o o o o o Stand der IT-Sicherheit in Handwerksbetrieben IT-Ausstattung

Größe: px
Ab Seite anzeigen:

Download "o o o o o Stand der IT-Sicherheit in Handwerksbetrieben IT-Ausstattung"

Transkript

1 Stand der IT-Sicherheit in Handwerksbetrieben Ein Verbund aus Hchschulen und Vertretern des Handwerks hat mit der Prjektarbeit IT-Sicherheit im Handwerk (ISiK) begnnen. Das Prjekt ist Teil der vm Bundesministerium für Wirtschaft und Technlgie geförderten Initiative Task Frce IT Sicherheit in der Wirtschaft. Ziel des Prjekts ist es, Handwerksbetriebe für die Risiken der Infrmatinstechnlgie sensibilisieren und sie bei der Umsetng entsprechender Sicherheitsknzepte unterstützen. Damit dies zielgerichtet und angemessen gelingen kann, wird diese Umfrage durchgeführt. Ihre Einschätngen sind gefragt. Bitte nehmen Sie an unserer Umfrage teil und helfen Sie uns s dabei den Stand der IT-Sicherheit im Handwerk erfassen und diese gezielt stärken. Die Teilnahme an der Umfrage wird nicht mehr als 5 Minuten in Anspruch nehmen. Ihre Angaben werden annym und vertraulich behandelt. IT-Ausstattung Hier möchten wir Einiges über die IT-Ausstattung in Ihrem Betrieb erfahren. 1. Wie häufig werden flgende Geräte in Ihrem Unternehmen genutzt? Bitte kreuzen Sie die treffende Antwrt für jeden Punkt an: nie selten gelgentlich häufig sehr häufig Statinärer PC Mbiler PC (Laptp, Netbk etc.) Andere mbile Geräte (Tablets, wie z.b. ipad) Smartphne (Handy mit Internetgang) Handy (hne Internetgang) Prtable Festnetz Telefne

2 2. Bitte beantwrten Sie die flgenden Fragen nur wenn Ihr Betrieb über MINDESTENS einen statinären PC, mbilen PC ODER ein anderes mbiles Gerät verfügt Ist das Internet für die Mitarbeiter in ihrem Betrieb gänglich? 2.2. Sind die Rechner in Ihrem Betrieb über ein Netzwerk verbunden? 2.3. Können die Mitarbeiter vn außerhalb des Betriebsgeländes auf dieses Netzwerk greifen? (z.b. über Tablet, Smartphne, PC am anderen Standrt) Bitte beantwrten Sie diese Frage nur, wenn sie Frage 2.2. mit "" beantwrtet haben Ist eine Maschine (z.b. CNC) der Steuerung (z.b. SPS) über Ihre/n Rechner erreichbar 2.5. Sind die Rechner mit Maschinenanbindung mit dem Internet verbunden? Bitte beantwrten Sie diese Frage nur, wenn Sie Frage 2.4. mit "" beantwrtet haben Werden Daten in Ihrem Unternehmen zentral auf einem Server gespeichert?

3 2.7. Kann jeder Mitarbeiter ugeschränkt auf diese Daten greifen? Bitte beantwrten Sie diese Frage nur, wenn Sie Frage 2.6. mit "Ja" beantwrtet haben Werden Daten in der Clud (z.b. DrpBx) gespeichert? IT-Sicherheit In dem flgenden Frageblck möchten wir Ihre Einschätng m Stand der IT-Sicherheit in Ihrem Betrieb erfahren. 3. Bitte beantwrten Sie, wie weit flgende Themen in Ihrem Betrieb umgesetzt werden? immer weitgehend teilweise kaum gar nicht weiß ich nicht Einsatz vn Schutzsftware (Virenscanner, Firewall, etc.) Regelmäßiges Einspielen vn Sicherheitsupdates (z.b. des Betriebssystems, Java, Flash etc.) Datensicherung Sicherer Umgang mit sensiblen Daten (z. B. Kundendaten) Überprüfung der gesicherten Daten Nutng sicherer Passwörter (mehr als 10 Zeichen, mit Grß-und Kleinschreibung swie Ziffern und Snderzeichen) Verschlüsselung vn Daten der s (z.b.mit ZIP-Archiv, PGP-Verschlüsselung)

4 4. Bitte geben Sie an, in wie weit Sie den flgenden Aussagen stimmen. vll teils weniger nicht Das Thema Cmputer- und Internetsicherheit spielt in meinem Betrieb eine wichtige Rlle. IT-Sicherheitsmaßnahmen werden in meinem Betrieb bereits ausreichend umgesetzt Die Mitarbeiter in meinem Unternehmensind im verantwrtungsbewussten Umgang mit Cmputer und Internet geschult. Eine Beratung aktuellen Maßnahmen wäre für meinen Betrieb hilfreich 5. Bitte geben Sie an welche der flgenden Risiken für Ihren Betrieb eine Rlle spielen. Bitte kreuzen Sie einen der mehrere Punkte aus der Liste an. Prbleme durch Spam Prbleme durch Angfriffe vn Schadprgrammen Daten werden versehentlich verändert/gelöscht Datendiebstahl durch unbefugte Externe Datenschutzrechtliche Prbleme Unternehmensspinage Verlust/ Diebstahl mbiler Endgeräte Gefahren beim Online-Banking Keine der genannten Risiken

