Portfolio. Portfolio Security Awareness

Größe: px
Ab Seite anzeigen:

Download "Portfolio. Portfolio Security Awareness"

Transkript

1 Portfolio Antago GmbH Robert Bosch Straße 7 D Darmstadt Sitz der Gesellschaft: Darmstadt Registergericht: Darmstadt Tel.: Fax: Steuer-Nr.: Ust-IDNr.: DE sicherheit@antago.info Web: Konto-Nr.: BLZ: Sparkasse Dieburg HRB: Antago GmbH Geschäftsführer: . sicherheit@antago.info Mark Semmler, Silke Web: Thielmann IBAN: Portfolio DE07 Security Awareness BIC: HELADEF1DIE Seite 1 von 9

2 Allgemeines und wichtige Informationen Fragen Haben Sie Fragen zu unseren Dienstleistungen, die hier nicht beantwortet werden? Dann wenden Sie sich an unsere Ansprechpartnerin im Vertrieb Frau Silke Thielmann Tel.: Fax: Preise Sprechen Sie mit uns. Wir erstellen Ihnen gerne ein maßgeschneidertes Angebot. Termine Bitte teilen Sie uns bereits bei der Angebotsanfrage Ihre Wunschtermine für Sensibilisierungs-Veranstaltungen mit, damit wir diese unverbindlich für Sie reservieren können. Im Regelfall sollten Sie Ihren Wunschtermin ein halbes Jahr im Voraus anfragen. Vertraulichkeit Vertrauen ist wichtig besonders rund um die Informationssicherheit: Jeder Interessent erhält von uns eine Vertraulichkeits- und Datenschutzerklärung. Gerne unterzeichnen wir auch eine entsprechende Erklärung nach Ihren Vorgaben. Veranstaltungen im Ausland Unsere Veranstaltungen können selbstverständlich auch für Veranstaltungsorte außerhalb Deutschlands gebucht werden. Alle Vorträge können in deutscher oder englischer Sprache gehalten werden. Technisches Equipment Der größte Teil der IT-Technik für die Veranstaltungen wird von uns gestellt. Vor Ort muss in aller Regel nur das Standard-Equipment für einen Vortrag vorhanden sein (wie z.b. Beamer, Leinwand und Flipchart). Eine detaillierte Checkliste aller Anforderungen können Sie dem Dokument Voraussetzungen Mitarbeiter- Sensibilisierungen entnehmen, das wir Ihnen gerne zukommen lassen. Gültigkeit der Produktunterlagen Alle vorherigen Produktunterlagen über Mitarbeiter-Sensibilisierungen verlieren ihre Gültigkeit. Änderungen und Irrtümer vorbehalten. Unsere AGB's sind Grundlage jedes Vertrages ( Weiterführende Dokumente Weiterführend zu unserem Portfolio stellen wir Ihnen außerdem unsere Voraussetzungen Mitarbeiter-Sensibilisierungen zur Verfügung. Gerne senden wir Ihnen dieses Dokument auf Anfrage zu. Antago GmbH . sicherheit@antago.info Web: Portfolio Seite 2 von 9

