ISMS IT- Sicherheitspolitik gemäß DIN EN ISO und DIN EN ISO 27002
|
|
- Margarethe Fuhrmann
- vor 8 Jahren
- Abrufe
Transkript
1 ISMS IT- Sicherheitspolitik gemäß
2 Erstellt von: Geprüft von: Freigegeben von: Version: Datum: Datum: Datum: Beispielhafte Darstellung der Sicherheitspolitik! Bitte entsprechend auf Ihr Unternehmen anpassen! Ziele und Grundsätze der IT Sicherheit 1. Sicherheitsrichtlinie 1.1. Einleitung und Geltungsbereich Die Richtlinie beschreibt Grundsätze für einen angemessenen Schutz von Mitarbeitern und Informationen im Musterunternehmen. Diese Richtlinie ist unter Berücksichtigung der Normenreihe ISO aufgestellt worden. Der Geltungsbereich ist das Musterunternehmen mit Hauptsitz in XYZ. Ebenso zum Geltungsbereich gehören alle Niederlassungen und Geschäftstellen in XYZ. Herausgeber und verantwortlich für die Aktualisierung ist der IT-Sicherheitsbeauftragte. Die im Intranet freigegebene und veröffentliche Fassung ist die gültige und verbindliche Fassung. Druckversionen dienen nur der Information. Falls lokale Regelungen erforderlich sind, sind diese Änderungen mit dem IT- Sicherheitsmanagement abzustimmen. Die nachfolgenden Grundsätze der Richtlinie gelten uneingeschränkt und unmittelbar, unabhängig von der Erstellung eigener Regelungen Grundsätze Alle Mitarbeiter sind verpflichtet, die Informationen zu schützen, damit dem Unternehmen durch die unberechtigte Nutzung von Informationen kein Schaden entsteht. Das Sicherheitsmanagement unterstützen Mitarbeiter und Führungskräfte bei der Umsetzung aller Sicherheitsrichtlinien und führt angemessene Kontrollen durch. Ziel ist, die Sicherheit der IT im Unternehmen aufrecht zu erhalten, so dass die Geschäftsinformationen bei Bedarf verfügbar sind. Durch Sicherheitsmängel im Umgang mit IT verursachte Ersatzansprüche, Schadensregulierungen, Image-Schäden für die Organisation sowie Missbrauch von organsiations eigenen Daten muss verhindert werden. Seite 2 von 10
3 1.3. Zuständigkeit Der IT Sicherheitsbeauftragte, der von der Geschäftsleitung des Musterunternehmens eingesetzt wird, und das Sicherheitsmanagementteam stellen die Entwicklung der Informationssicherheitspolitik und der damit verbundenen Standards sicher. Der IT-Sicherheitsbeauftragte und das Sicherheitsmanagement verfolgen die Umsetzung der Sicherheitspolitik des Musterunternehmens vereinbaren entsprechende Maßnahmen. Das IT-Sicherheitsmanagement berät in Sicherheitsfragen, überwacht das Einhalten der Sicherheitsvorschriften und ermittelt und betreibt Aufklärung im Schadensfall. Das Sicherheitsmanagement ist verantwortlich für: die Eskalation etwaiger Risiken an die Geschäftsleitung. die Beratung der Mitarbeiter zu Fragen des IT-Sicherheitsmanagements. für die Schulung der Mitarbeiter in Fragen der IT-Sicherheit. Elemente des IT-Sicherheitsmanagements sind: der IT Sicherheitsbeauftragte die IT-Sicherheitsbeauftragten einzelner Bereiche der Qualitätsmanagementbeauftragte Die zuständigen Stellen der Informationsverarbeitung: unterstützen die Belange des Informationsschutzes, schaffen technische Voraussetzungen für einen ausreichenden Schutz der betrieblichen Informationen, die mittels Informationstechnologie gespeichert, verarbeitet und übermittelt werden und überwachen - zusammen mit den Funktionen der Sicherheit - die Einhaltung der Sicherheitsmaßnahmen. 2. Informationsschutz Schäden für das Unternehmen oder Dritte können entstehen, wenn Unbefugte oder Nicht-Berechtigte Kenntnis von internen Informationen erlangen und diese zum Nachteil des Musterunternehmens verwenden. Daher müssen alle Berechtigten einen wirkungsvollen Schutz der Informationen sicherstellen, unabhängig von der Form, in der sie vorliegen. Beispiele: persönliche Übermittlung, Telefonate, Fax, Schriftstücke, Datenträger, Programmcodes Seite 3 von 10
