Richtig shreddern für Ihre Sicherheit.

Größe: px
Ab Seite anzeigen:

Download "Richtig shreddern für Ihre Sicherheit."

Transkript

1 Bürotechnik Richtig shreddern für Ihre Sicherheit. apier, CDs, Kundenkarten und estplatten vernichten nach DIN Great roducts, Great eople.

2 Neue Zeiten, neue Speichermedien, neue Norm. 2. Die 6 der DIN Weshalb vernichtung? Jeder, der vertrauliche, personenbezogene oder sensible Daten verarbeitet, muss nach dem Bundesdatenschutzgesetz eine datenschutzgerechte und sichere Vernichtung dieser Daten sowie deren ntsorgung sicherstellen. D.h. müssen so vernichtet werden, dass die Reproduktion der Daten je nach Inhalt unmöglich oder weitestgehend erschwert wird. Vernichten nach DIN-Norm: Die Speichermedien, die unsere vertraulichen Daten und Informationen beinhalten, sind vielfältig. Neben dem klassischen apier spielen digitale eine wichtige Rolle. Die DIN-Norm 6699 berücksichtigt diese Vielfalt und definiert die Sicherheit für alle unsere zeitgemäßen Medien. Die DIN 6699 ersetzt die DIN 2757 und beschreibt die Anforderungen an Maschinen und rozesse zur Vernichtung von n. Die Norm wurde vom Normenausschuss für Informationstechnik und Anwendungen (NIA) erarbeitet. Lernen Sie die DIN 6699 auf den folgenden Seiten kennen. Die Norm gruppiert unterschiedliche in 6 Kategorien. In der jeweiligen Kategorie wird erläutert, in welchen ormaten die Daten vorliegen. Informationen in riginalgröße: z. B. apier, Röntgenfilm, Druckformen ptische : z. B. CD, DVD, Blu-ray Disc Magnetische : z. B. Disketten, ID-Karten mit Magnetstreifen 1. Die Schutzklassen der DIN Der Schutzbedarf Ihrer Daten wird in drei Schutzklassen eingeordnet. Zur rmittlung des Schutzbedarfes wird in Unternehmen geprüft, welche Art von Daten verwaltet werden. Daraus ergibt sich der Schutzbedarf und damit die Schutzklasse. lektronische : z. B. USB-Sticks, Chipkarten, albleiterfestplatten, lash-speicher aus Smartphones und ablet Cs, Speicherkarten aus Digitalkameras Informationen in verkleinerter orm: z. B. ilm, olie estplatten mit magnetischem Die Schutzklassen: Schutzklasse 1 Normaler Schutzbedarf für interne Daten. Schutzklasse 2 oher Schutzbedarf für ver-trauliche Daten. Schutzklasse Sehr hoher Schutzbedarf für besonders vertrauliche und geheime Daten. Risiken: Unberechtigte ffenlegung oder Weitergabe hätte begrenzte negative Auswirkungen auf das Unternehmen. Der Schutz von personenbezogenen Daten muss gewährleistet sein. Andernfalls besteht die Gefahr, dass der Betroffene in seiner Stellung und in seinen wirtschaftlichen Verhältnissen beeinträchtigt wird. Unberechtigte Weitergabe hätte erhebliche Auswirkungen auf das Unternehmen und könnte gegen vertragliche Verpflichtungen oder Gesetze verstoßen. Der Schutz personenbezogener Daten muss hohen Anforderungen genügen. Andernfalls besteht die Gefahr, dass der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigt wird. Unberechtigte Weitergabe hätte ernsthafte (existenzbedrohende) Auswirkungen auf das Unternehmen und würde gegen Berufsgeheimnisse, Verträge, Gesetze verstoßen. Der Schutz personenbezogener Daten muss unbedingt gewährleistet sein. Andernfalls kann es zu einer Gefahr für Leib und Leben oder für die persönliche reiheit des Betroffenen kommen.. Die 7 DIN Die DIN-Norm 6699 unterteilt jede -Kategorie in 7 Sicherheitsstufen. Je höher die Sicherheitsstufe, desto kleiner die artikel. Sicherheitsstufen: Schutzklasse Schutzklasse Schutzklasse Sicherheitsstufe 1: Allgemeines Schriftgut, das unlesbar gemacht oder entwertet werden soll. Sicherheitsstufe 2: Interne Unterlagen, die unlesbar gemacht oder entwertet werden sollen. Sicherheitsstufe : mit sensiblen und vertraulichen Daten sowie personenbezogenen Daten, die einem erhöhten Schutzbedarf unterliegen. Sicherheitsstufe 4: mit besonders sensiblen und vertraulichen Daten sowie personenbezogenen Daten, die einem erhöhten Schutzbedarf unterliegen. Sicherheitsstufe 5: mit geheim zu haltenden Informationen mit existenzieller Wichtigkeit für eine erson, ein Unternehmen oder eine einrichtung. Sicherheitsstufe 6: mit geheim zu haltenden Unterlagen, wenn außergewöhnliche Sicherheitsvorkehrungen einzuhalten sind. Sicherheitsstufe 7: ür strengst geheim zu haltende Daten, bei denen höchste Sicherheitsvorkehrungen einzuhalten sind. 2 Änderungen vorbehalten.