3 Sensibilisierung zum sicheren Umgang mit Informationen ist in aller Munde. Längst ist klar, das Mitarbeiter im täglichen Umgang mit IT das Sicherheitsrisiko Nr. 1 in Unternehmen und Behörden darstellen. Jedoch ist nicht böser Wille einzelner Mitarbeiter das Problem, sondern Uninformiertheit und ein oft allzu sorgloser Umgang mit der IT sorgen dafür, das technische Maßnahmen zur IT- Sicherheit unterlaufen und ausgehebelt werden. Wer also effektiv und nachhaltig in die Informationssicherheit von Unternehmen investieren will, muss den Aspekt der Sensibilisierung aller Mitarbeiter des Unternehmens in sein Konzept mit einbeziehen. Hier können wir Sie mit unserer langjährigen Erfahrung, unseren spannenden und informativen Vorträgen und diversen Medien zur optimal unterstützen. IT-Sicherheit für Ihre Mitarbeiter aus 1. Hand, von Hackern für Anwender, live und unzensiert. Die Produktpalette der IS-FOX Tools rundet unser Angebot im Sinne von Motivation erzeugen Wissen vermitteln Nachhaltigkeit schaffen ab. Sensibilisierung der Mitarbeiter Mit einer Mitarbeiter-Sensibilisierung fokussieren Sie das Sicherheitsrisiko Nr. 1 in Ihrer Firma: die eigenen Mitarbeiter bzw. die Kollegen, die oft nur allzu sorglos mit der IT des Unternehmens umgehen. Langweilig, vorhersehbar und einschläfernd? Vergessen Sie alles, was Sie über Fachvorträge gehört haben! Unsere Mitarbeiter-Sensibilisierungen sind spektakuläre Veranstaltungen und zeichnen sich durch Anschaulichkeit, Klarheit und der für uns typischen erfrischenden Vortragsweise aus. Die komplexe Materie der IT-Sicherheit wird 100% verständlich vermittelt und das Publikum immer wieder mit in das Geschehen einbezogen, so dass auch der typische Endanwender dem Thema folgen kann und erkennt, wie wichtig IT- Sicherheit heute ist, warum es Regularien im Umgang mit der IT gibt und welch große Verantwortung gerade der Endanwender für die Sicherheit des Unternehmens trägt. Zielpublikum Mitarbeiter von kleinen, mittleren und großen Unternehmen sowie Behörden und Institutionen. Voraussetzungen auf Seite der Teilnehmer Die Teilnehmer sollten über Grundkenntnisse im Umgang mit IT-Systemen besitzen. Das Niveau wird an die Kenntnisse des Publikums angepasst. Dauer Halber Tag (max. 2,5 Std. reine Vortragszeit empfohlen) oder Ganzer Tag (max. 5,0 Std. reine Vortragszeit mit ausreichender Mittagspause empfohlen) Mögliche Themen (frei kombinierbar und frei erweiterbar) Die Sicherheitsmechanismen des Unternehmens Warum hat die Firma Vorgaben für den Umgang mit der IT Warum ist nicht alles erlaubt, was Spaß macht? Warum trägt der Anwender Verantwortung für die IT-Sicherheit Antago GmbH . sicherheit@antago.info Web: Portfolio Seite 3 von 9

4 Der Endanwender im Visier der Hacker Warum werden Endanwender angegriffen Wer greift Endanwender an Wie laufen die Angriffe ab (Live-Demo) Wie kann man sich wirksam schützen Viren und Würmer Was ist ein Virus, was ist ein Wurm (Live-Demo) Wie kommen Viren auf meinen Rechner Wie sichert man sich richtig ab Adware, Spyware und Trojanische Pferde Was sind Trojanische Pferde (Live-Demo) Wie kommen sie auf meinen Rechner (Live-Demo) Wie kann ich mich schützen Sicherheitslücke Wireless LAN Völlig ungeschützt: Wireless LAN ohne Verschlüsselung (Live-Demo) Grundschutzmaßnahmen (Live-Demo) Angriffe auf die WEP-Verschlüsselung Wann reicht die WEP-Verschlüsselung nicht mehr aus Wie sichert man sich richtig ab SPAM - unerwünschte Werb s Wie wird SPAM versendet (Live-Demo) Von wem wird SPAM versendet Die Inhalte von SPAM Einfache Methoden gegen die SPAM-Flut Passwort-Sicherheit Wie werden Passwörter angegriffen (Live-Demo) Wie sollte mit Passwörtern umgegangen werden Wie baue ich mir ein sicheres Passwort Wie oft sollten Passwörter gewechselt werden Laptops - die unterschätzte Gefahr Warum und wodurch sind Laptops stark gefährdet Warum gefährden Laptops das Firmennetzwerk Phishing - Betrug via Mail (15 min) Was ist Phishing Beispiele Wie wehrt man sich gegen Phishing Antago GmbH . sicherheit@antago.info Web: Portfolio Seite 4 von 9