5 Angaben m Betrieb Zum Schluss würde wir uns freuen, wenn Sie und nch die letzten Fragen Ihrem Betrieb beantwrten. Die Beantwrtung ist freiwillig. Ihre Angaben werden annym und vertraulich behandelt 11. Wie viele Mitarbeiter sind in Ihrem Betrieb beschäftigt? Bitte tragen Sie hier die Anzahl ein: Bitte berücksichtigen Sie alle Mitarbeiter. (Sich selbst, Familienangehörige, etc.) 12. Welchem Gewerk kann ihr Betrieb gerdnet werden? Bitte tragen Sie ihre Antwrt hier ein: 13.In welcher Psitin sind Sie in Ihrem Betrieb tätig? Lehrling Geselle/in Angestellte/r Meister/in Betriebsinhaber/ Meister Kaufmännische/r Angestellte/r Mitarbeitende/r Familienangehörige/r Vielen Dank für Ihre Teilnahme Bitte ausgefüllt rück an: Heinz-Piest-Institut für Handwerkstechnik an der Leibniz Universität Hannver Wilhelm-Busch-Straße Hannver Telefax: z.h. Karen Bartelt

Herzlich willkommen. Computeriavortrag vom 10.06.2014. Hansueli Staub

Herzlich willkommen. Computeriavortrag vom 10.06.2014. Hansueli Staub Herzlich willkmmen Cmputeriavrtrag vm 10.06.2014 Hansueli Staub Laptp, Twer der Tablet Versuch eines Überblicks Grund dieses Vrtrages Heute findet ein grsser Wandel in der Entwicklung der Cmputer statt.

Mehr

Sage HWP Start. Neu in 2015: . Neue Datenbank SQL Server 2014. Einfacher Einstieg durch Einrichtungsassistent. Einfachere Suche nach Positionen

Sage HWP Start. Neu in 2015: . Neue Datenbank SQL Server 2014. Einfacher Einstieg durch Einrichtungsassistent. Einfachere Suche nach Positionen Sage HWP Start Das einfache, schnelle und kmfrtable Kmplettpaket für Handwerker! Sie wllen Ihre Auftragsbearbeitung prfessinell und einfach am PC erledigen und viele Funktinen nutzen, die auf Ihre Handwerksbedürfnisse

Mehr

Grundlagen einer officego-datenbank

Grundlagen einer officego-datenbank Grundlagen einer fficeg-datenbank Grundlagen 2 Inhalt 1 Grundlagen einer fficeg Datenbank (Archiv)... 5 1.1 Die eigentliche Datenbank... 6 1.2 Die Datenrdner... 7 1.3 Die Datenfelder... 7 1.4 Die Datensätze...

Mehr

C ISPA Center for IT -Security, Privacy and Accountability. Sicherheitstechnik im IT-Bereich. Positionspapier aus Forschungssicht

C ISPA Center for IT -Security, Privacy and Accountability. Sicherheitstechnik im IT-Bereich. Positionspapier aus Forschungssicht FRAUNHOFER-INSTITUT Für sichere infrmatinstechnlgie Technical Reprt Psitinspapier aus Frschungssicht Sicherheitstechnik im IT-Bereich Michael Waidner, Michael Backes, Jörn Müller-Quade C ISPA Center fr

Mehr

meinungsraum.at Onlinebefragung April 2012 PR-Ethik-Rat Branchen-Stimmungsbild und ethische Dilemmata vor dem Hintergrund aktueller Skandale

meinungsraum.at Onlinebefragung April 2012 PR-Ethik-Rat Branchen-Stimmungsbild und ethische Dilemmata vor dem Hintergrund aktueller Skandale meinungsraum.at Onlinebefragung April 2012 PR-Ethik-Rat Branchen-Stimmungsbild und ethische Dilemmata vr dem Hintergrund aktueller Skandale Seite 1 Inhalt 1. Studienbeschreibung 2. Ergebnisse 3. Summary

Mehr

meinungsraum.at April 2012 Radio Wien Abschied vom Auto als heilige Kuh

meinungsraum.at April 2012 Radio Wien Abschied vom Auto als heilige Kuh meinungsraum.at April 2012 Radi Wien Abschied vm Aut als heilige Kuh Seite 1 Inhalt 1. Studienbeschreibung 2. Ergebnisse 3. Summary 4. Stichprbenbeschreibung 5. Rückfragen/Kntakt Seite 2 Studienbeschreibung

Mehr

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus Betriebssystem-Barmeter Zusammen machen die Betriebssysteme vn Apple und Ggle fast 1/3 des Website-Traffic aus Im Mai 2014 kamen 21,1 % des Website-Traffic in Eurpa über ein Betriebssystem vn Apple und