4 2.1. Vorgaben Als Berechtigte dürfen alle Mitarbeiter des Musterunternehmens und externe Partner, die mit der Firma in einer Geschäftsbeziehung stehen, die zur Erfüllung ihrer Aufgaben erforderlichen Informationen erhalten. Alle Mitarbeiter sind verpflichtet, durch ihr Verhalten Informationen zu schützen, damit Schaden vom Unternehmen abgewendet wird Regeln zur Behandlung von Informationen Alle das Musterunternehmen sowie dessen Mitarbeiter und Kunden betreffenden Informationen, sind entsprechend den nachfolgenden Regeln zu behandeln: Ausnahme: Pressemitteilungen oder Vorträge und Beiträge in Publikationen. Nur autorisierte Stellen, wie z.b. die Marketing-Abteilung und die Geschäftsführung, dürfen die Presse informieren. Im Zweifel sind Informationen vertraulich zu behandeln Festlegung der Schutzklassen bzgl. der Vertraulichkeit Für alle Informationen und Dokumente gelten die folgenden Schutzklassen: offen (public) Keine Kennzeichnungspflicht nur für internen Gebrauch (for internal use only) Die Informationen sind vertraulich und ihre Preisgabe würde zudem die Gefahr einer erheblichen Schädigung der Interessen des Musterunternehmens schaffen. Beispiele: Besprechungsprotokolle, Projektdokumentationen, Arbeitsbeschreibungen, Softwareprogramme. vertraulich (confidential) Informationen, die bei Veröffentlichung eine schwere Schädigung der Interessen des Musterunternehmens wahrscheinlich machen würden, und Informationen, die nach dem Bundesdatenschutzgesetz unter strafrechtlichem Geheimhaltungsschutz stehen. Beispiele: Vertragsunterlagen, Marketingstrategien, Organigramme, Bilanz- und Steuerunterlagen, jegliche personenbezogenen Daten (Mitarbeiterdaten, Kundendaten) Seite 4 von 10
5 Festlegung der Verantwortlichkeiten und der Vorgehensweise Jeder Informationsinhaber ist für den Schutz der Informationen verantwortlich, also für Kennzeichnung, Aufbewahrung, Speicherung, Verarbeitung, Weitergabe und Vernichtung. Führungskräfte veranlassen für ihre Aufgabenumfänge und Geschäftsprozesse Schutzmaßnahmen für die Informationen. Hierbei sind Verfügbarkeit, Integrität und Authentizität sowie die Vertraulichkeit der Informationen zu berücksichtigen. Der Informationsgeber stellt bei Informationen mit vertraulichem Inhalt sicher, dass der Informationsempfänger über den Grad der Vertraulichkeit und den besonderen Umgang mit einer Information Kenntnis erhält. Hierzu muss die Information unabhängig von der Art der Übermittlung entsprechend den gültigen Regeln gekennzeichnet und geschützt werden. Kundendaten und Informationen, die den Kunden betreffen, sind vertraulich und zweckbestimmt zu behandeln Festlegung des Umgangs und der Kennzeichnung von Informationen und Dokumenten Kennzeichnung und Verwendung vertraulicher Informationen Vertrauliche Informationen in schriftlicher Form werden als vertraulich gekennzeichnet. Die Kennzeichnung von vertraulichen Schriftstücken erfolgt deutlich lesbar. Bei neu zu erstellenden, nicht gekennzeichneten und vertraulichen Dokumenten ist die Vorlage Vertraulich zu verwenden. Vertrauliche Informationen in elektronischer Form sowie in s sind zu verschlüsseln. Vertrauliche Informationen, die per Post versendet werden, sind in einem verschlossen Umschlag mit vertraulich zu kennzeichnen. Der Informationsempfänger ist verpflichtet, als vertraulich bezeichnete Informationen nicht ohne vorherige schriftliche Zustimmung vom Informationsgeber zu anderen als den vereinbarten Zwecken zu verwenden oder Dritten zugänglich zu machen. Dies gilt insbesondere für die Mitteilung zum Zwecke von Verhandlungen, Diskussionen und Beratungen mit hierfür autorisierten Personen. Jede Veröffentlichung gegenüber Medien bedarf ausdrücklich der vorherigen schriftlichen Zustimmung vom Informationsgeber. Seite 5 von 10
6 3. Schutz des Eigentums Jeder Mitarbeiter ist zum Schutz des Eigentums verpflichtet. Zum Eigentum zählen alle Sach- und Vermögenswerte des Unternehmens, das Privateigentum von Mitarbeitern und Besuchern auf Grundstücken und in Gebäuden des Unternehmens. Die Funktionen für Sicherheit unterstützen Führungskräfte und Mitarbeiter durch Beratung, Maßnahmen zur Vorbeugung und Überwachung, im Schadensfall durch Ermittlung und Aufklärung 4. Anweisungen, Leitlinien, Maßnahmen Alle Policies, Anweisungen und Leitlinien des Musterunternehmens finden Sie im Intranet. Neben den Maßnahmen und Regelungen zum IT-Grundschutz im Musterunternehmen werden hier auch Anweisungen für besonders schützenswerte Informationen sowie nützliche Hilfsmittel für alle Mitarbeiter angegeben. Das Dokument Informationssicherheitspolitik ist im Intranet hinterlegt und für jeden Mitarbeiter jederzeit einsehbar. Verbindliche Verfahrens- und Arbeitsanweisungen und die Organisationsstruktur sind ebenfalls im Intranet hinterlegt und für jeden Mitarbeiter jederzeit einsehbar. Gesetzliche Anforderungen, insbesondere des Bundesdatenschutzgesetzes, behördliche und vertragliche Anforderungen sind von allen Mitarbeitern einzuhalten. Maßnahmen, die nach Eintritt eines Notfall auslösenden Ereignisses zu ergreifen sind, und alle dazu erforderlichen Informationen sind im Notfallhandbuch dokumentiert. Das Notfallhandbuch ist im Intranet in elektronischer Form sowie an der Rezeption des Musterunternehmens in schriftlicher Form hinterlegt. 5. Risikomanagement Die Zuständigkeit für die regelmäßige Ermittlung und Bewertung der Risiken verbleibt beim jeweiligen Prozesseigentümer, der die aktuellen Gegebenheiten sowie speziellen Änderungen innerhalb der Geschäftsprozesse in seinem Einflussbereich berücksichtigt. Das Risikomanagement wird entsprechend des kombinierten Ansatzes durchgeführt. Die Rahmenbedingungen sind im Risikomanagement-Handbuch detailliert beschrieben. Seite 6 von 10
7 6. Unabhängige Prüfung Die Einhaltung dieser Policy wird regelmäßig sowohl in internen Audits als auch durch eine unabhängige Institution überprüft. Gegenstand einer Prüfung sind insbesondere Zugriffsmöglichkeit zu den Informationen, Kontrollen im Zusammenhang mit den Informationen, Verwaltung der Informationen, einschließlich der Trennung von Rollen und unabhängige Genehmigung/Überprüfung von Transaktionen, Maßnahmen zur Wiederherstellung von Informationen und Verfahren. Einhaltung der Konformität zum internationalen Standard ISO Verstöße Als Verstöße gelten beabsichtigte oder grob fahrlässige Handlungen, die eine Kompromittierung des Rufes des Musterunternehmens darstellen, die Sicherheit der Mitarbeiter, Vertragspartner, Berater und des Vermögens des Musterunternehmens kompromittieren, die Sicherheit von Informationen hinsichtlich deren Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit gefährden. die dem Musterunternehmen tatsächlichen oder potenziellen finanziellen Verlust einbringen - durch die Kompromittierung der Sicherheit von Daten oder Geschäftsinformationen, den unberechtigten Zugriff auf Informationen, deren Preisgabe und/oder Änderung beinhalten, die Nutzung von Unternehmensinformationen für illegale Zwecke beinhalten. Die Nichteinhaltung oder bewusste Verletzung der IT-Sicherheitspolitik führt zu einer der nachfolgenden Aktionen, ist aber nicht auf diese beschränkt: disziplinarische oder arbeitsrechtliche Folgen, straf- und/oder zivilrechtliche Verfahren. Haftung und Regressforderungen 8. Ansprechpartner und Organisationsstruktur IT-Sicherheitsbeauftragter für ISMS, IT Sicherheit, Geräte, Anlagen und Verfahren ist: Max Mustermann mmustermann@abc.de Tel Bitte richten Sie Kritik und Anregungen zur Praxisanpassung an Herrn Mustermann. Seite 7 von 10
8 Eine Übersicht über die gesamte Organisationsstruktur für IT Sicherheit sowie die lokal verantwortlichen Personen finden Sie im Dokument Organisationsstruktur der IT- Sicherheit - Ansprechpartner. 9. Anhang Stichworterklärungen Informationen Daten, die auf Systemen oder Medien, wie z. B. auf Disketten, in der Infrastruktur oder im Rahmen von Geschäftsabläufen gespeichert oder verwaltet werden. Sicherheit Vertraulichkeit Integrität Verfügbarkeit Authentizität Rechenschaftspflicht Schutz von Informationsquellen vor unberechtigten Änderungen, Zerstörungen oder Preisgabe - unabhängig davon, ob sie absichtlich oder unabsichtlich erfolgten. Schutz gegen unberechtigte Kenntnisnahme. Vermeidung unberechtigter Änderungen, Erstellung oder Duplizierung von Informationen. Hohe Betriebsbereitschaft der verwendeten Systeme und hohe Ausfallsicherheit, Verfügbarkeit der erforderlichen Informationen. Grundsatz, dass der Empfänger zweifelsfrei sicher sein kann, dass eine Information tatsächlich von dem angeblichen Verfasser geschaffen und nicht gefälscht wurde oder anderweitig durch Dritte verändert worden ist. Grundsatz, dass Einzelpersonen für die Folgen ihrer Handlungen verantwortlich sind, die zu einer Verletzung der Sicherheit führen könnten oder bereits geführt haben. Verbindlichkeiten Dieser Grundsatz besagt, dass später nachgewiesen werden kann, dass die an einer Transaktion Beteiligten die Transaktionen tatsächlich autorisiert haben und sie über keinerlei Mittel verfügen, ihre Beteiligung zu bestreiten. Der Vorstand des Musterunternehmens... Datum Seite 8 von 10
9 Hinweise zur Nutzung des Dokuments: Die IT-Sicherheitspolitik, als langfristig ausgerichtete Richtungsvorgabe des obersten Managements einer Organisation, bildet die Basis für die Entwicklung und die Umsetzung eines Risikogerechten und wirtschaftlich angemessenen IT- Sicherheitskonzeptes in Übereinstimmung mit den Geschäftsanforderungen den geltenden Gesetzen und Regelungen. Die Sicherheitspolitik enthält die sicherheitsbezogenen Ziele, Strategien, Verantwortlichkeiten und Methoden. Diese sind in der Sicherheitspolitik langfristig und verbindlich festlegt. Die organisationsweite IT-Sicherheitspolitik soll allgemeine Festlegungen treffen, die für alle Einsatzbereiche der Informationstechnologie innerhalb einer Organisation zur Anwendung kommen. Diese Informationssicherheitsleitlinie sollte verständlichen Form an alle Benutzer in der Organisation kommuniziert werden. Diese Festlegungen werden dann in den nachgeordneten Politiken, konkret umgesetzt. Konkret sollte die Informationssicherheitsleitlinie das Engagement des Managements ausdrücken und den Ansatz der Organisation für das Management der Informationssicherheit darstellen. Das Dokument sollte konkret Angaben zu den folgenden Punkten enthalten: a) allgemeinen Ziele, Prinzipien und ihres Anwendungsbereichs b) Bedeutung der Sicherheit für die Organisation c) Absichtserklärung des Managements d) einen Rahmen für die Festlegung von Maßnahmenzielen und Maßnahmen, einschließlich der Struktur von Risikoeinschätzung und Risikomanagement e) eine kurze Erläuterung der Sicherheitsleitlinien, Prinzipien, Standards und einzuhaltenden Anforderungen, die von besonderer Bedeutung für die Organisation sind, inklusive: 1) gesetzlichen, behördlichen und vertraglichen Anforderungen; 2) Training und Sensibilisierung in allen Belangen zur Informationssicherheit; 3) Business Continuity Management 4) Konsequenzen bei Verstößen f) Verantwortlichkeiten für Informationssicherheits.Management g) Informationssicherheitsvorfällen; h) Verweise auf Dokumente, die die Politik unterstützen. Seite 9 von 10
10 Hinweise zur Anpassung des Dokumentes an die Organisation: Um das Tool an Ihre Dokumentenstruktur anzupassen, gehen Sie bitte folgendermaßen vor: 1. Löschen Sie das Titelblatt, indem Sie dieses außerhalb der Textfelder markieren und die Entfernen-Taste (Entf) betätigen. 2. Löschen Sie den verbliebenen Abschnittswechsel, indem Sie diesen markieren und ebenfalls die Entfernen-Taste (Entf) betätigen. 3. Mittels Doppelklick auf die Kopf- oder Fußzeile können Sie diese nun öffnen und die Texte und deren Formatierungen entsprechend Ihren Wünschen gestalten. 4. Die Kopfzeilen-Grafik können Sie wie vorher löschen, indem Sie diese markieren und die Entfernen-Taste (Entf) betätigen. 5. Eine neue Grafik fügen Sie über die Menüpunkte Einfügen - Grafik - Aus Datei ein. 6. Diese Hinweisseite(n) entfernen Sie, indem Sie die (ab dem letzten Seitenumbruch) alles markieren und die Entfernen-Taste (Entf) betätigen. Nutzungsbedingungen von Fachinformationen: 1. Für vorsätzliche oder grob fahrlässige Pflichtverletzungen haftet der Lizenzgeber. Dies gilt auch für Erfüllungsgehilfen. 2. Für Garantien haftet der Lizenzgeber unbeschränkt. 3. Für leichte Fahrlässigkeit haftet der Lizenzgeber begrenzt auf den vertragstypischen, vorhersehbaren Schaden. 4. Der Lizenzgeber haftet nicht für Schäden, mit deren Entstehen im Rahmen des Lizenzvertrags nicht gerechnet werden musste. 5. Für Datenverlust haftet der Lizenzgeber nur, soweit dieser auch bei der Sorgfaltspflicht entsprechender Datensicherung entstanden wäre. 6. Eine Haftung für entgangenen Gewinn, für Schäden aus Ansprüchen Dritter gegen den Lizenznehmer sowie für sonstige Folgeschäden ist ausgeschlossen. 7. Der Lizenzgeber haftet nicht für den wirtschaftlichen Erfolg des Einsatzes der Tools oder Trainings. 8. Die Haftung nach dem Produkthaftungsgesetz bleibt unberührt. Seite 10 von 10
Datenschutzbeauftragten bestellt.
Zwischen Firma vertreten durch und Herrn: Name, Vorname Personal-Nr. wird folgendes vereinbart: Herr wird gemäß 4f Absatz 1 Bundesdatenschutzgesetz zum betrieblichen Datenschutzbeauftragten zum Datenschutzbeauftragten
MehrVerfahrensanweisung Lenkung Aufzeichnungen ISO 9001
Verfahrensanweisung Lenkung Zweck Aufzeichnungen dienen als Nachweis dafür, dass die (Qualitäts-)Anforderungen erfüllt worden sind. Ihre Lenkung und Archivierung, die eine Grundvoraussetzung für die Wirksamkeit
MehrVerfahrensanweisung Korrektur- & Vorbeugemaßnahmen ISO 9001
Verfahrensanweisung Korrektur- & Vorbeugemaßnahmen ISO Zweck der VA in Bezug auf Vorbeugungsmaßnahmen Beschreibung der Vorgehensweise und Zuständigkeiten bei der Identifikation möglicher, d.h. potenzieller
MehrIT-Grundschutzhandbuch: Stand Juli 1999 1
1. Information Security Policy 1.1. Einleitung Die Firma/Behörde ist von Informationen abhängig. Informationen entscheiden über unseren Erfolg und den unserer Kunden. Von größter Wichtigkeit ist neben
MehrTools for Business Success QUALITY MO ES. Bewertungsprotokoll QM-System. Fachinfo & Tools aus der
Fachinfo & Tools aus der QUALITY MO ES Jeden Monat aktuelle Checklisten und Vorlagen! Testen Sie HIER 30 Tage gratis! Tools for Business Success Bewertungsprotokoll QM- WISSEN. WERKZEUGE. TRAININGSUNTERLAGEN
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
MehrMicrosoft Office 365 Migration Benutzerdaten
Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zum Migrieren von Benutzerdaten per Export und Import mit Microsoft Outlook 2010 Es gibt verschiedene Wege Daten aus einem bestehenden
MehrWeiterleitung einrichten für eine GMX-E-Mail-Adresse
Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrTools for Business Success
Ihr Vorteil als MY VOREST User: Dauerhafter Zugriff auf Ihre Tools und Rechnungen Keine erneute Dateneingabe im Kaufprozess Freie Nutzung kostenloser Tools und Expertenlinks HIER unverbindlich & kostenlos
MehrMicrosoft Office 365 Domainbestätigung
Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen
MehrWeiterleitung einrichten für eine 1&1-E-Mail-Adresse
Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrTools for Business Success
Ihr Vorteil als MY VOREST User: Dauerhafter Zugriff auf Ihre Tools und Rechnungen Keine erneute Dateneingabe im Kaufprozess Freie Nutzung kostenloser Tools und Expertenlinks HIER unverbindlich & kostenlos
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrMicrosoft Office 365 Benutzerkonten anlegen
Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrTools for Business Success QUALITY MO ES. Verfahrensanweisung Beschaffung & Einkaufprozess. Fachinfo & Tools aus der
Fachinfo & Tools aus der QUALITY MO ES Jeden Monat aktuelle Checklisten und Vorlagen! Testen Sie HIER 30 Tage gratis! Tools for Business Success WISSEN. WERKZEUGE. TRAININGSUNTERLAGEN { Sofort nutzbar
MehrLenkung von Dokumenten und Aufzeichnungen. Studienabteilung
gültig ab: 08.08.2011 Version 1.3 Lenkung von Dokumenten und Aufzeichnungen Studienabteilung Spitalgasse 23 1090 Wien Funktion Name Datum Unterschrift erstellt Stellv. Mag. Julia Feinig- 27.07.2011 Leiterin
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrMicrosoft Office 365 Migration Benutzerdaten
Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines bestehenden Exchange Server zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrRECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG
RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL WWW.FACEBOOK.COM/KANARISCHE.INSELN ENTWICKELTEN ANWENDUNG INHALT 1. EIGENTÜMER DER ANWENDUNG... 2 2. DIE ANWENDUNG UND IHRE HAFTUNGSBESCHRÄNKUNGEN:
MehrMicrosoft Office 365 Migration Benutzerdaten
Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines IMAP Konto zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden Exchange-System
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
MehrMicrosoft Office 365 Outlook 2010 Arbeitsplatz einrichten
Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten Schritt-für-Schritt-Anleitung zum Einrichten des Arbeitsplatzes mit Microsoft Outlook 2010 Mit Outlook können Sie schnell, sicher und komfortabel
MehrGOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN
GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN ANBIETER DER FOTOGRAFISCHEN DIENSTLEISTUNGEN: Adresse: E-Mail-Adresse: Telefon: NAME DES UNTERNEHMENS: Adresse des Unternehmens:
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrFirmware-Update für das Blackberry Bold 9900
Firmware-Update für das Version 1.0 Vodafone D2 GmbH 2012 Firmware-Update für das Diese Anleitung beschreibt das Firmware-Update für das. Das Firmware-Installationspaket erhalten Sie über die Vodafone-Homepage.
MehrMitarbeitergespräch Zielvereinbarung
Geführt am zwischen und Datum Name Vorgesetzter Name Mitarbeiter/in Aktuelle und künftige Aufgabenscherpunkte Welche Tätigkeiten des Mitarbeiters stehen im Vordergrund? 1. 2. Nötige Qualifikation zur Aufgabenerfüllung
MehrAdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem
AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen
MehrÜberblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung
Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme
MehrAnmeldeformular für RailBuyer
Anmeldeformular für RailBuyer Damit Sie den elektronischen Katalog nutzen können, benötigen Sie ein von der SBB vergebenes Passwort. Mittels diesem Formular können Sie das Passwort für die Nutzung des
MehrDatenschutzvereinbarung
Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrUmgang mit Veröffentlichungsfehlern
Umgang mit Veröffentlichungsfehlern Der vorliegende Überblick befasst sich mit der Einstufung und Behandlung nachträglich festgestellter in Gemeinschaftsveröffentlichungen der Statistischen Ämter des Bundes
MehrDie Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an:
Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an: UNLIMITED License EXCLUSIVE License o EXCLUSIVE limited License o EXCLUSIVE unlimited
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrTools for Business Success WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN. Entscheidungsprotokoll Rückruf
Tools for Business Success WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN Sofort nutzbar Permanente Updates In der Praxis erprobt Ort: Datum: Uhrzeit: Zusammensetzung des teams: Frei Name Nutzung des Teilnehmers
MehrVorlage ISO 9001:2015 konforme VA
Prozess Name: Prozesseigentümer: Stellvertreter: Geltungsbereich: Diese Verfahrensanweisung gilt für die gesamte Fa. Vorgänger (Lieferant) Nachfolger (Kunde) Freie Nutzung kostenloser Tools und Experten-Links
Mehr1 Geltungsbereich, Begriffsbestimmungen
ALLGEMEINE GESCHÄFTSBEDINGUNGEN der Firma handymann Stand: November 2015 1 Geltungsbereich, Begriffsbestimmungen Folgende Allgemeinen Verkaufsbedingungen (nachfolgend: AGB) in ihrer zum Zeitpunkt des Auftrags/Vertrags-Abschlusses
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrRechtliche Aspekte der IT-Security.
Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION
PROTOKOLL (Nr. 1) zum Vertrag von Lissabon ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION DIE HOHEN VERTRAGSPARTEIEN EINGEDENK dessen, dass die Art der Kontrolle der Regierungen durch
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrSocial Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN
Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
MehrErstellung eines Verfahrensverzeichnisses aus QSEC
Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht
MehrAnleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten
Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.
MehrAblaufbeschreibung Einrichtung EBICS in ProfiCash
1.) Zunächst müssen Sie in der BPD-Verwaltung eine Kennung für EBICS anlegen. Änderungen an der BPD können nur vom Anwender Master durchgeführt werden. 2. Hier werden die entsprechenden Parameter eingegeben.
MehrKommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.
Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:
MehrDie Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.
Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,
MehrSerien-eMail mit oder ohne Anhang
Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)
MehrDatum 12.08.2009 Ausgabe 05/2009
Makler FAKT Informationen im Überblick Datum 12.08.2009 Ausgabe 05/2009 Vertriebskommunikation Herr/Frau E-Mail Mirko Oliver Sorge G_RUVFAKT@ruv.de Allgemeine Informationen zum Geldwäschegesetz Am 21.
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrTools for Business Success WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN. Audit-Maßnahmenverfolgung OHSAS 18001
Tools for Business Success WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN Sofort nutzbar Permanente Updates In der Praxis erprobt Nr. Geplante Maßnahme Art Verantwortlich Status Start- Termin End- Termin Durchgeführte
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrNutzung eines VPA compact GPS als Bluetooth-PAN Modem
Nutzung eines VPA compact GPS als Bluetooth-PAN Modem Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrCodex Newsletter. Allgemeines. Codex Newsletter
Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.
MehrBedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT
Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT c 2012 HIPPSOFT Inhaltsverzeichnis Hinweis II 1 Vertragsbedingungen 1 1.1 Gegenstand des Vertrages.............................
MehrAllgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen)
Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen) Die nachstehenden Allgemeinen Geschäftsbedingungen enthalten zugleich gesetzliche Informationen zu Ihren Rechten nach den Vorschriften
MehrTools for Business Success WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN. Prüfmittelliste. Sofort nutzbar Permanente Updates In der Praxis erprobt
Tools for Business Success WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN Sofort nutzbar Permanente Updates In der Praxis erprobt Nr. Bezeichnung Unterliegt der Prüfmittelüberwachung Verantwortlich für die Überwachung
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrOnline-Zugang zum EOM. Anleitung
Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...
Mehr9001 weitere (kleinere) Änderungen
6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden
MehrManagement von Beschwerden und Einsprüchen
Management von Beschwerden und Einsprüchen für die für Wald & Holz-Zertifizierung Bureau Veritas Certification Verfahrensweise - TQR I&F Division V2-0 - Februar 2015 Move Forward with Confidence 1. EINLEITUNG
MehrRichtlinien zum Internationalen Sponsern. 01. April 2015 Amway
Richtlinien zum Internationalen Sponsern 01. April 2015 Amway Richtlinie zum Internationalen Sponsern Diese Richtlinie gilt ab dem 01. April 2015 in allen europäischen Märkten (Belgien, Bulgarien, Dänemark,
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrG L E I C H B E H A N D L U N G S B E R I C H T. Vorgelegt durch. Susanne Jordan (Gleichbehandlungsbeauftragte) für
G L E I C H B E H A N D L U N G S B E R I C H T Vorgelegt durch Susanne Jordan (Gleichbehandlungsbeauftragte) für Stadtwerke Bad Bramstedt GmbH Gasversorgung Bad Bramstedt GmbH Berichtszeitraum Juli 2005
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrWenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.
Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle
MehrDokumentenlenkung - Pflicht oder Kür-
Dokumentenlenkung - Pflicht oder Kür- - QM-Sprengel Württemberg - Sunhild Klöss Stabsabteilung Projekt- und Qualitätsmanagement Klinikum Heidenheim Themenübersicht Forderungen der DIN EN ISO 9001 Was muss
MehrPRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrALLG. GESCHÄFTSBEDINGUNGEN FÜR DIE HOTELLERIE 2006 (AGBH 2006) der Partnerbetriebe der Tourismus Salzburg GmbH
Tourismus Salzburg GmbH ALLG. GESCHÄFTSBEDINGUNGEN FÜR DIE HOTELLERIE 2006 (AGBH 2006) der Partnerbetriebe der Tourismus Salzburg GmbH (Fassung vom 15.11.2006) 1 Allgemeines 1.1 Diese Allg. Geschäftsbedingungen
MehrKurzanleitung GigaMove
Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...
MehrK. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1
K. Hartmann-Consulting Schulungsunterlage Outlook 03 Kompakt Teil Inhaltsverzeichnis Outlook... 4. Das Menüband... 4. Die Oberfläche im Überblick... 4.. Ordner hinzufügen... 5.. Ordner zu den Favoriten
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrNutzung VPA compact IV als USB Modem
Nutzung VPA compact IV als USB Modem Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern oder
MehrWhite Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV
Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
MehrAnwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:
Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrMonitoring und Datenschutz
Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann
MehrKurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact
Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Stand: April 2008 Vodafone D2 GmbH 2008 1 Inhalt 1 Inhalt 1 Inhalt... 2 2 Willkommen bei Vodafone... 2 3 Hinweise... 2 4
MehrBestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)
Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-
MehrTools for Business Success WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN. Prozess-Matrix. Sofort nutzbar Permanente Updates In der Praxis erprobt
Tools for Business Success Matrix WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN Sofort nutzbar Permanente Updates In der Praxis erprobt 04 Dokumentation ISO 9001 05 Oberste Leitung 06 Ressourcen 07 Prozesslenkung
Mehr