5 Sensibilisierung des Managements Im täglichen Umgang mit IT gelten für die Geschäftsführung und das gehobene Management die gleichen Rahmenbedingungen wie für alle anderen Mitarbeiter im Unternehmen. Darüber hinaus sind jedoch gerade für die Geschäftsführung rechtliche Aspekte der IT-Sicherheit entscheidend, da der Gesetzgeber u.a. mit der Datenschutznovelle aus 2010 die Vorgaben für ordentliche Kaufleute deutlich konkretisiert hat. Informationssicherheitsmanagementsysteme und Business Continuity sind darüber hinaus zentrale Mechanismen zur Sicherung der Produktion und Unternehmenswerte. Hier gilt es, die Interessen und Bedürfnisse der einzelnen Unternehmensbereiche in Einklang zu bringen, um strategisch an die Herausforderungen der nächsten Jahre herangehen zu können. Welche Aspekte von IT- und Informationssicherheit für die Geschäftsführung und das gehobene Management relevant sind, wie man diese Thematiken zielgerichtet angeht und wie rechtliche Aspekte korrekt in vorhandene oder geplante Konzepte integriert werden, stellen wir in unseren Geschäftsführer-Sensibilisierungen dar. Zielpublikum Geschäftsführer, Vorstände und gehobenes Management Voraussetzungen auf Seite der Teilnehmer Keine. Dauer Halber Tag (max. 2,5 Std. reine Vortragszeit empfohlen) oder Ganzer Tag (max. 5,0 Std. reine Vortragszeit mit ausreichender Mittagspause empfohlen) Mögliche Themen (frei kombinierbar und frei erweiterbar) Die Sicherheitsmechanismen des Unternehmens Warum benötigt die Firma Vorgaben für den Umgang mit der IT Warum ist nicht alles erlaubt, was Spaß macht? Warum trägt der Anwender Verantwortung für die IT-Sicherheit Der Endanwender im Visier der Hacker Warum werden Endanwender angegriffen Wer greift Endanwender an Wie laufen die Angriffe ab (Live-Demo) Was ist ein Virus, ein Wurm, ein Trojanisches Pferd (Live-Demo) Wie kommen Viren etc. auf meinen Rechner Wie sichert man sich richtig ab Wie wird SPAM versendet (Live-Demo) Einfache Methoden gegen die SPAM-Flut Wie werden Passwörter angegriffen (Live-Demo) Wie sollte mit Passwörtern umgegangen werden Pishing was sit das uns wie wehrt man sich dagegen Antago GmbH . Web: Portfolio Seite 5 von 9

6 Laptops - die unterschätzte Gefahr Warum und wodurch sind Laptops stark gefährdet Warum gefährden Laptops das Firmennetzwerk Handhelds, PDAs, Smartphones Warum und wodurch sind Smartphones und Co stark gefährdet Warum gefährden Smartphones die Datensicherheit Rechtliche Aspekte der IT-Sicherheit Welche Vorgaben richtet der Gesetzgeber an Unternehmen? Wer ist in der Haftung? Wie integriere ich die rechtlichen Vorgaben in vorhandene oder geplante Informationssicherheitskonzepte? Arbeitsrechtliche Aspekte der IT-Sicherheit Welche arbeitsrechtlichen Aspekte gibt es (illegale Downloads, Arbeitszeitbetrug, Social Networks etc.) Wie wirken diese sich im Arbeitsalltag aus? Welche Vorgaben gegenüber den Mitarbeitern sind sinnvoll und rechtlich zugelassen? Maßnahmen in Unternehmen was ist möglich, was ist sinnvoll ISMS und BCM Standarts für Informationssicherheitsmanagementsysteme (ISO und IT Grundschutz) ein Überblick Vor- und Nachteile der Standarts Business Continuity Management Standarts BS und BSI ein Überblick Informationssicherheit und Business Continuity gemeinsam stark Wissenstransfer und Nachhaltigkeit Sensibilisierungs-Veranstaltungen sind der erste Schritt hin zu einer erfolgreichen und nachhaltigen Kampagne. Hier werden Ihre Mitarbeiter wachgerüttelt und motiviert, an der Informationssicherheit im Unternehmen aktiv mitzuarbeiten. Um diese Motivation und den Lernprozess zu unterstützen und eine nachhaltige Verhaltensänderung zu erreichen, ist es notwendig, die Mitarbeiter im täglichen Umgang mit IT weiter zu schulen und achtsam zu erhalten. Wissenstransfer und Nachhaltigkeit sind neben der Motivation der Mitarbeiter die entscheidenden Erfolgsfaktoren einer effektiven Awareness Kampagne. Motivation erzeugen Sensibilisierung der Mitarbeiter Sensibilisierung des Managements Wissen vermitteln IS-FOX-Videos IS-FOX Web-Trainigs Hacker-KnowHow-Schulungen Nachhaltigkeit schaffen IS-FOX Poster IS-FOX Security Content Security-Newsletter für Admins Antago GmbH . sicherheit@antago.info Web: Portfolio Seite 6 von 9