Mehr

Verbraucherforum Digitale Welt OnlineBanking-Systeme

Verbraucherforum Digitale Welt OnlineBanking-Systeme Verbraucherfrum Digitale Welt OnlineBanking-Systeme Schwerin, den 01.04.2008 Stefan Schitz Sparkasse Mecklenburg-Schwerin Leiter ElectrnicBanking OnlineBanking-Systeme Gefahren im Internet Wie kann ich

Mehr

Benutzerversammlung des CMS. PC-Netz der HU: VINES ist abgelöst - wie weiter? Vortragender: Winfried Naumann

Benutzerversammlung des CMS. PC-Netz der HU: VINES ist abgelöst - wie weiter? Vortragender: Winfried Naumann Benutzerversammlung des CMS PC-Netz der HU: VINES ist abgelöst - wie weiter? Vrtragender: Winfried Naumann ZE Cmputer- und Medienservice Humbldt-Universität zu Berlin 13.06.2006 Slide 1 f 28 Agenda VINES

Mehr

Microsoft Visual Studio 2005 Team System

Microsoft Visual Studio 2005 Team System Micrsft Visual Studi 2005 Team System Eine Einschätzung der Einsatzmöglichkeiten im Gebiet des Sftware Offshring. Sebastian Geiger [geiger@fzi.de] Inhaltsverzeichnis Beschreibung des Szenaris... 2 Eingesetzte

Mehr

cobra CRM Lösungen Effizient. Einfach. Erfolgreich. Unternehmensprofil

cobra CRM Lösungen Effizient. Einfach. Erfolgreich. Unternehmensprofil cbra CRM Lösungen Effizient. Einfach. Erflgreich. 1 Das Unternehmen cbra GmbH Gründung 1985 in Knstanz. Pinier bei der Entwicklung vn Adressverwaltungs- und Kundenmanagement-Sftware. Seit 2007 ein Unternehmen

Mehr

Kontingentvereinbarung

Kontingentvereinbarung bluenetdata GmbH Kntingentvereinbarung Prjekt & Supprt Vertragsinfrmatinen Muster GmbH Vertragsbeginn: 00.00.0000 Mindestlaufzeit: 6 Mnate Vertragsnummer: K00000000 Kundennummer: 00000 bluenetdata GmbH

Mehr

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement ZESy Zeiterfassungssystem Webbasiertes Zeitmanagement Inhaltsverzeichnis Systembeschreibung ZESy Basic Zeiterfassung Webclient ZESy Premium Tagesarbeitszeitpläne Schichtplanung Smartphne Zutrittskntrlle

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Knfiguratinshilfe Diese Dkument sll Ihnen helfen, Ihre Sftware für die Verwendung unserer Webdienste zu knfigurieren. MailAdmin Mit dem Webtl Mailadmin können Sie Ihre Emailknten verwalten. Hier können

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

Betriebssichere EDV in Kraftwerksanlagen. H. Dunke

Betriebssichere EDV in Kraftwerksanlagen. H. Dunke Betriebssichere EDV in Kraftwerksanlagen H. Dunke Teilbereiche der PCs Aufgaben der vrhandenen Systeme: Prduktin (Ofen) Vertrieb (Kunden) Materialwirtschaft (Waage) Umwelt (Abgas) Frage: Wer kmmt im Werk

Mehr

SMART Product Drivers 1.3 für Windows - und Mac-Computer

SMART Product Drivers 1.3 für Windows - und Mac-Computer Versinshinweise SMART Prduct Drivers 1.3 für Windws - und Mac-Cmputer Über diese Versinshinweise Diese Versinshinweise fassen die Funktinen vn SMART Prduct Drivers 11 und den entsprechenden Service-Packs

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Webhosting Premium Support V 1.0. Stand: 12.12.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Webhosting Premium Support V 1.0. Stand: 12.12.2012 Preis- und Leistungsverzeichnis der Hst Eurpe GmbH Webhsting Premium Supprt V 1.0 Stand: 12.12.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS WEBHOSTING PREMIUM SUPPORT... 3 Leistungen des Webhsting

Mehr

EDV-Sicherheit. Wolf Rogner

EDV-Sicherheit. Wolf Rogner EDV-Sicherheit EDV-Sicherheit Was soll den groß passieren?: Vermutungen und Hoffnungen von Laien Bei mir ist nichts zu holen!: Gedanken zu Bedrohungsszenarien Typologie von Angreifern Schutzwürdige Objekte

Mehr

Wirkungsvoller Internetauftritt. 22. Januar 2014 Seite: 1

Wirkungsvoller Internetauftritt. 22. Januar 2014 Seite: 1 Wirkungsvller Internetauftritt 22. Januar 2014 Seite: 1 Richard Albrecht Siteway GmbH Gestaltung vn Websites seit 1998 Einzelberatung und Seminare seit 2006 22. Januar 2014 Seite: 2 Präsentatin anfrdern:!

