Versteckte Risiken (und Chancen) der Informationssicherung. Whitepaper
|
|
- Paula Fiedler
- vor 8 Jahren
- Abrufe
Transkript
1 Versteckte Risiken (und Chancen) der Informationssicherung Intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Straße Markdorf / Deutschland Versteckte Risiken (und Chancen) der Informationssicherung Whitepaper
2 Versteckte Risiken (und Chancen) der Informationssicherung Zusammenfassung Wir leben im Informationszeitalter und Informationen sind zur wertvollen Währung geworden eine Währung, die es zu schützen und zu bewahren gilt. Jeden Tag werden Milliarden von Bits voller Informationen verschlüsselt, kodiert und in Sekundenschnelle rund um den Globus gesendet. Kritische Informationen, Staatsgeheimnisse und vertrauliche Unternehmensdokumente werden auf immer zahlreicheren Medienarten gespeichert sei es auf Papier, digital oder auf Endpoint-Geräten. Mit solch einer Fülle an Informationsquellen und der täglich, ja sekündlich, wachsenden Menge an neu erstellten, aufgerufenen und gespeicherten Informationen weltweit stellt sich die Frage, wie die Beauftragten für die Informationssicherheit dies alles noch überblicken sollen. Tatsache ist, dass viele Unternehmen anfällig sind für Informationssicherheitsrisiken ob sie sich dessen nun bewusst sind oder nicht. Manch Unternehmen mit unzureichenden Methoden zur Informationssicherung und Datenvernichtung fühlt sich möglicherweise auch einfach überfordert mit diesen komplexen und schwer greifbaren Risiken. Versteckte Risiken (und Chancen) der Informationssicherung 2
3 Versteckte Risiken (und Chancen) der Informationssicherung Inhalt Risiken und direkte Folgen von Datendiebstählen in der heutigen Geschäftswelt 4 Risikofaktoren und mögliche Lösungen Digitale optische Medien 6 Magnetische Medien 7 Halbleitermedien 8 Papier/Druckdokumente 8 Die wahren Kosten (und Chancen) der Informationssicherung 9 Lektionen für die Informationssicherheitsbeauftragten 10 Vorgehensweise 11 Unternehmensprofil 12 Kontaktdaten 12 Versteckte Risiken (und Chancen) der Informationssicherung 3
4 Datendiebstahl kommt selbst in den vertrauenswürdigsten Enklaven der internationalen Geschäftswelt vor: HSBC, die größte Bank Europas, gab einen Datendiebstahl durch einen ehemaligen Angestellten bekannt, von dem bis zu schweizerische Kundenkonten betroffen waren ein schwerer Schlag für den Ruf der Privatbank Ursprünglich hatte die Bank beschwichtigend erklärt, dass nicht einmal 10 Kunden" betroffen wären, nachdem Herve Falciani ein ehemaliger HSBC-Computerexperte Kundendaten der Bank entwendet und den französischen Steuerbehörden übergeben hatte. Die HSBC-Aktien verloren nach der offiziellen Stellungnahme weiter an Wert und sanken um 1,2 Prozent auf 697,8 Pence (13:00 Uhr GMT). Damit schnitten sie noch schlechter als der ohnehin um 0,5 Prozent schwächere europäische Bankensektor ab. Reuters, 11. März, 2010 Sensible Informationen können in die falschen Hände fallen: Royal Dutch Shell wurde Opfer eines massiven Datenmissbrauchs die Kontaktdatenbank für Mitarbeiter und Dienstleister des Unternehmens wurde kopiert und an Lobbyisten und unternehmenskritische Aktivisten übermittelt. The Register, 15. Feb., 2010 Informationsverluste werden immer häufiger und teurer: Im vergangenen Jahr berichteten mindestens 650 Unternehmen und Organisationen von Schäden durch entwendete Daten, und diese Zahl steigt beständig. Laut einer Umfrage des Ponemon Institute glauben nur 36 % der befragten C-Level-Entscheidungsträger, dass ihr Unternehmen innerhalb der nächsten 12 Monate kein Opfer von Verletzungen der Datensicherheit werde. Inzwischen sind die durchschnittlichen Kosten von Datenschutzverletzungen auf 6,7 Millionen USD gestiegen (Digital Transactions, 7/2009), und das umfasst noch nicht einmal die unweigerlichen rechtlichen und behördlichen Folgen sowie Image-Schäden. Forbes, What You Must Know About Data Breaches, 31. Aug., 2009 Versteckte Risiken (und Chancen) der Informationssicherung 4