7 Hierzu bieten wir Ihnen die vielfach erfolgreich eingesetzte Medien zum Thema Sicherer Umgang mit Informationen aus der Reihe der IS-FOX Tools an. Neben Postern mit eingängigen Slogans zum Thema Informationssicherheit bieten wir Ihnen Lehrvideos zum korrekten Verhalten im Umgang mit sensiblen Daten sowie Online-Trainingstools inkl. Erfolgskontrolle an. Alle Medien können mit Ihrem Firmenlogo versehen sowie auf Wunsch thematisch an die speziellen Anforderungen Ihres Unternehmens angepasst werden. Auch eine Übersetzung in englische Sprache ist auf Anfrage möglich. IS-FOX Tools IS-FOX Videos Die IS-FOX Videos bieten Ihnen eine hohe Identifikation durch authentische Szenen mit realen Personen, sodass die vermittelten Inhalte wirklich gelernt und in der konkreten Situation abgerufen werden können. Wir bieten Ihnen Videos zu den folgenden Themen: Vertrauliche Informationen in der Öffentlichkeit Umgang mit Besuchern / Zutritt zu Gebäuden Sicherer Arbeitsplatz ( z.b. PC Sperren, Unterlagen versperren, etc. ) Infektionsgefahr durch Viren und Trojaner ( z.b. durch s oder USB Sticks ) Human Based Social Engineering ( z.b. durch Druck oder Fachchinesisch ) Computer Based Social Engineering ( z.b. durch Phishing / USB-Copy ) Umgang mit mobilen Geräten ( Handy, PDA ) Umgang mit Passwörtern ( Excel, Windows Passwort Hacking ) Sicherheitsverstoß in der Werkshalle Sicheres Verhalten z.b. Flughafen, Tiefgarage, Auto, bei Überfällen Sicherheitsverstoß in der Werkshalle Elektronischer Versand von Dokumenten Notebook-Diebstahl mit Festplattenverschlüsselung Notebook-Hacking IS-FOX Web-Training Nach dem Wachrütteln der Mitarbeiter durch initiale Sensibilisierungs-Veranstaltungen gilt es, das notwendige KnowHow zu vermitteln, damit eine aktive Mitgestaltung der Informationssicherheit auch fachlich möglich ist. Gerade in großen Unternehmen und Behörden mit mehreren Niederlassungen und vielen Mitarbeitern ist es kaum in vertretbarem Umfang möglich, dieses KnowHow in Präsenztrainings zu vermitteln. Eine effektive und flexible Möglichkeit ist hier das IS-FOX Web-Training. Es vermittelt Ihren Mitarbeitern sowohl weiteres sinnvolles Hintergrundwissen zu den gängigsten Bedrohungen, als auch Informationen zu den im jeweiligen Unternehmen getroffenen Regelungen und Handlungsanweisungen aus zum Beispiel den Leit- und Benutzerrichtlinien des unternehmensinternen Informationssicherheitsmanagementsystems. Zur Erfolgsmessung der in Ihrem Unternehmen beinhaltet IS-FOX Training ein Testmodul. In kurzweiligen, aber anspruchsvollen Fragerunden können Ihre Mitarbeiter das erworbene Wissen überprüfen und vertiefen. Um Trainingsanreize zu setzen, sind die Fragerunden anspruchsvoll und kurzweilig. Antwortkorrekturmöglichkeit, Medaillen und Statistiken sowie der Erwerb von Zertifikaten bei Erreichen von bestimmten vom Unternehmen frei definierbaren Punktzahlen runden das Trainingskonzept ab. Darüber hinaus verfügt das IS-FOX Training über eine eigene Administrations-Oberfläche, mit der sämtliche Anpassungen an Ihr Unternehmen und interne Regelungen und Handlungsanweisungen aus z.b. bestehenden Antago GmbH . sicherheit@antago.info Web: Portfolio Seite 7 von 9