Mehr

HAMILTON ARC-online. Maturaarbeit. Linard Arquint. Betreuer: Dr. G. Simonet Gymnasium Kloster Disentis. von

HAMILTON ARC-online. Maturaarbeit. Linard Arquint. Betreuer: Dr. G. Simonet Gymnasium Kloster Disentis. von HAMILTON ARC-nline Maturaarbeit vn Linard Arquint Betreuer: Dr. G. Simnet Gymnasium Klster Disentis Schuljahr 2011/2012 0.Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung...

Mehr

Q-SOFT Mobile IT-Solution. Marco Gräf Consultant / Account Manager

Q-SOFT Mobile IT-Solution. Marco Gräf Consultant / Account Manager Q-SOFT Mbile IT-Slutin Marc Gräf Cnsultant / Accunt Manager Agenda Marktübersicht mbiler Betriebssysteme Securityaspekte Prjektherausfrderungen Welches Mbile Device Management (MDM) passt am besten? 2

Mehr

Hagspiel Samira, Corinne Erismann, Fabienne Ruckstuhl

Hagspiel Samira, Corinne Erismann, Fabienne Ruckstuhl Vn Hagspiel Samira, Crinne Erismann, Fabienne Ruckstuhl Dat um 20.5.2015 Thema Vert eiler Swisscm TV Air neu für NATEL (business) infinity (plus),natel xtra infinity (plus) und Swisscm TV 1.0 Kunden GCR-MR,

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken Integrierte Dienstleistungen reginaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Prgramms Lernende Reginen Förderung vn Netzwerken Gefördert vm Bundesministerium für Bildung und Frschung und

Mehr

Fragenfelder für die Umfragen

Fragenfelder für die Umfragen Fragenfelder für die Umfragen Die Online-Umfrage wird zielgruppenrientiert entwickelt: Nach einem allgemeinen Teil bekmmt jede Statusgruppe (Stipendiat_innen, Ehemalige, Vertrauensdzent_innen, Auswahlausschuss-Mitglieder

Mehr

C ISPA. Sicherheitstechnik im IT-Bereich. Kompetenzzentren für IT-Sicherheit. Positionspapier aus Forschungssicht

C ISPA. Sicherheitstechnik im IT-Bereich. Kompetenzzentren für IT-Sicherheit. Positionspapier aus Forschungssicht C ISPA Center fr IT-Security, Privacy and Accuntability Kmpetenzzentren für IT-Sicherheit Psitinspapier aus Frschungssicht Sicherheitstechnik im IT-Bereich Michael Waidner, Michael Backes, Jörn Müller-Quade

Mehr

Einführung in den Forschungsprozess und die Methoden der empirischen Kommunikations- und Medienforschung

Einführung in den Forschungsprozess und die Methoden der empirischen Kommunikations- und Medienforschung Einführung in den Frschungsprzess und die Methden der empirischen Kmmunikatins- und Medienfrschung Vrlesung 9: Methden II: Befragung 14.12.2012 Frschungsprzess und Methden 9 1 Gliederung Vrlesung 9 1.

Mehr

Systemsicherheit & Datenschutz

Systemsicherheit & Datenschutz Prf. Dr. W. Schmitt 23. März 2015 Musterklausur Systemsicherheit & Datenschutz Termin: xx.yy.2015 Name:... Matr. Nr.:... Vrname:... Unterschrift:... Aufgabe erreichbare Punkte erreichte Punkte A1 10 A2

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden: Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung

Mehr

Herzlich Willkommen in Ulm. INNEO Solutions GmbH. Fachseminar Microsoft SharePoint 2013

Herzlich Willkommen in Ulm. INNEO Solutions GmbH. Fachseminar Microsoft SharePoint 2013 Herzlich Willkmmen in Ulm INNEO Slutins GmbH INNEO Slutins GmbH Ihr Ansprechpartner Hans-Ulrich Leins Bereichsleiter SharePint & Prjektmanagement Rindelbacher Straße 42 D-73479 Ellwangen/Jagst Telefn +49

Mehr

1 EINLEITUNG 4 1.1 ZWECK DIESES DOKUMENTS 4 1.2 ÜBERBLICK ÜBER DIE IMAGICLE APPLICATIONSUITE 4 2 IMAGICLE STONEFAX 5 2.

1 EINLEITUNG 4 1.1 ZWECK DIESES DOKUMENTS 4 1.2 ÜBERBLICK ÜBER DIE IMAGICLE APPLICATIONSUITE 4 2 IMAGICLE STONEFAX 5 2. 1 EINLEITUNG 4 1.1 ZWECK DIESES DOKUMENTS 4 1.2 ÜBERBLICK ÜBER DIE IMAGICLE APPLICATIONSUITE 4 2 IMAGICLE STONEFAX 5 2.1 EIN EINFACHER, WIRTSCHAFTLICHER UND SICHERER IP FAX-SERVER 5 3 STONEFAX FAXVERSAND

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Informationssicherheit

Informationssicherheit Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,

Mehr

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion) zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client

Mehr

Social Media Release 4. Februar 2009

Social Media Release 4. Februar 2009 Seite 1 vn 5 Scial Media Release Für eine nch bessere Mac-Welt die neue Nrtn tn- Sicherheitssftware für Apple Cmputer Nrtn Internet Security für Mac bietet mehr Schutz vr Internetgefahren und Datenklau

Mehr

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der

Mehr

Konzept für die Datensicherheit im Daten- u. Kommunikationsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena)

Konzept für die Datensicherheit im Daten- u. Kommunikationsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena) Knzept für die Datensicherheit im Daten- u. Kmmunikatinsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena) 1. Zielstellung Bei Nutzung eines Cmputers erwartet der Anwender, dass

Mehr

GARANTIE WAS IST VON DIESER GARANTIE ERFASST?