5 Schon eine einzige Festplatte genügt...: Einen zwar weniger genau untersuchten, aber dennoch viel weitreichenderen Vorfall gab es im Oktober 2009 in der National Archive and Records Administration (NARA). Als eine Festplatte mit den persönlichen Daten von etwa 76 Millionen Militärangehörigen Fehlfunktionen aufwies, schickte die NARA die Platte zur Reparatur an den IT-Dienstleister GMRI zurück. Jedoch versäumte man völlig, die Daten der Festplatte zu löschen, bevor das Gerät in fremde Hände gegeben wurde. Damit sorgte die NARA für den größten behördlichen Verstoß gegen die Datensicherheit, den es je geben hat. Forbes, The Year of the Mega Data Breach, 24. Nov., 2009 Und die Strafen können hart sein: Die Datenschutzbehörde des Vereinigten Königreichs (Information Commissioner's Office) hat eine Strafe in Höhe von GBP für Verstöße gegen die Sicherheit personenbezogener Daten festgesetzt... Jamie Cowper, Direktor der europäischen Marketingabteilung von PGP, hält eine halbe Million Pfund für einen wirkungsvollen Motivator. Die Kosten für Datenschutzverstöße sind bereits enorm hoch für britische Unternehmen. Letztes Jahr kostete ein solcher Verstoß im Durchschnitt 1,7 Millionen GBP bzw. 60 GBP pro entwendete Identität. Wenn das ICO seinen Worten wirklich Taten folgen lässt, könnten diese Kosten die Marke von 2 Millionen GBP übersteigen in Zeiten immer knapperer Budgets für Unternehmen und öffentliche Einrichtungen wäre dies eine wirklich beträchtliche Summe. Unternehmen, die diesen massiven Geldstrafen entgehen wollen, müssen hieb- und stichfeste Datenschutzstrategien umsetzen, unter Einsatz bewährter Methoden wie der Datenverschlüsselung, damit vertrauliche Informationen auch wirklich vertraulich bleiben. Nur so können Unternehmen ihre Kunden, ihren Ruf und ihre Umsätze wirklich schützen. SC Magazine, 13. Jan., 2010 Versteckte Risiken (und Chancen) der Informationssicherung 5
6 Im Folgenden eine Zusammenfassung der wichtigsten Risikofaktoren bei der Informationssicherung sowie einige mögliche Lösungsansätze: 1) Digitale optische Medien (CD-ROMs, DVDs) Im Jahre 2007 wurden 26 Milliarden digitale optische Medien (CD-ROMs, DVDs und Blu-Ray- Discs) weltweit verkauft. Damit gehören die digitalen optischen Medien zu den am häufigsten genutzten Datenträgern und schon eine einzige verlegte Disc kann Ihr Unternehmen gefährden. Risiko leicht zu kopieren und zu verbreiten: Digitale optische Medien können sehr einfach kopiert und einem breiten Publikum zugänglich gemacht werden. Fällt eine Disc in die falschen Hände, können Ihre darauf enthaltenden sensiblen Informationen im Nu von Hunderten, Tausenden, ja sogar Millionen von Unbefugten eingesehen werden. Risiko sensible Daten nur schwer komplett zerstörbar: Digitale optische Medien können recht einfach wiederhergestellt werden. Wenn Sie die Oberfläche einer CD oder DVD zerkratzen oder die Scheibe sogar zerbrechen, so bleiben die Daten auf der Disc dennoch erhalten und können kopiert werden. Zwar können Sie CDs und andere optische Medien mit Cross-Cut-Shreddern zerkleinern, aber selbst hier können bis zu 65 % der Daten auf den Disc-Partikeln nach dem Shreddern noch gerettet werden. Optimale Lösung Abschleifen der Daten: Die beste Methode bei der Entsorgung digitaler optischer Medien ist ein Gerät, welches die Datenschicht der Disc komplett abschleift und nichts als Staubpartikel hinterlässt. Dieses Abschleifen der Daten entfernt sämtliche Informationen dauerhaft selbst