8 ISMS - auch ohne Programmierkenntnisse - durchgeführt werden können. So kann es nahtlos in ein bereits vorhandenes Intranet und die speziellen Anforderungen Ihres Unternehmens eingebunden werden. IS-FOX Datenschutz Web-Training Das aktuelle Bundesdatenschutzgesetzt verlangt von Datenschutzbeauftragten in Unternehmen, das alle Mitarbeiter grundlegende Kenntnisse des Datenschutzes erhalten und hierzu ein entsprechender Nachweis erbracht wird. Das IS-FOX Datenschutz Web-Training stellt eine Plattform zur Verfügung, mit der Ihre Mitarbeiter die Richtlinien nicht nur kennen lernen, sondern auch verstehen und sinnvoll anwenden können. Darüber hinaus verfügt das IS-FOX Datenschutz Training über eine eigene Administrations-Oberfläche, mit der sämtliche Anpassungen an Ihr Unternehmen - auch ohne Programmierkenntnisse - durchgeführt werden können. So kann es nahtlos in ein bereits vorhandenes Intranet und die speziellen Anforderungen Ihres Unternehmens eingebunden werden. Die Basisthemen des IS-FOX Datenschutz Web-Training: Grundlagen Datenschutz und Datensicherheit Personenbezogene Daten Besondere Arten von personenbezogene Daten Praktische Verhaltensweisen Mein Arbeitsplatz Sicherung des Arbeitsplatzes Umgang mit Passwörtern Nutzung von Datenablage und Entsorgung Drucken und Faxen Meine Kontakte: Beziehungen zu Kunden, Lieferanten, Partnern Weitergabe von Daten Umgang mit Behörden (z.b. Polizei) Rechte des Betroffenen IS-FOX Poster Poster sind hervorragend zur Verstärkung von Lerneffekten geeignet. Durch die provokante Darstellung von Informationssicherheits-Themen erreichen sie eine hohe Aufmerksamkeit auch außerhalb der eigentlichen Arbeitsplatz- Situation, z.b. in Pausenräumen, Gängen, Kantine etc. Die Poster sind für die Standardgröße 60 x 80 cm oder DIN A1 (59,4 x 84,1 cm) konzipiert. Alle Poster sind in der Aufteilung 2/3 Bild : 1/3 Text erhältlich, die meisten Motive können auch als Vollbild verwendet werden. Auf Wunsch können alle Motive an das Corporate Design Ihres Unternehmens angepasst werden. IS-FOX Security Content Um Ihre Mitarbeiter auch über aktuelle Trends und Techniken im Bereich Informationssicherheit in regelmäßigen Abständen auf dem Laufenden zu halten, bieten wir Ihnen aktuellen Content zur Veröffentlichung in Ihren internen Newslettern, Hauszeitungen, als Inhalte in internen Trainings sowie im Intranet an. Die multimediale Aufbereitung erfolgt je nach Thema als Word-Dokument, PowerPoint Folien oder Videos und Animationen (Flash / Silverlight). Antago GmbH . sicherheit@antago.info Web: Portfolio Seite 8 von 9

9 Dies beinhaltet den Zugriff auf eine Bibliothek von professionell aufbereiteten Inhalten zur Mitarbeitersensibilisierung. Folgende relevante Themen werden abgedeckt und monatlich ergänzt/aktualisiert: Angreifer und Angriffsmethoden Social Engineering-Angriffe und Phishing Private Nutzung von Internet und Informationsklassifizierung Umgang mit mobilen Endgeräten (Laptops, Smartphones etc.) Datenschutz Sicherer Umgang mit dem privaten PC uvm. Sensibilisierung und Schulung für IT-Fachkräfte Hacker KnowHow-Schulungen Für die Mitarbeiter Ihrer IT-Abteilung bieten wir vertiefende Schulungen im Bereich IT-Sicherheit unter dem Namen Hacker KnowHow. Hier ist der Name Programm, es wird tiefes IT-Security Wissen unserer Spezialisten an Ihre Mitarbeiter weitergegeben. Aus der Praxis für die Praxis: Webapplikationen angreifen und sichern Interne Netze angreifen und sichern IDS-System SNORT Netze sturmsicher machen IT-Forensik Windows IT-Forensik Apple Hacker KnowHow für Windows-Administratoren Wireless LAN, Bluetooth und DECT Schadsoftware Kryptographie für Administratoren -Verschlüsselung Weitere Informationen und detaillierte Schulungsinhalte entnehmen Sie bitte unserem gesonderten Portfolio Schulungen. Antago GmbH . Web: Portfolio Seite 9 von 9

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Verwalten Sie Ihre Homepage von überall zu jeder Zeit! Angebote und Informationen auf www.simpleweb.ch.

Verwalten Sie Ihre Homepage von überall zu jeder Zeit! Angebote und Informationen auf www.simpleweb.ch. Verwalten Sie Ihre Homepage von überall zu jeder Zeit! Angebote und Informationen auf www.simpleweb.ch. simpleweb.ch CMS Das simpleweb.ch CMS ist ein Verwaltungssoftware für Ihre Homepage. Der Begriff

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

optivo listexpress Die schlagkräftige Dienstleistung für absatzfördernde E-Mail-Kampagnen

optivo listexpress Die schlagkräftige Dienstleistung für absatzfördernde E-Mail-Kampagnen Die schlagkräftige Dienstleistung für absatzfördernde E-Mail-Kampagnen Einführung In Kontakt mit Millionen Interessenten Sie haben keinen eigenen Newsletter, möchten aber dennoch die Vorteile von E-Mail-Marketing

Mehr

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen. Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin

Mehr

Sächsischer Baustammtisch

Sächsischer Baustammtisch Sächsischer Baustammtisch Leipziger Straße 3 09599 Freiberg Tel.: 03731/215006 Fax: 03731/33027 Handy: 0172 3510310 Internet: www.saechsischer-baustammtisch.de Mail: info@saechsischer-baustammtisch.de

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Security Awareness CHECK Die Herausforderung Die Planungen zum Kampagnenstart stellen Sicherheitsverantwortliche regelmäßig vor die gleichen Herausforderungen: 1. Messung

Mehr

Warum tun manche Menschen nicht das, was Sie als Führungskraft von ihnen erwarten?

Warum tun manche Menschen nicht das, was Sie als Führungskraft von ihnen erwarten? Warum tun manche Menschen nicht das, was Sie als Führungskraft von ihnen Hier eine Reihe von Antworten, die sich aus den Erkenntnissen der psychologischen Verhaltensmodifikation ableiten lassen. 1 Abbildung

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun.

Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun. sitecheck Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun. Goethe, dt. Dichter, 1749-1832 IMS Sitecheck Suchmaschinen wie Google sollen Ihre

Mehr

Einführung und Kurzfragebogen Ihrer Corporate Identity.

Einführung und Kurzfragebogen Ihrer Corporate Identity. Schön Sie kennenzulernen: Der neolog [BrandCheck] Einführung und Kurzfragebogen Ihrer Corporate Identity. neolog [BrandCheck] Willkommen Herzlich willkommen beim neolog BrandCheck. Die Basis für eine gute

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Senioren ins Internet

Senioren ins Internet Senioren ins Internet Ein Einführungskurs Entwickelt und vorgetragen von SeniorTrainer Josef Bauernfeind Kontakt :Email : josef.bauernfeind@online.de - Weblog : http://josefbauernfeindsblog.wordpress.com/

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Jeunesse Autopiloten

Jeunesse Autopiloten Anleitung für Jeunesse Partner! Wie Du Dir mit dem Stiforp-Power Tool Deinen eigenen Jeunesse Autopiloten erstellst! Vorwort: Mit dem Stiforp Power Tool, kannst Du Dir für nahezu jedes Business einen Autopiloten

Mehr

Nr. 12-1/Dezember 2005-Januar 2006. A 12041

Nr. 12-1/Dezember 2005-Januar 2006. A 12041 Nr. 12-1/Dezember 2005-Januar 2006. A 12041 Industrie- und Handelskammer Bonn/Rhein-Sieg. Postfach 1820. 53008 Bonn Industrie- und Handelskammer Bonn/Rhein-Sieg Sparkassen-Finanzgruppe Wenn man sich zur

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Outlook Vorlagen/Templates

Outlook Vorlagen/Templates Joachim Meyn Outlook Vorlagen/Templates Erstellen Sie Vorlagen bzw. Templates in Outlook Joachim Meyn 27.03.2013 Inhaltsverzeichnis Outlook Vorlagen (.oft Dateien)... 2 Vorbereitung... 2 Anlegen einer

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit

Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit Im Jahr 2002 hat Dieter Brandes erstmals den Dreischritt zur Einfachheit veröffentlicht. Wir geben

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Ein wilde Reise durch die IT-Nacht

Ein wilde Reise durch die IT-Nacht Ein wilde Reise durch die IT-Nacht THM-Datenschutztag 2014 Das Team der Antago Antago GmbH Heinrichstr. 10 64283 Darmstadt https:// www.antago.info 13.11.11 Sicherheit Jeder möchte sicher sein!! Aber Alle

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Arbeitshilfen Messecontrolling Wie geht denn das?