GARANTIE WAS IST VON DIESER GARANTIE ERFASST? GARANTIE Die einjährige eingeschränkte Garantie ist freiwillig und gewährt neben der gesetzlichen Gewährleistung zusätzliche Rechte. Smit sind die Leistungen dieser einjährigen und eingeschränkten Garantie

Mehr

Leistungsbeschreibung page2flip 2.5

Leistungsbeschreibung page2flip 2.5 Leistungsbeschreibung page2flip 2.5 Datenstand: 02.09.14 NEU: SmartDesign Neues, mdernes Kacheldesign Neuer, Flash freier HTML5 Desktp Viewer Grundlegend überarbeiteter Flash Desktp Viewer Grundlegend

Mehr

ANTRAG AUF ANERKENNUNG DES TITELS FACHPSYCHOLOGE / FACHPSYCHOLOGIN SBAP. IN ARBEITS- UND ORGANISATIONSPSYCHOLOGIE

ANTRAG AUF ANERKENNUNG DES TITELS FACHPSYCHOLOGE / FACHPSYCHOLOGIN SBAP. IN ARBEITS- UND ORGANISATIONSPSYCHOLOGIE SBAP. Schweizerischer Berufsverband für Angewandte Psychlgie Assciatin Prfessinnelle Suisse de Psychlgie Appliquée Assciazine Prfessinale Svizzera della Psiclgia Applicata Knradstrasse 20 CH 8005 Zürich

Mehr

MeinBüro-Cloud... zu jeder Zeit, von überall.

MeinBüro-Cloud... zu jeder Zeit, von überall. MeinBüro-Cloud.. zu jeder Zeit, von überall. www.meinbuero.de/cloud 2 Büro ist, wo ich bin. Mobilität ist Trumpf im modernen Geschäftsleben. Die strikte zeitliche Unterscheidung zwischen Arbeitszeit und

Mehr

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966 Smmerprüfung 2009 Ausbildungsberuf Fachinfrmatiker/in Systemintegratin Prüfungsbezirk Ludwigshafen Herr Daniel Heumann Ausbildungsbetrieb: FH Kaiserslautern Prjektbetreuer: Herr Michael Blum Thema der

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Hilfsmittel, die oft im Einsatz sind: Adresskartei, Stift- und Konzepthalter, Locher, Telefon.

Hilfsmittel, die oft im Einsatz sind: Adresskartei, Stift- und Konzepthalter, Locher, Telefon. THEMA: BÜROORGANISATION Unrdnung ist wie Hausrat auf einem Leiterwagen (?) Bürrganisatin Die Arbeitsznen im Bür Richten Sie sich Ihren Arbeitsplatz s ein, dass Sie alles bequem und gelenkschnend erreichen

Mehr

Weitere Tipps zum Websitegenerator. Bildgrösse ändern. Video Audio. Konvertierung Einbettung von eigenen Beiträgen

Weitere Tipps zum Websitegenerator. Bildgrösse ändern. Video Audio. Konvertierung Einbettung von eigenen Beiträgen Weitere Tipps zum Websitegeneratr Bildgrösse ändern Vide Audi Knvertierung Einbettung vn eigenen Beiträgen 1. Funktin der Websitegeneratr ist ein Werkzeug, das ermöglicht, schnell und relativ einfach eine

Mehr

Einführung in den Forschungsprozess und die Methoden der empirischen Kommunikations- und Medienforschung

Einführung in den Forschungsprozess und die Methoden der empirischen Kommunikations- und Medienforschung Einführung in den Frschungsprzess und die Methden der empirischen Kmmunikatins- und Medienfrschung Vrlesung 9: Methden II: Befragung 14.12.2015 Frschungsprzess und Methden 9 1 Gliederung Vrlesung 9 1.

Mehr

Interviewleitfaden "Systematische Prozess- und Prozesskostenanalyse in komplexen industriellen Systemen": Versandraumlösungen

Interviewleitfaden Systematische Prozess- und Prozesskostenanalyse in komplexen industriellen Systemen: Versandraumlösungen "Systematische Przess- und Przesskstenanalyse in kmplexen industriellen Systemen": Versandraumlösungen Leitfaden / Fragebgen zur Erhebung aller relevanten Daten im Versandraum für die detaillierte, quantifizierte

Mehr

Studie Stand der IT-Sicherheit im Handwerk

Studie Stand der IT-Sicherheit im Handwerk Studie Stand der IT-Sicherheit im Handwerk Impressum Impressum Autorin: Karen Bartelt Master of Arts und wissenschaftliche in am Heinz-Piest-Institut für Handwerkstechnik an der Leibniz Universität Hannover.