der beste Computer-Forensiker ist hier machtlos. Das Abschleifen ist zudem die einzige Methode, mit der die Inhalte auf digitalen optischen Speichermedien garantiert vernichtet werden und es ist die einzige Methode, welche die meisten internationalen Standards zur Informationssicherung und Datenvernichtung bei digitalen optischen Medien einhält. Im Vergleich mit dieser Datenbereinigungsmethode des Abschleifens sind andere gängige Methoden zur Datenvernichtung für optische Medien als unsicher zu erachten. Die folgenden Prozentzahlen verdeutlichen die Datenmenge, die erhalten bleibt: Zerkratzen: % Streifenförmiges Shreddern: % Cross-Cut-Shreddern: % Zerkleinerung: % Versteckte Risiken (und Chancen) der Informationssicherung 6
7 2) Magnetische Medien (HDD, Bänder, DLT, DAT) Wenn ein Festplattenlaufwerk oder ein anderes magnetisches Gerät unbrauchbar wird, muss es entsorgt werden egal, ob nun wegen seines Alters, veralteter Technologie oder Schäden. Und genauso, wie Sie auch einen Stapel vertraulicher Akten shreddern, muss Ihr Unternehmen auch die magnetischen Geräte auf entsprechend sichere und angemessene Weise entsorgen. Risiko: Ebenso wie andere digitale Medien (CDs/DVDs usw.) werden auch magnetische Geräte oft zur Speicherung von einer Vielzahl an Informationen verwendet somit kann häufig nur schwer bestimmt werden, welche Informationen auf einem beliebigen Gerät potenzielle Risiken bergen. Scheinbar harmlose Speichergeräte könnten einige versteckte Risiken für Ihr Unternehmen in sich tragen. Risiko: Festplattenlaufwerke und andere magnetische Medien können nicht einfach weggeworfen werden, denn mit herkömmlichen Methoden ist es quasi unmöglich, sämtliche Informationen sicher zu entfernen. Selbst wenn Sie die Festplatte physisch beschädigen beispielsweise durch wiederholte Schläge mit einem Hammer so können die darauf befindlichen Informationen immer noch wiederhergestellt werden. Tests mit entsorgten Computern und Festplatten haben ergeben, dass mehr als 80 % der Informationen auf den getesteten Platten überhaupt nicht gelöscht wurden und immer noch persönliche Daten enthielten und 50 % dieser Daten waren risikobehaftet. Jedes einzelne Bit an unsachgemäß entsorgten Informationen kann zu Skandalen, Image-Schäden oder sogar zu rechtlichen Konsequenzen aufgrund des Verstoßes gegen die Datensicherheit führen. Mögliche Lösung: Eine Möglichkeit, die Informationen auf einer Festplatte sicher und dauerhaft zu entfernen, ist das sichere Löschen diese Funktion ist bereits automatisch in die meisten Festplatten vom Typ PATA, HDD, SATA und SCSI integriert. Je nach Anzahl an gleichzeitig zu bereinigenden Festplatten gibt es auf dem Markt auch spezielle Geräte, mit denen Sie simultan mehrere Festplatten schnell und dauerhaft bereinigen können. Diese Geräte zerstören vertrauliche Daten, ohne die Festplatte selbst anzugreifen somit kann diese weiterhin verwendet werden. Nachdem ihr Speicher bereinigt ist, kann eine so bearbeitete Festplatte verliehen, gespendet oder wieder für ihren ursprünglichen Zweck genutzt werden. Die Methode des sicheren Löschens wird durch das National Institute of Standards and Technology (NIST) als die höchste Sicherheitsstufe klassifiziert, bei der die Festplatte physisch nicht zerstört wird. Mögliche Lösung: Eine weitere Methode zur Bereinigung von Festplatten und Magnetbändern ist das Entmagnetisieren (durch das NIST ebenfalls in der höchsten Kategorie klassifiziert). Ein Entmagnetisierer ist ein Gerät, welches mit Hilfe eines Magnetfelds die Inhalte auf Festplattenlaufwerken und anderen magnetischen Speichermedien komplett und unwiderruflich löscht. Zwei zentrale Merkmale sind bei einem Entmagnetisierer zu beachten: die Feldstärke (die Stärke des durch den Entmagnetisierer erzeugten Magnetfelds) und der Energieverbrauch. Einige Entmagnetisierer bieten stärkere Magnetfelder (und eine umfassendere Datenvernichtung) und arbeiten deutlich energieeffizienter. Versteckte Risiken (und Chancen) der Informationssicherung 7
8 3) Halbleitermedien Zahlreiche Unternehmen investieren viele Ressourcen und Mühen in die Einrichtung ausgeklügelter Informationssicherungssysteme. Ihre Angestellten müssen sich mit Hilfe elektronischer Sicherheitskarten vor dem Betreten von Gebäuden ausweisen, ihre Computer sind mit individuellen Kennwörtern geschützt, sie umgeben ihre Netze mit Firewalls und sie blockieren den Zugang zu bestimmten Teilen des Computernetzes komplett. Und dennoch viele dieser Unternehmen sind immer noch anfällig für Verstöße gegen die Informationssicherheit, und zwar wegen der Endpoint-Geräte in den Taschen ihrer Mitarbeiter, seien es USB-Speichergeräte, SD-Karten, Smartphones oder Firmenkreditkarten. Alle diese Halbleitermedien können potenziell schädliche Informationen enthalten und genauso wie die magnetischen oder digitalen optischen Medien im Unternehmen müssen auch diese Geräte ordnungsgemäß entsorgt werden, damit keine Daten entwendet werden können. Risiko: Endpoint-Halbleitergeräte (wie Smartphones, USB-Speichergeräte usw.) können so viele Informationen speichern wie nie zuvor und das in einem winzigen, tragbaren und leicht verlegbaren Format. Risiko: Halbleitermedien sind nicht magnetisch und können nicht mit einem Entmagnetisierer oder über das sichere Löschen bereinigt werden. Optimale Lösung: Wenn es um vertrauliche Papierdokumente geht, würden Sie diese selbstverständlich in kleinste, nicht wieder zusammensetzbare Partikel shreddern. Mit Hilfe eines Zerkleinerers (engl. Disintegrator) ist dies auch für Halbleitermedien möglich. Bei diesen Zerkleinerern handelt es sich um Hochsicherheitslösungen für hochempfindliche Informationsspeicher diese Geräte zerkleinern die Halbleitermedien in Tausende winzige Partikel, oft mit einem Durchmesser von gerade einmal 6 mm. 4) Papier/Druckdokumente Risiko: Schriftliche Dokumente können in die falschen Hände fallen und vertrauliche Informationen, Wettbewerbsgeheimnisse oder andere potenziell schädliche Informationen offenbaren. Risiko: Zerrissenes Papier kann mit entsprechender Geduld und Mühe wieder zusammengesetzt werden. Wie entschlossen also sind diejenigen, die Ihrem Unternehmen schaden könnten? Optimale Lösung: Hochintensitätsreißwölfe werden bereits seit Jahren zur Vernichtung von sensiblen Daten auf Papier eingesetzt und diese Methode gilt auch weiterhin als der Goldstandard für die Risikokontrolle in Bezug auf Informationen auf Papier. Überlegungen: Reißwölfe sollten effizient, zuverlässig und intuitiv bedienbar sein. Wenn das Gerät nicht korrekt funktioniert oder Ihren Mitarbeitern zu viele Mühen bereitet, kann dies dazu führen, dass die Benutzer nicht genügend Vorsicht und Gewissenhaftigkeit beim Vernichten der Akten aufbringen. Ein guter Shredder bzw. Reißwolf sollte einen Hochleistungspapiereinzug und eine leistungsstarke Anordnung der Schnittmesser bieten auf die Art ist eine lange Lebensdauer des Geräts gegeben und die geshredderten Papierpartikel sind wahrhaft winzig. Schließlich sind die Informationen in den vernichteten Akten nur dann wirklich sicher vernichtet, wenn die verbliebenen Partikel klein genug sind. Versteckte Risiken (und Chancen) der Informationssicherung 8
9 Die wahren Kosten (und Chancen) der Informationssicherung Hochwertige Geräte zur Informationssicherung und Datenvernichtung können recht kostspielig sein vor allem in Zeiten, in denen Unternehmen ihre Budgets besonders eng planen müssen. Manch Unternehmen mag sich dazu verleitet fühlen, im Bereich der Informationssicherung zu sparen oder preiswerte Abkürzungen zu suchen. Angesichts immer bedrohlicherer Sicherheitsrisiken für vertrauliche Informationen können sich die meisten Unternehmen derartige Einsparungen bei der Informationssicherung und Datenvernichtung jedoch nicht leisten. Wenn heutzutage sensible Daten in die falschen Hände fallen oder vertrauliche Kundeninformationen entwendet werden, sind die möglichen Konsequenzen daraus inzwischen keine simple Angelegenheit mehr. Ein Versäumnis seitens eines Unternehmens, seine sensiblen Daten zu schützen (und die Daten seiner Kunden) kann zu verschiedenen Schäden führen: Geschädigter Ruf: Wenn die Informationssicherheit eines Unternehmens nicht gegeben ist und Kundendaten bzw. persönliche Informationen ungewollt zugänglich werden, so ist das Vertrauen der Kunden in jenes Unternehmen verloren. Dieser Art von Schaden aus gestohlenen oder versehentlich preisgegebenen Informationen lässt sich nicht immer ein direkter Geldwert zuweisen. Verlust des Marktanteils/der Konkurrenzfähigkeit: Wenn private Informationen innerhalb eines Unternehmens in die falschen Hände geraten oder ein Konkurrent bestimmte Wettbewerbsgeheimnisse aufgrund fehlender Datenschutzmechanismen erlangt, so ist dem betroffenen Unternehmen weiterer Schaden auf dem Markt fast schon gewiss. Wenn Unternehmen ihre Informationen nicht sicher schützen können, geben sie dadurch nicht nur ihre Wettbewerbsvorteile, sondern auch das in sie gesetzte Vertrauen ihrer Zielmärkte auf. Zivilstrafen: Wenn Unternehmen (und Organisationen des öffentlichen Sektors) ihre vertraulichen Daten nicht schützen, ergeben sich nicht nur Konsequenzen für ihr öffentliches Ansehen, sondern schlimmstenfalls liegt sogar ein Gesetzesverstoß und/oder Vertragsbruch vor. Saftige Gebühren aus Zivilprozessen treiben oftmals die Kosten für Verstöße gegen die Informationssicherheit zusätzlich in die Höhe. Z.B.: o ChoicePoint, ein US-amerikanischer Datenhändler, wurde 2008 zur Zahlung von 10 Millionen USD im Rahmen einer Sammelklage gegen das Unternehmen verpflichtet, nachdem ein Verstoß gegen die Datensicherheit zur Offenlegung der persönlichen Informationen von Personen führte. o Im Januar 2009 erklärte sich das Kriegsveteranenministerium der USA zur Zahlung von 26 Millionen USD an Veteranen bereit, die durch einen Datenmissbrauch betroffen waren Ursache waren ein verlorengegangener Laptop und eine externe Festplatte, bei dem die persönlichen Akten von mehr als 26 Millionen aktiven und pensionierten US-Militärangehörigen entwendet wurden. Versteckte Risiken (und Chancen) der Informationssicherung 9
10 Lektionen für die Informationssicherheitsbeauftragten Welche Lektionen können nun die Beauftragten für die Informationssicherheit in diesem neuen Umfeld voller Gefahren für vertrauliche Informationen lernen? Eine Lektion für die Verantwortlichen ist sicherlich, dass die Informationssicherung und die Datenvernichtung keine peripheren oder marginalen Aktivitäten sind sie sind zentrale Elemente im Streben eines Unternehmens nach Erfolg und Langlebigkeit. Die Kontrolle über vertrauliche Daten und ihre Entsorgung wird immer wichtiger. Während sich Informationen immer weiter über immer verschiedenartigere Medien ausbreiten, sind sich vorausschauende Unternehmen bewusst, wie wichtig der Schutz von Geheimnissen und vertraulichen Daten sowie der Erhalt des Vertrauens all jener ist, die ihre Informationen sicher geschützt wissen wollen. Die Informationssicherung ist nicht nur eine Frage der Logistik oder Fürsorge sie ist grundlegender Bestandteil der Wettbewerbsfähigkeit eines Unternehmens und reflektiert die Unternehmenswerte. Wenn ein Unternehmen seinen Ruf ernst nimmt, seine vertraulichen Daten schützt und das Vertrauen seiner Kunden rechtfertigt, so finden sich die Prioritäten des Unternehmens auch in seinen Bemühungen zur Informationssicherheit wieder. Zwar lässt sich nicht bestreiten, dass die Informationssicherheitsrisiken für Unternehmen komplexer und vielfältiger sind als je zuvor, jedoch gibt es auch einige mögliche Lösungen zur Bewältigung dieser Risiken. Statt die Informationssicherung als ein beängstigendes Problem oder als Kostenfaktor zu sehen, sollten die Verantwortlichen für die Informationssicherung ihre Aufgabe lieber als eine Chance begreifen denn je mehr sich Informationen ausbreiten und je kostspieligerer Fehler werden, umso deutlicher wird der Wettbewerbsvorteil für Unternehmen weltweit mit wohl durchdachten Informationssicherungsprogrammen. Versteckte Risiken (und Chancen) der Informationssicherung 10
11 Werden Sie aktiv Schulen Sie Ihr Team & schützen Sie Ihre Informationen Jeder Beauftragte für die Informationssicherheit muss auf die verschiedenen Bedrohungen für sein Unternehmen vorbereitet sein. Im Folgenden finden Sie einige proaktive Maßnahmen, die Sie unverzüglich in Ihrem Unternehmen umsetzen können: 1. Seien Sie sich der Risiken bewusst. Der erste Schritt zur Lösung eines Problems ist, sich des potenziellen Problems überhaupt bewusst zu sein. Stellen Sie sicher, dass Ihre C-Level-Entscheidungsträger mit den Konzepten und Begrifflichkeiten der Informationssicherheit und Datenvernichtung vertraut sind. Kennt Ihr Führungsteam den Unterschied zwischen einem Reißwolf und einem Entmagnetisierer? Ihr Team muss sich mit der Fachsprache und Technologie in einem weiten Feld auskennen und dieses Bewusstsein muss auch im Rest Ihres Unternehmens geschaffen werden. 2. Kommunizieren Sie mit Ihrem Team auf allen Hierarchieebenen. Die Mitarbeiter Ihres Unternehmens sind die vorderste und beste Verteidigungslinie bei Verstößen gegen die Datensicherheit. Setzen Sie ein dynamisches und fortlaufendes Schulungsprogramm um, in dem Angestellte über die Risiken informiert werden, die sich ergeben, wenn Informationen in die falschen Hände geraten und erklären Sie Ihren Angestellten, wie die Daten Ihres Unternehmens sachgemäß zu handhaben sind. 3. Erstellen Sie unternehmensweite Richtlinien und Maßnahmen zur Informationssicherung. Jedes Unternehmen benötigt detaillierte Richtlinien, wie die verschiedenen Herausforderungen der Informationssicherung zu handhaben sind. Einer aktuellen Umfrage von Harris Interactive zufolge gibt es jedoch nur bei 9 % der befragten Unternehmen Krisenpläne für eventuelle Verstöße gegen die Datensicherheit. Wenn Ihre Teammitglieder spezifisch instruiert werden und eine klare Weisungshierarchie für Angelegenheiten der Informationssicherheit und Datenvernichtung existiert, können Probleme meist schon adressiert werden, bevor ernsthafter Schaden entsteht. 4. Holen Sie den Rat eines Experten ein. Viele Unternehmen verfügen selbst nicht über die nötige Expertise zur Bewältigung der Herausforderungen im Bereich Informationssicherheit und Datenvernichtung. Wenn Ihr Unternehmen mit diesen Risiken noch nicht genug vertraut ist oder Sie nicht genau wissen, wie Sie an die Sache herangehen sollten bzw. wo genau Sie angreifbar sind, dann sollten Sie unbedingt die Beratung durch einen anerkannten Experten auf diesem Gebiet in Anspruch nehmen. Professionelle Berater können Ihr Unternehmen bei der Optimierung Ihrer Richtlinien und Maßnahmen unterstützen, Ihre Angestellten schulen und personalisierte Lösungen für die individuellen Bedürfnisse und Risiken Ihres betrieblichen Umfelds entwerfen. Versteckte Risiken (und Chancen) der Informationssicherung 11
12 Unternehmensprofil Als in den 1960er Jahren die ersten Aktenvernichter eingeführt wurden, war der Begriff Datenschutz noch gänzlich unbekannt. Angefangen mit dem elektronischen Papierkorb INTIMUS Simplex aus dem Jahre 1965 hat sich die Produktpalette stetig weiterentwickelt und erfüllt heute sämtliche Vorgaben und Anforderungen im Bereich der Informationssicherung. Zum Angebot gehören nicht nur Aktenvernichter für klassische Informationsmaterialien wie Ausdrucke, Computerlisten oder sogar vollständige Ordner, sondern auch Maschinen zur Vernichtung von Daten auf modernen Endpoint-Geräten wie CDs, Disketten, Festplattenlaufwerke und Halbleitermedien. intimus Security Consulting ist ein Konzept zur Unterstützung von Unternehmen weltweit bei der Definition, Umsetzung und Überwachung von Prozessen zur Gewährleistung der Informationssicherheit jenseits von Endpunkten. Weitere Informationen erhalten Sie unter Die MARTIN YALE GROUP wurde 2003 aus den zuvor eigenständigen Unternehmen MARTIN YALE Industries (Nordamerika) und Schleicher International (Deutschland) gebildet. Die Gruppe verfügt heute über ein umfangreiches weltweites Vertriebsnetz mit 7 Außenstellen und über 150 Vertriebspartnern. Kontaktdaten MARTIN YALE GROUP Bergheimer Straße Markdorf / Deutschland Tel / (0) / Fax 0049 / (0) / strunz@martinyale.de Versteckte Risiken (und Chancen) der Informationssicherung 12
Zerstörung von optischen Medien
Zerstörung von optischen Medien Sicherheit ist unverzichtbar. CD, DVD und Blu-Ray sind die am weitesten verbreiteten Medien zur mobilen, günstigen und anwenderfreundlichen Datensicherung. Dies ist ein
MehrDas Degaussen Hintergründe und Produktinformationen
Das Degaussen Hintergründe und Produktinformationen Was bedeutet Degaussen? Computerfestplatten benutzen Magnetfelder um Daten auf speziellen Scheiben, den sogenannten Platters, zu speichern. Beim Degaussen
MehrDie neue Datenträgervernichter DIN 66399
AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade
Mehr3 ORDNER UND DATEIEN. 3.1 Ordner
Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN
ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN DIGITALES ARCHIVIEREN PAPIER ARCHIVIEREN Manuelle Prozesse Automatisierte Prozesse Mit BvLArchivio haben Sie die Möglichkeit, Papierdokumente
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrVerband der TÜV e. V. STUDIE ZUM IMAGE DER MPU
Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrSie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger
Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrLassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:
Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrSchärfere Haftung in Sachen Umwelt.
Schärfere Haftung in Sachen Umwelt. Das Umweltschadensgesetz. Wichtige Informationen zum USchadG! DER FELS IN DER BRANDUNG Das neue Umweltschadensgesetz. Umweltschutz hat in Deutschland einen sehr hohen
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrAktivierung der SeKA-Anmeldung
Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen
MehrBehindert ist, wer behindert wird
Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrVolksbank Oelde-Ennigerloh-Neubeckum eg
Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
MehrBackup für Ihr Unternehmen
Backup für Ihr Unternehmen Strategien und Lösungen Auswertung und Testtipps für kleine und mittlere Unternehmen Ein erfolgreiches Speicher-Backup-Programm bedeutet mehr als nur Informationssicherung auf
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrAuswertung des Fragebogens zum CO2-Fußabdruck
Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrTECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV
MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrAkten- und Datenträgerzerkleinerung.
Vorstellung. Datenschutz hat in jüngster Zeit enorm an Bedeutung gewonnen. Unternehmen und Behörden besitzen eine grosse Fülle an vertraulichen Informationen über Mitarbeitende, über ihre Kundschaft, über
MehrDie Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau
Die Aktive Projektakte Archiv- und Digitalisierungslösungen für den Anlagenbau DIE AKTIVE PROJEKTAKTE Meterweise Ordner im Büro und Archive, die sich über mehrere Büroetagen verteilen: Bei der Realisierung
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrMoodle-Kurzübersicht Kurse Sichern und Zurücksetzen
Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen elearning.hs-lausitz.de Inhaltsverzeichnis: 1. Kurse Zurücksetzen 2. Kurse Sichern 3. Kurse Wiederherstellen Weitere Hilfe finden Sie unter www.hs-lausitz.de/studium/elearning.html
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
Mehrerfahren unabhängig weitsichtig
erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrDer elektronische Stromzähler EDL 21. Bedienungsanleitung. Service
Der elektronische Stromzähler EDL 21 Bedienungsanleitung Service Mit dem elektronischen Stromzähler EDL 21* verfügen Sie über einen Zähler der neuen Generation. In dieser Broschüre erklären wir Ihnen,
MehrSchnellstart - Checkliste
Schnellstart - Checkliste http://www.ollis-tipps.de/schnellstart-in-7-schritten/ Copyright Olaf Ebers / http://www.ollis-tipps.de/ - Alle Rechte vorbehalten - weltweit Seite 1 von 6 Einleitung Mein Name
MehrDokumente verwalten. Copyright 2013 cobra computer s brainware GmbH
Dokumente verwalten Copyright 2013 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrHandbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen
Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation.doc Speicherdatum: 16.03.2005 ECDL 2003 Modul 2 Computermanagement
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
Mehr1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR
1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 3/09 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR Mehr
Mehr1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software
1. Software installieren 2. Software starten Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 3. Auswahl 1. Neues Fotobuch erstellen oder 2. ein erstelltes, gespeichertes Fotobuch laden und bearbeiten.
MehrSichere Löschung von Datenträgern Prozesse und Technologien it-sa, Nürnberg 12.10.2011
Prozesse und Technologien it-sa, Nürnberg 12.10.2011 GTR² GmbH / Dieselstr.1 / 84056 Rottenburg 08781 202480 / info@gtr-gmbh.de / www.gtr-gmbh.de Klassische Datenentsorgung Formatieren und Mitarbeiterverkauf?
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrBRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG
... BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG Was sind Apps? Wann braucht ein Unternehmen eine App - wann sollte es darauf verzichten? Wie viel kostet die Programmierung einer mobilen Applikation?
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
Mehr»Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser.
»Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser. www.procheck24.de Damit Ihre Kundenberatung noch einfacher wird +++ Kredit machbar? Anonymer Quick-Check und Ampel-Check geben schnelle
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrVorgehensweise bei Lastschriftverfahren
Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
Mehr2. Speichern und öffnen
2. Speichern und öffnen In diesem Modul lernen Sie, ein Dokument zum ersten Mal zu speichern, zu öffnen, nochmals zu speichern unter demselben Namen, nachdem Sie etwas geändert haben, zu speichern als
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrE-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung
E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrBürger legen Wert auf selbstbestimmtes Leben
PRESSEINFORMATION Umfrage Patientenverfügung Bürger legen Wert auf selbstbestimmtes Leben Ergebnisse der forsa-umfrage zur Patientenverfügung im Auftrag von VorsorgeAnwalt e.v. Der Verband VorsorgeAnwalt
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrKontrolle der Speicherkapazität und Reorganisation der Festplatte
Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
Mehr