Arbeitshilfen Messecontrolling Wie geht denn das? Messecontrolling Wie geht denn das? In meiner Praxis als Unternehmensberater für Marketing und Vertrieb hat sich über viele Jahre gezeigt, dass die Kunden oftmals Schwierigkeiten haben, ein eigenes Messecontrolling

Mehr

Soziale Netze (Web 2.0)

Soziale Netze (Web 2.0) Soziale Netze (Web 2.0) Eine immer noch ungenutzte Chance im KAM Kongress Strategisches Kundenmanagement der Zukunft 07. Oktober 2010 Version: 1.0 Seminar Professionell Präsentieren Hartmut Sieck Sieck

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Online Marketing für weltweite Filialen zentral steuern

Online Marketing für weltweite Filialen zentral steuern Fallstudien für cleveres E-Mail Marketing Online Marketing für weltweite Filialen zentral steuern Globales Redaktionssystem macht Newsletter-Management von Grohe effektiver Unternehmensvorstellung Grohe

Mehr

nic.at - Salzamt im (österreichischen) Internet?

nic.at - Salzamt im (österreichischen) Internet? nic.at - Salzamt im (österreichischen) Internet? Dr. Barbara Schloßbauer Leiterin nic.at Rechtsabteilung Salzamt Das Wort Salzamt lebt vor allem in Österreich weiter als Ausdruck für eine nicht existierende

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

CBT Training & Consulting GmbH

CBT Training & Consulting GmbH CBT Training & Consulting GmbH Social Engineering Assessments Security Awareness Kampagnen & Tools Social Engineering Assessments Industriespionage & Wirtschaftskriminalität (bis hin zum möglichen Bankrott

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

Gambio GX2 FAQ. Inhaltsverzeichnis

Gambio GX2 FAQ. Inhaltsverzeichnis Gambio GX2 FAQ 1 Gambio GX2 FAQ Inhaltsverzeichnis Einführung... 2 Wie viele Artikel kann ich einstellen?... 3 Wie viele Kategorien und Unterkategorien kann ich einstellen?... 3 Wie viele Bilder kann ich

Mehr

Flaches Grundstück ohne Baumbestand Wohngrundstück / Kauf

Flaches Grundstück ohne Baumbestand Wohngrundstück / Kauf Flaches Grundstück ohne Baumbestand Wohngrundstück / Kauf 1. Allgemeine Informationen 1.1. Allgemein Objekt-ID: Adresse: 21 DE-16775 Löwenberger Land Grüneberg Deutschland 1.2. Preise Kaufpreis: Courtage

Mehr

Azubi Plus. projekt zukunft. Gestalten Sie Ihre Ausbildungen attraktiver, interessanter und wirkungsvoller mit...

Azubi Plus. projekt zukunft. Gestalten Sie Ihre Ausbildungen attraktiver, interessanter und wirkungsvoller mit... Gestalten Sie Ihre Ausbildungen attraktiver, interessanter und wirkungsvoller mit... Das unglaubliche Zusatz-Training zur Ausbildung: Sie werden Ihre Azubis nicht wieder erkennen! PERSONALENTWICKLUNG Personalentwicklung

Mehr

HRM. erecruitment. Ihr persönliches Power-Booklet

HRM. erecruitment. Ihr persönliches Power-Booklet HRM erecruitment Ihr persönliches Power-Booklet HRM erec ganz persönlich Sie sind an zusätzlichen Informationen zum Thema erec interessiert? Sie möchten, dass einer unserer Spezialisten in Ihrem Unternehmen

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Stand: Januar 2016 M e r k b l a t t Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Sie haben Interesse an aktuellen Meldungen aus dem Arbeits-, Gesellschafts-, Wettbewerbsund

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Passgenau schulen Bedarfsanalyse

Passgenau schulen Bedarfsanalyse Passgenau schulen Bedarfsanalyse Mit unserer Online-Bedarfsanalyse bringen Sie Ihre Schulungen auf den Punkt. Sie sparen Zeit und Geld effizient und passgenau. de Office-Training.de ist eine Marke der

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

HRM. erecruitment. Ihr persönliches Power-Booklet

HRM. erecruitment. Ihr persönliches Power-Booklet HRM erecruitment Ihr persönliches Power-Booklet HRM erec ganz persönlich Sie sind an zusätzlichen Informationen zum Thema erec interessiert? Sie möchten, dass einer unserer Spezialisten in Ihrem Unternehmen

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Bestes familienfreundliches Employer Branding