3 Schritt für Schritt zum richtigen Aktenvernichter. 1. Definieren Sie Ihre Schutzklasse 2. daraus ergeben sich die Sicherheitsstufen. Sicherheitsstufen Sicherheitsstufe 1 Allgemeines Schriftgut, das unlesbar gemacht oder entwertet werden soll, z. B. veraltetes Werbematerial wie Kataloge, rospekte Sicherheitsstufe 2. Wählen Sie die, die für Sie relevant sind. 4. Definieren Sie insatzgebiet, Anzahl der Benutzer und apiermenge. Informationen in riginalgröße ptische Magnetische lektronische Informationen in verkleinerter orm Streifenbreite max. 12 mm mechanisch funktionsuntüchtig mechanisch / elektronisch funktionsuntüchtig estplatten mit magnetischem mechanisch / elektronisch funktionsunfähig Sie haben jetzt die Schutzklasse Ihrer Dokumente definiert und wissen, welche Sicherheitsstufe Sie erreichen wollen und welche Sie vernichten müssen. Ihre nächsten ragen sind: Wo soll der Aktenvernichter eingesetzt werden und wieviele ersonen nutzen ihn? Welche Leistung hat der Aktenvernichter, d.h. wieviele Blätter apier werden in einem Arbeitsgang geshreddert? Wie groß soll der Auffangbehälter sein? insatzgebiet Anzahl der Benutzer apiermenge pro Arbeitsgang rivat / eimbüro 1 bis ersonen 1 16 Blatt 80g/m 2 Volumen des Auffangbehälters bis 25 Liter Schutzklasse 1 Normaler Schutzbedarf für interne Daten. Interne Unterlagen, die unlesbar gemacht oder entwertet werden sollen, z. B. unternehmensinterne Kommunikation wie abgelaufene Anweisungen, Reiserichtlinien, Aushänge, ormulare Streifenbreite max. 6 mm max. 800 mm² zerteilt max. 0 mm² beschädigt Arbeitsplatz Bis 8 ersonen 1 2 Blatt 80g/m 2 Großraumbüro / tage Bis 15 ersonen 1 72 Blatt bis 100 Liter über 200 Liter Sicherheitsstufe 80g/m 2 mit sensiblen und vertraulichen Daten sowie personenbezogenen Daten, die einem erhöhten Schutzbedarf unterliegen, z. B. Umsatzauswertungen und Steuerunterlagen von Unternehmen sowie Angebote, Bestellungen etc. mit Adressdaten von ersonen max. 10 mm² verformt Archiv / Großmenge Ab 15 ersonen Bis 550 Blatt 80g/m 2 Schutzklasse 2 oher Schutzbedarf für vertrauliche Daten. Sicherheitsstufe 4 mit besonders sensiblen und vertraulichen Daten sowie personenbezogenen Daten, die einem erhöhten Schutzbedarf unterliegen, z. B. Bilanzen und Konditionen sowie Gehaltsabrechnungen, ersonaldaten / -akten, Arbeitsverträge, medizinische Berichte, Steuerunterlagen von ersonen max. 160 mm 2 max. 160 mm 2 max. 2,5 mm² Sie haben jetzt alle Daten definiert, um die ntscheidung für den richtigen Aktenvernichter treffen zu können. Auf Seite 14 finden Sie die gesamte Auswahl an SM Aktenvernichtern. Sicherheitsstufe 5 mit geheim zu haltenden Informationen mit existenzieller Wichtigkeit für eine erson, ein Unternehmen oder eine inrichtung, z. B. atente, Konstruktionsunterlagen, Strategiepapiere, Wettbewerbsanalysen, rozessunterlagen max. 1 mm² Schutzklasse Sehr hoher Schutzbedarf für besonders vertrauliche und geheime Daten. Sicherheitsstufe 6 mit geheim zu haltenden Unterlagen, wenn außergewöhnliche Sicherheitsvorkehrungen einzuhalten sind, z. B. orschungs- und ntwicklungsunterlagen, behördliche Bereiche Sicherheitsstufe 7 ür strengst geheim zu haltende Daten, bei denen höchste Sicherheitsvorkehrungen einzuhalten sind, z. B. geheimdienstliche oder militärische Bereiche -6-7 max. 5 mm max. 5 mm max. 0,2 mm 2 max. 2,5 mm² max. 1 mm 2 max. 0,5 mm² max. 0,5 mm² max. 0,2 mm² max. 10 mm² max. 5 mm² 4 Änderungen vorbehalten. 5

4 Behalten Sie Ihre Geheimnisse für sich. -Kategorie -Kategorie So mancher apierkorb enthält Unterlagen, aus denen xterne Ihr rofil oder Ihre Arbeitsergebnisse schnell erkennen können. Wenn Sie nicht möchten, dass Ihre Kreditkartenabrechnungen in riginalgröße im apiercontainer landen, gibt es eine Lösung: Shreddern Sie sie einfach, bevor sie ein anderer liest. Wenn Sie personenbezogene, vertrauliche oder geheime Daten haben, müssen Sie sie laut Bundesdatenschutzgesetz sicher vernichten. ier führt Ihr Weg auf jeden all zum Aktenvernichter. Die der Kategorie sind z. B. apier oder Röntgenfilme. Der Aktenvernichter sorgt durch Streifen- bzw. artikelschnitt für das sichere Shreddern dieser Dokumente. Sicherheitsstufe -1 und -2 sind Streifenschnitte, ab - handelt es sich um einen artikelschnitt. Zu den optischen n der Klasse zählen CDs, DVDs und Blu-ray Discs. Der Aktenvernichter sorgt durch Streifen- bzw. artikelschnitt für die sichere Vernichtung dieser. Die Schneidwellen im Aktenvernichter schneiden die CDs oder DVDs in artikel der Sicherheitsstufen -1 bis -7. Je kleiner die artikel, desto schwieriger ist es, die Daten wiederherzustellen. Lernen Sie die DIN 6699 auf den folgenden Seiten kennen. nicht sicher sicher Zahnärztin Dr. Weiß will alte atientenakten vernichten. Sie enthalten streng vertrauliche personenbezogene Daten. Die atientenakten bestehen aus Schriftdokumenten und Röntgenaufnahmen. ür Dr. Weiß ist also die gruppe relevant. Die in rage kommenden Sicherheitsstufen in der Schutzklasse sind -4 und -5. ine Werbeagentur möchte ntwürfe vernichten. Die enthaltenen Informationen sind vertraulich und enthalten auch Adressdaten von Mailingempfängern. Die Agentur benötigt Schutzklasse 2. Da die Informationen auf apier und DVD gespeichert sind, sind die - Kategorien und relevant. Die Agentur wählt also aus der Schutzklasse 2 die Sicherheitsstufen - / -, -4 / -4 oder -5 / -5. Je kleiner die artikel, desto höher ist die Sicherheit für die Agentur Streifenbreite max. 12 mm Streifenbreite max. 6 mm max. 160 mm 2 max. 5 mm 2 max. 800 mm² max. 5 mm 2 max. 0,2 mm 2 ipp: Anwendung der DIN-Norm in der raxis: 1. rmitteln Sie die Schutzklasse der Daten, die Sie vernichten möchten. 2. Wählen Sie die Sicherheitsstufe. Ihre ermittelte Schutzklasse gibt Ihnen mögliche Sicherheitsstufen an. Je höher Sie die Sicherheitsstufe wählen, desto kleiner sind die geshredderten artikel und somit sicherer.. klären Sie, um welche Art es sich handelt. apier, CDs, magnetische Speicher, elektronische Speicher, estplatten etc. 4. Verbinden Sie nun und Sicherheitsstufe. Mit diesen Informationen können Sie jetzt den passenden Aktenvernichter aussuchen (siehe abelle Seite 11). Unterschiedliche sicher vernichten. Sie haben Dokumente in Schutzklasse 2, die vernichtet werden müssen. Da darauf streng vertrauliche personenbezogene Daten enthalten sind, wählen Sie Sicherheitsstufe 4. Die Informationen befinden sich auf apier und auf DVDs. s sind demnach die -Kategorien und betroffen. Sie benötigen einen Aktenvernichter, der beide Medien shreddern kann. Die richtige apier-sicherheitsstufe ist -5, die für DVDs -4. Um den richtigen Aktenvernichter zu finden, muss die Kombination -5 / -4 gesucht werden. 6 Änderungen vorbehalten. 7 Schutzklasse 1 2 Sicherheitsstufen

5 -Kategorie -Kategorie In die -Kategorie fallen Disketten, Magnetbänder oder Karten mit Magnetstreifen. Sicherheitsstufe -1 ist z. B. eine geknickte Diskette. Der Schutz vor Wiederherstellung der Daten ist hier äußerst gering. Besser ist es, die in artikel zu shreddern. Die -Kategorie umfasst lash-speicher, wie z. B. Speicherkarten für Kameras und Smartphones, Chipkarten von Bank- und Krankenkassen oder USB-Sticks. Die Sicherheitsstufe -1 haben Sie schon erreicht, wenn der mechanisch verformt wird. Shreddern des Speichers auf dem USB-Stick oder in der Kamera ist jedoch deutlich sicherer. ine Supermarktkette verschickt neue Kundenkarten und vernichtet die alten Karten als Service für ihre Kunden. Die Karten enthalten persönliche Kundeninformationen und fallen damit in Schutzklasse 2. ür diese Magnetkarten gelten die Sicherheitsstufen -, -4 und -5. Je höher die Sicherheitsstufe, desto kleiner die artikel. Die ntwicklungsabteilung hat brisante Informationen auf einem Kunststoff- USB-Stick gespeichert, der vom C nicht mehr gelesen werden kann. Der Datenspeicher mit den brisanten Daten muss deshalb sicher vernichtet werden. Aufgrund der Brisanz der Daten gelten Schutzklasse 2 und die Sicherheitsstufen -, -4 und -5. Das Unternehmen entscheidet sich am besten für die höhere Sicherheitsstufe mechanisch funktionsuntüchtig max. 160 mm 2 max. 2,5 mm² mechanisch / elektronisch funktionsuntüchtig zerteilt max. 1 mm 2 max. 0,5 mm² ipp: Magnetische sicher vernichten. lektronische. Sensible Daten finden sich häufig auf magnetischen n wie Disketten. Das Überschreiben von Daten mit Softwarelösungen wird in xpertenkreisen unterschiedlich eingeschätzt. Auch von n, die nicht oder nur minimal physisch zerstört sind (z. B. durch Knicken), besteht die Möglichkeit, Daten wiederherzustellen. Daten von Unternehmen, Behörden, Ärzten und Anwälten sind in der Regel als vertraulich personenbezogene Daten einzustufen. Deshalb ist es besonders wichtig, dass die Daten sicher gelöscht sind. s gibt eine große Auswahl an elektronischen n, sogenannte lash-speicher, dazu gehören: Solid State Drives (SSD), Datenspeicher auf USB-Sticks, Bankkarten, elektronische Ausweiskarten, Speicherkarten aus Mobiltelefonen, Smartphones und Digitalkameras. Sie speichern ihre Inhalte in orm von elektrischen Ladungen in Speicherzellen und derzeit gibt es noch kein gesichertes und anerkanntes Verfahren, sie unwiederbringlich zu löschen. Sobald die Daten nicht mehr gebraucht werden, das Gerät weiterverkauft oder recycelt wird, möchte jeder Nutzer sicher gehen, dass die Daten nicht mehr wiederhergestellt werden können. Das Shreddern der in Klasse in einer hohen Sicherheitsstufe macht eine Wiederherstellung nur unter insatz gewerbeunüblicher Sonderkonstruktionen möglich. 8 Änderungen vorbehalten. 9

6 -Kategorie -Kategorie Zu den Daten der -Kategorie gehören ilm und Mikrofilm / Microfiche. Die lassen sich im Aktenvernichter je nach Größe der Schneidwelle zerkleinern und sind dadurch nicht wieder rekonstruierbar. In die -Kategorie fallen estplatten mit magnetischem Speicher. äufig werden estplatten mit einfachen Mitteln wie ammer oder Backofen gelöscht. Korrekt vernichtet jedoch nur ein Shredder die Daten, der die komplette estplatte in artikel zerteilt. Aufgrund der ärte und Größe von estplatten ist ein estplattenshredder erforderlich besonders wenn große Mengen an estplatten vernichtet werden müssen. ine Behörde möchte Mikrofilme shreddern. Da sie personenbezogene Daten beinhalten, muss die Behörde sicherstellen, dass die Informationen unwiederbringlich vernichtet sind. Diese Anwendung fällt in die Schutzklasse 2 dafür benötigt die Behörde die Sicherheitsstufe -, -4 oder -5. Die ntscheidung für die Sicherheitsstufe hängt häufig von internen Reglements ab. Generell gilt: Je kleiner die artikel, desto sicherer. ine DV-Abteilung mustert die Cs der Buchhaltung aus. Nicht alle Daten wurden dort auf Netzlaufwerken gespeichert. Dadurch befinden sich personenbezogene Daten und Kontoinformationen auf den estplatten. Diese Informationen fallen in Schutzklasse 2 und und sollten mindestens in Sicherheitsstufe -5 vernichtet werden max. 0 mm² max. 10 mm² max. 2,5 mm² max. 1 mm² max. 0,5 mm² max. 0,2 mm² mechanisch / elektronisch funktionsunfähig beschädigt verformt max. 10 mm² max. 5 mm² ipp: Was sind personenbezogene Daten? estplatten vernichten. mpfehlung: Das deutsche Bundesdatenschutzgesetz (BDSG) regelt den Umgang mit personenbezogenen Daten. Zweck des Gesetzes ist es, den inzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem ersönlichkeitsrecht beeinträchtigt wird. Daten sind personenbezogen, wenn sie persönliche oder sachliche Verhältnisse einer natürlichen erson beschreiben und sie bestimmbar machen. Dazu gehören zum Beispiel Name, ersonalnummer, Sozialversicherungsnummer, Kfz-Kennzeichen, Geschlecht, Adresse, inkommen, amilienstand, Geburtsdatum, Staatsangehörigkeit, Krankheit, Zeugnisnoten, Berufsbezeichnung, Religionszugehörigkeit oder auch Werturteile, lanungs- und rognosedaten. Das Bundesamt für Sicherheit in der Informationstechnik empfiehlt: Wenn Sie Ihren C eines ages entsorgen wollen, sollten Sie sicherstellen, dass alle Daten auf der estplatte vernichtet sind. in einfaches Löschen in den apierkorb oder im Windows xplorer ist hierfür nicht ausreichend. Um Ihre estplatte unbrauchbar zu machen, können Sie diese ausbauen und physisch zerstören. in Verkauf der gebrauchten estplatte lohnt sich in den meisten ällen nicht, wenn man den rlös ins Verhältnis zum Wert Ihrer Daten setzt. Quelle: 10 Änderungen vorbehalten. 11

7 Auswahl der richtigen Sicherheitsstufe: mpfehlungen: Getrennte Schneidwerke. Die Sicherheitsstufe, die ein Aktenvernichter erzeugt, hängt von seinen Schneidwellen ab. Sie shreddern in einer bestimmten Größe z.b. in 0 mm 2 große artikel. Dieser Größe ist eine Sicherheitsstufe zugeordnet, die je nach variiert. ür apier ergibt sich daraus die Sicherheitsstufe -5, für CDs die Sicherheitsstufe -4. So bedient der Aktenvernichter SM SCURI 40 (in Schnittgröße 1,9 x 15 mm) die Sicherheitsstufen -5 / -4 / -5 / -4 / -2. Wann ist diese Information für Sie wichtig? in Sie haben die Anforderung, Dokumente in Schutzklasse 2 zu vernichten. Die Dokumente liegen in apier und CDs vor. Sie haben ermittelt, dass Sie die CDs in Sicherheitsstufe -4 shreddern müssen. Wie gehen Sie vor? Sie wählen einen Aktenvernichter, der CDs in -4 shreddern kann. Die Vernichtung des apiers erfolgt damit automatisch in der Sicherheitsstufe -5 hat also mehr Sicherheit. Die DIN schreibt vor, dass immer die höhere Sicherheitsstufe zu wählen ist. In jedem Aktenvernichter sind zwei Schneidwellen, die in Streifen oder artikel schneiden. Je kleiner die artikel sind, desto höher die Sicherheitsstufe. Das Ziel ist, die Daten so zu vernichten, dass sie nicht wieder hergestellt werden können. Die DIN 6699 empfiehlt: allen unterschiedlicher Sicherheitsstufen an, so ist aus ökologischen und ökonomischen Gründen die rennung in verschiedene Sicherheitsstufen empfohlen. Das bedeutet: Am besten wählen Sie einen Aktenvernichter mit zwei Schneidwerken und getrennten Zuführschlitzen. Dadurch werden apier und CDs in unterschiedlichen Sicherheitsstufen geshreddert, die artikel gelangen in unterschiedliche Auffangbehälter und können getrennt entsorgt werden. Der richtige Arbeitsprozess bei der vernichtung. Die DIN 6699 unterscheidet drei rozesse der vernichtung und empfiehlt: Die direkte Vernichtung (Variante 1) ist den anderen Verfahren vorzuziehen. Der SM SCURI 40 ist optional mit separatem CD-Schneidwerk erhältlich. Variante 1: Durch die verantwortliche Stelle direkt. 1. im Unternehmen / Büro entstehen Daten, die vernichtet werden müssen. 2. Sie werden direkt am Arbeitsplatz vernichtet. Variante 2: Vor rt durch einen Dienstleister. 1. im Unternehmen / Büro entstehen Daten, die vernichtet werden müssen. 2. Diese werden gesammelt / gelagert.. Dann vor rt zur internen Zentralstelle zur Datenvernichtung transportiert. 4. Und durch einen internen Dienstleister vor rt vernichtet. Variante : Durch einen externen Dienstleister im Unternehmen / Büro entstehen Daten, die vernichtet werden müssen. 2. Diese werden gesammelt / gelagert.. Dann zu einer externen Zentralstelle zur Datenvernichtung transportiert. 4. hier werden sie wieder gesammelt und gelagert. 5. Und durch einen externen Dienstleister vernichtet. -5 ipp: Die Sicherheit ist höher, wenn der Weg des s in den Aktenvernichter kurz ist. Deshalb empfiehlt DIN 6699 die direkte Vernichtung von Daten am Arbeitsplatz. 12 Änderungen vorbehalten. 1

8 SM roduktfinder: Schutzklasse Sicherheitsstufe eimbüro 1 bis ersonen Arbeitsplatz bis 8 ersonen Großraumbüro bis 15 ersonen Archiv / Großmenge mehr als 15 ersonen shredstar: S5, S10 owerline: A 400 SCURI: C16, C18 Classic: 80, 90, 102 SCURI: C16, C18, Classic: 70, 80, 90,102 shredstar: X10, X15, X18, X6pro, X8pro owerline: A 400 shredstar: MultiShred, X5, X10, X15, X18, X6pro, X8pro SCURI: C18 SCURI: C16, C18 Classic: 90, 102 SCURI: C16, C18 Classic: 90, 102 SCURI: C18 shredstar: X6pro, X8pro, X10, X15, X18 shredstar: X6pro, X8pro, X10, X15, X18 Classic: 86, 90, 412, 412 owerline: A 400 owerline: A 400 owerline: A 400, 450 A 500 owerline: A 400, A 500 owerline: A 400, A 500 owerline: A 400, A 500 DS 20 owerline: A 400, A 500 DS 20 owerline: 450, A 500 Classic: 102 Classic: 104, 105, 125, 225 Classic: 411, 412 owerline: A 400, A 500 SCURI: C16, C18 SCURI: B24, B2, B4 Classic: 225 shredstar: MultiShred shredstar: MultiShred Classic: 90 owerline: DS 20, A 400, 450 A 500 Classic: 411, 412 owerline: A 400, A 500 DS 20 Classic: 86, 90 owerline: A 400, 450 A 500 ier sehen Sie: die Steuerunterlagen von 2002, 2 vertrauliche Schreiben des Steuerberaters, 1 alte estplatte, USB-Sticks, 1 DVD mit der Konzeptpräsentation für den neuen ybrid-motor, 2 alte Krankenkassen-Karten und eine abgelaufene Kreditkarte. SCURI: B24, B2, B4 Classic: 105, 125, 225 Classic: 90, 411 SCURI: C16, C18 Classic: 80, 90, 102 shredstar: MultiShred, X5, X10, X15, X18, X6pro, X8pro Classic: 86, 90 owerline: A 400, 450 A SCURI: C16, C18 SCURI: C18 shredstar: MultiShred SCURI: 40, 44, Classic: 411 Classic: 86, 90 owerline: 450, A 500 owerline: A 400, 450 A 500 owerline: 450, A 500 Classic: nanoshred 726 Classic: nanoshred 726 SCURI: C18 owerline: DS 20 owerline: 450, A SCURI: C18 SCURI: B24, B2, B4 Classic: 105, 125, 225 SCURI: B24, B2, B4 Classic: 125, 225 Classic: 411 Classic: 411 Classic: 90, 411 Classic: 411 Classic: 90, 411 owerline: 450, A 500 owerline: DS Änderungen vorbehalten. 15

9 Mehr Informationen zum hema Datenschutz? Alles rund um die DIN 6699 auf Laufende Schulungen in der SM Akademie ermine unter: Gerne beraten Sie unsere Datenschutz-rofis persönlich unter der kostenlosen Beratungs-otline: oder über das Kontaktformular oder schreiben Sie eine -Mail an ragen Sie uns. Wir sind gerne für Sie da. SM Gmb + Co. KG Austraße rickingen / Germany el ax info@hsm.eu Zanker 08 / 2012 W9051 DIN 6699 Broschüre D

Die neue Datenträgervernichter DIN 66399

Die neue Datenträgervernichter DIN 66399 AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade

Mehr

Zu viele Daten, zu wenig Sicherheit? Dann: HSM Aktenvernichter

Zu viele Daten, zu wenig Sicherheit? Dann: HSM Aktenvernichter BÜROTECHNIK Vorher. Nachher. Zu viele Daten, zu wenig Sicherheit? Dann: HSM Aktenvernichter Schützen Sie sich vor Datenmissbrauch, der Ihnen teuer zu stehen kommen kann. Mit den hochwertigen Aktenvernichtern

Mehr

Neue DIN-Norm 66399 zur Vernichtung von Datenträger

Neue DIN-Norm 66399 zur Vernichtung von Datenträger Neue DIN-Norm 66399 zur Vernichtung von Datenträger Was ist neu? Sechs Materialklassifizierungen Erstmals definiert die Norm unterschiedliche Materialklassifizierungen, die auch die Grösse der Informationsdarstellung

Mehr

BÜROTECHNIK. HSM Aktenvernichter Produktübersicht

BÜROTECHNIK. HSM Aktenvernichter Produktübersicht BÜROTECHNIK Aktenvernichter Produktübersicht Aktenvernichter SECURIO Die SECURIO Aktenvernichter stehen für Qualität Made in Germany auf höchstem Niveau. Ob C-Linie für den Einsatz zu Hause, B-Linie für

Mehr

Informationen zur neuen DIN 66399

Informationen zur neuen DIN 66399 Informationen zur neuen DIN 66399 Vorbemerkung: Die DIN 32757 war eigentlich nie als Norm gedacht, an der sich die Dienstleister bei der Datenträger- und Aktenvernichtung orientieren sollten sondern sie

Mehr

Die 4 Säulen der Datensicherheit

Die 4 Säulen der Datensicherheit Die 4 Säulen der Datensicherheit Die Bedeutung von Datensicherheit Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen

Mehr

Newsletter Juli 2015 Alles zu seiner Zeit!

Newsletter Juli 2015 Alles zu seiner Zeit! Newsletter Juli 2015 Alles zu seiner Zeit! Thema : Datenschutzkonforme Entsorgung von Patientenunterlagen Quelle: Ärztekammer Sachsen-Anhalt; Berufsordnung der Ärztekammer, Informationen der Kassenärztlichen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Vernichtung von Datenträgern mit personenbezogenen Daten

Vernichtung von Datenträgern mit personenbezogenen Daten Der Landesbeauftragte für den Datenschutz Niedersachsen Vernichtung von Datenträgern mit personenbezogenen Daten Vernichtung von Datenträgern mit personenbezogenen Daten Öffentliche und nicht-öffentliche

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Wir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht

Wir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht Wir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht Verantwortungsvoll für Medizin, Wirtschaft und Industrie Als zertifizierter Entsorgungsfachbetrieb verfügen wir über die notwendigen

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Bedienungsanleitung für den Online-Shop

Bedienungsanleitung für den Online-Shop Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+? Sehr geehrte Damen und Herren, liebe Eltern, Sie möchten Ihr Kind mit der Online-Anwendung kita finder+ in einer Kindertageseinrichtung oder einem Tagesheim anmelden. Hier erhalten Sie die wichtigsten

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes

Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes Als Professor, Mitarbeiter oder Student der HTWK Leipzig ist es möglich über eine Datenbank auf verschiedene DIN-Normen

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Die Stadt-Bibliothek Mannheim in einfacher Sprache.

Die Stadt-Bibliothek Mannheim in einfacher Sprache. 1 Die Stadt-Bibliothek Mannheim in einfacher Sprache. Wo ist die Stadt-Bibliothek? Zur Stadt-Bibliothek gehören die Bibliothek für Erwachsene im Stadthaus N1 die Kinder-und Jugendbibliothek im Dalberghaus

Mehr

3. Neuen Newsbeitrag erstellen Klicken Sie auf das Datensatzsymbol mit dem +, damit Sie einen neuen Newsbeitrag erstellen können.

3. Neuen Newsbeitrag erstellen Klicken Sie auf das Datensatzsymbol mit dem +, damit Sie einen neuen Newsbeitrag erstellen können. Tutorial Newsbeitrag erstellen Das folgende Tutorial erklärt in wenigen Schritten, wie man einen Newsbeitrag zur Homepage des TSV Tübach hinzufügt und direkt online erstellt. Inhalt 1. Login ins Admintool

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Die Windows 7 Sicherung im Detail

Die Windows 7 Sicherung im Detail 1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Was man mit dem Computer alles machen kann

Was man mit dem Computer alles machen kann Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

1. Zuerst muss der Artikel angelegt werden, damit später die Produktvarianten hinzugefügt werden können.

1. Zuerst muss der Artikel angelegt werden, damit später die Produktvarianten hinzugefügt werden können. Produktvarianten und Downloads erstellen Produktvarianten eignen sich um Artikel mit verschiedenen Optionen wie bspw. ein Herrenhemd in den Farben blau, grün und rot sowie in den Größen S, M und L zu verkaufen.

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen elearning.hs-lausitz.de Inhaltsverzeichnis: 1. Kurse Zurücksetzen 2. Kurse Sichern 3. Kurse Wiederherstellen Weitere Hilfe finden Sie unter www.hs-lausitz.de/studium/elearning.html

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

So funktioniert das online-bestellsystem GIMA-direkt

So funktioniert das online-bestellsystem GIMA-direkt So funktioniert das online-bestellsystem GIMA-direkt Loggen Sie sich mit Ihren Anmeldedaten, die Sie von GIMA erhalten haben, in das Bestellsystem ein. Sollten Sie noch keine Anmeldedaten haben und Für

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Pädagogische Hinweise B2 / 12

Pädagogische Hinweise B2 / 12 übergreifendes Lernziel Pädagogische Hinweise B2 / 12 B: Sich informieren / Unterlagen sammeln Schwierigkeitsgrad 2 Lernbereich 1: Unterlagen recherchieren konkretes Lernziel 2 : Lernen, das Material je

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon

Mehr

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Stellvertretenden Genehmiger verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen

Mehr

Kurzeinweisung. WinFoto Plus

Kurzeinweisung. WinFoto Plus Kurzeinweisung WinFoto Plus Codex GmbH Stand 2012 Inhaltsverzeichnis Einleitung... 3 Allgemeines... 4 Vorbereitungen... 4 Drucken des Baustellenblatts im Projekt... 4 Drucken des Barcodes auf dem Arbeitsauftrag

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden? Windows 8 - Tipps 1. Versteckte Dateien und Ordner anzeigen Wie auch bei den Vorgängerversionen blendet Windows 8 geschützte und versteckte Dateien zunächst aus. Wer nicht direkt etwas mit dieser Materie

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

WAS finde ich WO im Beipackzettel

WAS finde ich WO im Beipackzettel WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Wie bekomme ich eine E-Mail Adresse. Eva Lackinger, Rene Morwind Margot Campbell

Wie bekomme ich eine E-Mail Adresse. Eva Lackinger, Rene Morwind Margot Campbell Wie bekomme ich eine E-Mail Adresse Eva Lackinger, Rene Morwind Margot Campbell Programm Was ist eine E- Mail? Informationen zu E-Mail Adresse Wir machen eine E-Mail Adresse Kurze Pause Wir schauen uns

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters Erste Schritte Wir heißen Sie herzlich willkommen im Newslettersystem der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Erstellung und zum Versand eines Newsletters

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

SharePoint-Migration.docx

SharePoint-Migration.docx SharePoint Migration Dokumenten-Name SharePoint-Migration.docx Version/Datum: Version 1.0, 07.04.2014 Klassifizierung Ersteller Für green.ch AG Kunden Stephan Ryser Seite 1/6 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Schnellstart - Checkliste

Schnellstart - Checkliste Schnellstart - Checkliste http://www.ollis-tipps.de/schnellstart-in-7-schritten/ Copyright Olaf Ebers / http://www.ollis-tipps.de/ - Alle Rechte vorbehalten - weltweit Seite 1 von 6 Einleitung Mein Name

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Lehrer: Kurs wiederherstellen

Lehrer: Kurs wiederherstellen Lehrer: Mit der Funktion Wiederherstellen ist es Ihnen möglich, gesicherte Kurse wiederherzustellen. Sie benötigen dazu einen Leerkurs. Hinweise im Vorfeld Die Voreinstellung im Leerkurs zum Dateiupload

Mehr