Mehr

Mein Garten, mein Haus und meine Uhren

Mein Garten, mein Haus und meine Uhren Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene

Mehr

DONAU Generationen-Studie 2015

DONAU Generationen-Studie 2015 DONAU Versicherung AG Vienna Insurance Grup DONAU Generatinen-Studie 2015 September 2015 1 Blick in die Zukunft vn n in Österreich Aus der Perspektive vn n und Eltern/Grßeltern 2 Studienbeschreibung Auftraggeber

Mehr

WAF die Sicherung von Webanwendungen

WAF die Sicherung von Webanwendungen ифа по услугам (~200 символов) (~2000) продающий текст с позиционирование на компанию ХХХХ с вхождением ключевых слов (топ 5 из ggle KeywrdPlanner по региону германия язык немецкий) (~ 120 символов) WAF

Mehr

TEAMWORK. Erste Schritte

TEAMWORK. Erste Schritte TEAMWORK Erste Schritte 1. TEAMWORK aktivieren... 3 2. TEAMWORK-Einstellungen festlegen... 3 3. Weitere Benutzer einladen... 6 3.1 Benutzer hinzufügen...6 3.2 Gastbenutzer hinzufügen...6 3.3 Benutzerrllen

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anfrderungen an das Unternehmen 1.1 Sicherheitsanfrderungen Gegenstand des vrliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz der teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema HeiTel Webinare Datum Januar 2012 Thema Systemvraussetzungen zur Teilnahme an Kurzfassung Systemvraussetzungen und Systemvrbereitungen zur Teilnahme an Inhalt: 1. Einführung... 2 2. Vraussetzungen... 2

Mehr

Windows vista. Klicken Sie auf die "Windows-Schaltfläche" "Netzwerk" "Eigenschaften".

Windows vista. Klicken Sie auf die Windows-Schaltfläche Netzwerk Eigenschaften. Windws vista. VORAUSSETZUNGEN FÜR WLAN AUF WINDOWS VISTA mbiles Endgerät mit dem Betriebssystem Windws Vista mit einer Funk- Netzwerkkarte (WLAN) aktivierter WLAN - Schalter (sweit vrhanden) Aufenthalt

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Jung, wild, erfolgreich: Zeigen Sie sich auf der SOG Gründermesse 2015!

Jung, wild, erfolgreich: Zeigen Sie sich auf der SOG Gründermesse 2015! Jung, wild, erflgreich: Zeigen Sie sich auf der SOG Gründermesse 2015! Firma gründen. Firma übernehmen. Anmeldung bis 30.09.2015 Sehr geehrte Damen und Herren, aufgrund der psitiven Resnanz der letzten

Mehr

Datensicherheit im Family Office

Datensicherheit im Family Office Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Datensicherheit im Family Office - vom systematischen Datendiebstahl bis zum zufälligen Vertwittern Wiesbaden, 27.04.2015 Agenda Zahlen und Fakten

Mehr

IT-Architecture Datum: Donnerstag, 26. März 2015 Doku: otela IT-Struktur erstellt von Atilla Tasbasi

IT-Architecture Datum: Donnerstag, 26. März 2015 Doku: otela IT-Struktur erstellt von Atilla Tasbasi IT-Architecture Einleitung Einleitung IT-Architecture (Lgical) IT-Infrastructure (Lgical) Example: Native App IT-Infrastructur (Physical) Develpment and Figures Screensht Mit Paxclud ptimieren wir die

Mehr

Bilanz Basis. Funktionsdetails

Bilanz Basis. Funktionsdetails Bilanz Basis Die nun flgenden Funktinsdetails zeigen Ihnen, welche Möglichkeiten Ihnen die BMD-NTCS-Bilanzierung bietet und welche Stärken diese Sftware für Sie bereithält. Funktinsdetails Erstellung vn

Mehr

Windows 7 / Vista startet nicht nach Installation von Windows XP

Windows 7 / Vista startet nicht nach Installation von Windows XP Windws 7 / Vista startet nicht nach Installatin vn Windws XP - Um weiterhin Sicherheitsupdates fur Windws zu erhalten, mussen Sie Windws Vista mit Service Pack 2 (SP2) ausfuhren. Weitere Infrmatinen finden

Mehr

Medienpädagogisches Zentrum Chemnitz

Medienpädagogisches Zentrum Chemnitz Medienpädaggisches Zentrum Chemnitz Schulinterne Frtbildungsveranstaltungen im Schuljahr 2015/2016 Die Veranstaltungen können in der Schule der im MPZ (je nach Verfügbarkeit der Technik) durchgeführt werden;

Mehr

Was kann ich für Sie tun? Ich biete Ihnen hier einige Leistungen rund ums Office an. Erstellung und Einrichtung von Internetseiten / Homepage

Was kann ich für Sie tun? Ich biete Ihnen hier einige Leistungen rund ums Office an. Erstellung und Einrichtung von Internetseiten / Homepage Herzlich willkmmen! Was kann ich für Sie tun? Ich biete Ihnen hier einige Leistungen rund ums Office an. Inhaltsverzeichnis Web-Design Erstellung und Einrichtung vn Internetseiten / Hmepage Seite 2 Vermietungsservice

Mehr

Installationsablauf ReNoStar Version 12.011.0 für Internetdownload Actionpack März 2016

Installationsablauf ReNoStar Version 12.011.0 für Internetdownload Actionpack März 2016 2 Installationsablauf ReNoStar Version 12.011.0 für Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Installation des Actionpacks 12.011.0 begonnen wird:

Mehr

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus.

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. Secure E-Mail Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Praktikum: Recherche via Internet in WWW, NetNews und alternativen Informationsquellen

Praktikum: Recherche via Internet in WWW, NetNews und alternativen Informationsquellen Infrmatins-Systeme-Grundlagen (InSyG) Praktikum: Recherche via Internet in WWW, NetNews und alternativen Infrmatinsquellen 1. Einleitung Die wichtigsten, via Internet erreichbaren Infrmatinsräume umfassen

Mehr

Infoniqa GDPdU - Center

Infoniqa GDPdU - Center Infniqa GDPdU - Center GDPdU-Center? Was ist das eigentlich? Das GDPdU-Center bietet die Möglichkeit, die Vrgaben der Grundsätze zum Datenzugriff und zur Prüfung digitaler Unterlagen zu erfüllen und gleichzeitig

Mehr

Bearbeitungsreglement: KLuG Krankenversicherung

Bearbeitungsreglement: KLuG Krankenversicherung Bearbeitungsreglement: KLuG Krankenversicherung Inhalt: 1. Kurzbeschreibung der KLuG Krankenversicherung 2. Rechtliche Grundlagen 3. Interne Organisatin 4. IT-Struktur 5. Zugriffe 6. Datensicherheit 7.

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 7.5 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 7.5 Perfrmance Editin Die Prduktreihe Outpst PRO bestehend aus

Mehr

Studien Apps. Anforderungen an eine GCP konforme Dokumentation

Studien Apps. Anforderungen an eine GCP konforme Dokumentation Studien Apps Anfrderungen an eine GCP knfrme Dkumentatin Karline Buckw, Murat Gök, Linda Gusky, Nazli Sltani, Ott Rienhff karline.buckw@med.uni gettingen.de TELEMED 2012, 28. Juni 2012 Gliederung Mtivatin

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Virtuelle Desktp Infrastruktur Virtuelle Desktp Infrastruktur Ein Knzept zur Weiterentwicklung des berösterreichischen Schulnetzwerks educatin highway. Astrid Leeb, Daniel Leitner, Thmas Lumplecker EDUCATION

Mehr

Die Heinrich-Böll-Stiftung RLP macht sich für Demokratie stark

Die Heinrich-Böll-Stiftung RLP macht sich für Demokratie stark Die Heinrich-Böll-Stiftung RLP macht sich für Demkratie stark In Deutschland und in anderen Ländern. In einer Demkratie sllen alle Menschen sagen: Was ihnen wichtig ist. Und was sie nicht gut finden. Und

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit der smstan entschieden.

Mehr

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 1. GRUNDSÄTZLICHES Sicherheitsmaßnahmen sollten in Relation zu dem zu schützenden Gut stehen, wie z.b. Keine Alarmanlage für ein 12 Jahre altes Massenauto.

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

IT Security DOs und DON Ts. was tun was meiden worauf achten was melden sicher bleiben

IT Security DOs und DON Ts. was tun was meiden worauf achten was melden sicher bleiben IT Security DOs und DON Ts was tun was meiden worauf achten was melden sicher bleiben 1 Erkennen Sie Datendiebe Ignorieren Sie Anfragen per Telefon oder E-Mail, die vertrauliche Informationen aus Ihrem

Mehr

Der peds-braintrainer 5 ist komplett entwickelt im WWW-Standard HTML5.

Der peds-braintrainer 5 ist komplett entwickelt im WWW-Standard HTML5. The peds-braintrainer 5 Dipl.Math. Friedrich Haugg peds GbR Marienstrasse 20 D 82327 Tutzing peds@peds.de www.peds.de Vrab ein technischer Hinweis: Der peds-braintrainer 5 ist kmplett entwickelt im WWW-Standard

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Tipps und Tricks zu Android und Samsung Tablet VMGH

Tipps und Tricks zu Android und Samsung Tablet VMGH Tipps und Tricks zu Andrid und Samsung Tablet VMGH Einstellungen - Benutzerhandbuch Zugriff auf das Handbuch des Gerätes bei aktiver Internetverbindung Funktiniert nur in Teilen und zeigt Fehler bei den

Mehr

DE. Projektdokumentation zum Projekt XXX. Leitfaden zur CertiLingua Projektdokumentation

DE. Projektdokumentation zum Projekt XXX. Leitfaden zur CertiLingua Projektdokumentation 2013 18 DE Leitfaden zur CertiLingua Prjektdkumentatin Der flgende Leitfaden inklusive der beispielhaften Leitfragen dient Schülerinnen und Schülern, die im Rahmen vn CertiLingua eine Prjektdkumentatin

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Ergebnisse der Umfrage Online-Stellenanzeigen: Stand der Dinge, Herausforderungen und Lösungen

Ergebnisse der Umfrage Online-Stellenanzeigen: Stand der Dinge, Herausforderungen und Lösungen Ergebnisse der Umfrage Online-Stellenanzeigen: Stand der Dinge, Herausforderungen und Lösungen Agenda Vorgehensweise und Ziele Teilnehmerstruktur Ergebnisse hinsichtlich der Medienwahl Bedeutung und Beurteilung

Mehr

App Installationscheckliste Orchestration 2.6 für App Orchestration

App Installationscheckliste Orchestration 2.6 für App Orchestration App Installatinscheckliste Orchestratin 2.6 für App Orchestratin Bekannte Prbleme in App Orchestratin 2.6 Vrbereitet vn: Jenny Berger Letzte Aktualisierung: Oktber 6, 2015 vrbehalten. Seite 1 Bekannte

Mehr

IT-Sicherheitsleitlinie

IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse

Mehr

Geschäfts- und Koordinierungsstelle 115. Abschlussbericht 115-App

Geschäfts- und Koordinierungsstelle 115. Abschlussbericht 115-App Geschäfts- und Krdinierungsstelle 115 Abschlussbericht 115-App Versin 1.0 Stand: 26.03.2015 Prjekthintergrund Mit der Behördennummer 115 haben Bürgerinnen und Bürger swie Unternehmen einen direkten Draht

Mehr

BEVORZUGTE ENTWICKLUNGEN

BEVORZUGTE ENTWICKLUNGEN D-SDM Ultraschall-dt.dc Rev. 1110210-1 D-SCHICHTDICKEN-MESSUNG ULTRASCHALL BEVORZUGTE ENTWICKLUNGEN EPK Deutschland TSL DF U.S.A. GERÄTE QS-Serie Optinen 100-200Series a.anfrage In Ggle+Vide stellen wir

Mehr

PC, Internet, E-Mail, Facebook, Dropbox, Smartphone, Tablet, - So können Sie sich schützen

PC, Internet, E-Mail, Facebook, Dropbox, Smartphone, Tablet, - So können Sie sich schützen PC, Internet, E-Mail, Facebook, Dropbox, Smartphone, Tablet, - So können Sie sich schützen Computeria Urdorf, 18. September 2013 Andrea Carlo Mazzocco, CISA, CRISC IT-Beratung und Kontrolle Inhalt 2 Einleitung

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

WINDOWS AZURE UND ISVS

WINDOWS AZURE UND ISVS WINDOWS AZURE UND ISVS EIN HANDBUCH FÜR ENTSCHEIDUNGSTRÄGER DAVID CHAPPELL JULI 2009 GESPONSERT VON DER MICROSOFT CORPORATION INHALT ISVs und Clud Cmputing... 2 Eine kurze Übersicht über Windws Azure...

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Studie: Geoinformation in der Energiewirtschaft

Studie: Geoinformation in der Energiewirtschaft Anwenderverband für integrierte Rauminfrmatinen und Technlgien e.v. Studie: Geinfrmatin in der Energiewirtschaft 4. W?-Kngress Geinfrmatin in der Energiewirtschaft W?-Kngress in Gelsenkirchen Brigitte

Mehr

E-MAIL ARCHIVIERUNG OUTLOOK PLUG-IN

E-MAIL ARCHIVIERUNG OUTLOOK PLUG-IN E-MAIL ARCHIVIERUNG OUTLOOK PLUG-IN Skyfillers Kundenhandbuch INHALT 1. Das Outlk Add-In... 2 1.1 Feature-Beschreibung... 2 1.2 Unterstuẗzte Windws-Versinen... 2 1.3 Unterstuẗzte Outlk-Versinen... 2 1.4

Mehr

Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb

Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb Online und mobil, aber sicher! IT-Sicherheit im Handwerksbetrieb Angebote für Unternehmen: Informationen (Leitfäden, Checklisten, Praxisbeispiele, Studien, Kontakte, ) wettbewerbsneutral und kostenlos

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen

Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen Bedrohungspotential aus der IT-Sicht in kleinen und mittleren Unternehmen IKT-Forum Ansbach, 09.11.2006 Andreas Gabriel MECK c/o Universität Würzburg http://www.meck-online.de Netzwerk Elektronischer Geschäftsverkehr

Mehr

A732 Serverbetriebssysteme

A732 Serverbetriebssysteme Eidgenössisches Finanzdepartement EFD Infrmatiksteuerungsrgan des Bundes ISB A732 Serverbetriebssysteme Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2016-05-31 Versin: 1.0 Status:

Mehr