Bestes familienfreundliches Employer Branding Bestes familienfreundliches Employer Branding Sonderpreis 2016 zum Staatspreis Unternehmen für Familien 1. TEILNEHMENDER BETRIEB Firmenname Bitte geben Sie den Namen sowie Ihre Firmendaten vollständig

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Das comessen-infosystem

Das comessen-infosystem Das comessen-infosystem Maßgeschneiderte Applikationen für Messen und Vertrieb Die Chancen Selbstdarstellung und Profilierung Bei der Präsentation Ihres Unternehmens, Ihrer Produkte und Leistungen spielen

Mehr

Checkliste für die Planung einer neun Website

Checkliste für die Planung einer neun Website Checkliste für die Planung einer neun Website Sie planen Ihre Webseite zu erneuern oder eine neue Website zu erstellen? Aber Sie wissen nicht wo Sie anfangen sollen? Sie wissen auch nicht, worauf Sie achten

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln

- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln 3 magische Fragen - mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln Dipl.-Psych. Linda Schroeter Manchmal ist es wirklich zum Verzweifeln! Der Mensch, mit dem wir viel zu Regeln,

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer!

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer! Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer! EDI-Podium 2015 26.06.2015 Luzern Urs Achermann, CISO HINT AG Die HINT AG stellt hochwertige Services für Spitäler, Heime und andere Institutionen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Online-Zugang zum EOM. Anleitung

Online-Zugang zum EOM. Anleitung Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job

10 größten SLA Irrtümer. Seminar: 8663 Service-Level-Agreement. Qualified for the Job 10 größten SLA Irrtümer Seminar: 8663 Service-Level-Agreement Qualified for the Job Die 10 größten SLA-Irrtümer Irrtum 1: Alle Service Levels sind Kennzahlen Irrtum 2: SLAs dürfen keine Plagiate sein Irrtum

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben.

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. 1 Liebe Kolleginnen und Kollegen am WGG, Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. In diesem Infoschreiben erhalten sie die Anleitung um sich selbstständig bei der

Mehr

Sichtbarkeit Ihres. Unternehmens... Und Geld allein macht doch Glücklich!

Sichtbarkeit Ihres. Unternehmens... Und Geld allein macht doch Glücklich! Sichtbarkeit Ihres Unternehmens.. Und Geld allein macht doch Glücklich! Wir wollen heute mit Ihnen, dem Unternehmer, über Ihre Werbung für Ihr Online-Geschäft sprechen. Haben Sie dafür ein paar Minuten

Mehr

Online Marketing. Neue Wege, bekannt zu werden. Was Sie tun können. Optimieren Sie Ihre Internetseite. Social Networks. Wirklich notwendig?

Online Marketing. Neue Wege, bekannt zu werden. Was Sie tun können. Optimieren Sie Ihre Internetseite. Social Networks. Wirklich notwendig? Online Marketing. Neue Wege, bekannt zu werden. Was Sie tun können. Optimieren Sie Ihre Internetseite. Social Networks. Wirklich notwendig? www.webcontact.de 1 Was ist Online-Marketing? Wikipedia: Online-Marketing

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Kampagne für den IT Standort Berlin: das Marketing Material

Kampagne für den IT Standort Berlin: das Marketing Material Kampagne für den IT Standort Berlin: das Marketing Material Kampagne für den IT Standort Berlin: das Marketing Material Die Kampagne log in. berlin. macht IT Entscheider, Fachkräfte und Investoren auf

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

qk online FAQs Fragen und Antworten rund um qk der neue Benachrichtigungsservice der Qualitätskontrolle der Milch

qk online FAQs Fragen und Antworten rund um qk der neue Benachrichtigungsservice der Qualitätskontrolle der Milch der neue Benachrichtigungsservice der Qualitätskontrolle der Milch 22. November 2007 FAQs Fragen und Antworten rund um qk Auf den folgenden Seiten finden Sie Antworten zu den nachstehenden Themen: 1. Allgemeines

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

2.000 Fremde im Vorgarten! Teil 1. Teil 2. Teil 3. Teil 4. Kursreihe Internet-Sicherheit

2.000 Fremde im Vorgarten! Teil 1. Teil 2. Teil 3. Teil 4. Kursreihe Internet-Sicherheit reihe Internet-Sicherheit 2.000 Fremde im Vorgarten! Das geringe Interesse an den Folgen der massiven Spionage durch NSA & Co. hat gezeigt, dass sich viele Internetnutzer des Wertes Ihrer Daten und der

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr