: Studiengang / evtl. Klasse: Erster Prüfungsversuch

Mehr

erfahren unabhängig weitsichtig

erfahren unabhängig weitsichtig erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche

Mehr

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur

Mehr

Seniorinnen und Senioren aufgepasst! Vorsicht Diebe und Betrüger!

Seniorinnen und Senioren aufgepasst! Vorsicht Diebe und Betrüger! Seniorinnen und Senioren aufgepasst Vorsicht Diebe und Betrüger Ratschläge für ältere Menschen zum Schutz gegen Diebstähle und Betrug. Liebe Seniorinnen und Senioren Die erfreuliche Mitteilung: Ältere

Mehr

Email Adressen und Kontaktinformationen

Email Adressen und Kontaktinformationen Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr