Versteckte Risiken (und Chancen) der Informationssicherung. Whitepaper

Größe: px
Ab Seite anzeigen:

Download "Versteckte Risiken (und Chancen) der Informationssicherung. Whitepaper"

Transkript

1 Versteckte Risiken (und Chancen) der Informationssicherung Intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Straße Markdorf / Deutschland Versteckte Risiken (und Chancen) der Informationssicherung Whitepaper

2 Versteckte Risiken (und Chancen) der Informationssicherung Zusammenfassung Wir leben im Informationszeitalter und Informationen sind zur wertvollen Währung geworden eine Währung, die es zu schützen und zu bewahren gilt. Jeden Tag werden Milliarden von Bits voller Informationen verschlüsselt, kodiert und in Sekundenschnelle rund um den Globus gesendet. Kritische Informationen, Staatsgeheimnisse und vertrauliche Unternehmensdokumente werden auf immer zahlreicheren Medienarten gespeichert sei es auf Papier, digital oder auf Endpoint-Geräten. Mit solch einer Fülle an Informationsquellen und der täglich, ja sekündlich, wachsenden Menge an neu erstellten, aufgerufenen und gespeicherten Informationen weltweit stellt sich die Frage, wie die Beauftragten für die Informationssicherheit dies alles noch überblicken sollen. Tatsache ist, dass viele Unternehmen anfällig sind für Informationssicherheitsrisiken ob sie sich dessen nun bewusst sind oder nicht. Manch Unternehmen mit unzureichenden Methoden zur Informationssicherung und Datenvernichtung fühlt sich möglicherweise auch einfach überfordert mit diesen komplexen und schwer greifbaren Risiken. Versteckte Risiken (und Chancen) der Informationssicherung 2

3 Versteckte Risiken (und Chancen) der Informationssicherung Inhalt Risiken und direkte Folgen von Datendiebstählen in der heutigen Geschäftswelt 4 Risikofaktoren und mögliche Lösungen Digitale optische Medien 6 Magnetische Medien 7 Halbleitermedien 8 Papier/Druckdokumente 8 Die wahren Kosten (und Chancen) der Informationssicherung 9 Lektionen für die Informationssicherheitsbeauftragten 10 Vorgehensweise 11 Unternehmensprofil 12 Kontaktdaten 12 Versteckte Risiken (und Chancen) der Informationssicherung 3

4 Datendiebstahl kommt selbst in den vertrauenswürdigsten Enklaven der internationalen Geschäftswelt vor: HSBC, die größte Bank Europas, gab einen Datendiebstahl durch einen ehemaligen Angestellten bekannt, von dem bis zu schweizerische Kundenkonten betroffen waren ein schwerer Schlag für den Ruf der Privatbank Ursprünglich hatte die Bank beschwichtigend erklärt, dass nicht einmal 10 Kunden" betroffen wären, nachdem Herve Falciani ein ehemaliger HSBC-Computerexperte Kundendaten der Bank entwendet und den französischen Steuerbehörden übergeben hatte. Die HSBC-Aktien verloren nach der offiziellen Stellungnahme weiter an Wert und sanken um 1,2 Prozent auf 697,8 Pence (13:00 Uhr GMT). Damit schnitten sie noch schlechter als der ohnehin um 0,5 Prozent schwächere europäische Bankensektor ab. Reuters, 11. März, 2010 Sensible Informationen können in die falschen Hände fallen: Royal Dutch Shell wurde Opfer eines massiven Datenmissbrauchs die Kontaktdatenbank für Mitarbeiter und Dienstleister des Unternehmens wurde kopiert und an Lobbyisten und unternehmenskritische Aktivisten übermittelt. The Register, 15. Feb., 2010 Informationsverluste werden immer häufiger und teurer: Im vergangenen Jahr berichteten mindestens 650 Unternehmen und Organisationen von Schäden durch entwendete Daten, und diese Zahl steigt beständig. Laut einer Umfrage des Ponemon Institute glauben nur 36 % der befragten C-Level-Entscheidungsträger, dass ihr Unternehmen innerhalb der nächsten 12 Monate kein Opfer von Verletzungen der Datensicherheit werde. Inzwischen sind die durchschnittlichen Kosten von Datenschutzverletzungen auf 6,7 Millionen USD gestiegen (Digital Transactions, 7/2009), und das umfasst noch nicht einmal die unweigerlichen rechtlichen und behördlichen Folgen sowie Image-Schäden. Forbes, What You Must Know About Data Breaches, 31. Aug., 2009 Versteckte Risiken (und Chancen) der Informationssicherung 4

5 Schon eine einzige Festplatte genügt...: Einen zwar weniger genau untersuchten, aber dennoch viel weitreichenderen Vorfall gab es im Oktober 2009 in der National Archive and Records Administration (NARA). Als eine Festplatte mit den persönlichen Daten von etwa 76 Millionen Militärangehörigen Fehlfunktionen aufwies, schickte die NARA die Platte zur Reparatur an den IT-Dienstleister GMRI zurück. Jedoch versäumte man völlig, die Daten der Festplatte zu löschen, bevor das Gerät in fremde Hände gegeben wurde. Damit sorgte die NARA für den größten behördlichen Verstoß gegen die Datensicherheit, den es je geben hat. Forbes, The Year of the Mega Data Breach, 24. Nov., 2009 Und die Strafen können hart sein: Die Datenschutzbehörde des Vereinigten Königreichs (Information Commissioner's Office) hat eine Strafe in Höhe von GBP für Verstöße gegen die Sicherheit personenbezogener Daten festgesetzt... Jamie Cowper, Direktor der europäischen Marketingabteilung von PGP, hält eine halbe Million Pfund für einen wirkungsvollen Motivator. Die Kosten für Datenschutzverstöße sind bereits enorm hoch für britische Unternehmen. Letztes Jahr kostete ein solcher Verstoß im Durchschnitt 1,7 Millionen GBP bzw. 60 GBP pro entwendete Identität. Wenn das ICO seinen Worten wirklich Taten folgen lässt, könnten diese Kosten die Marke von 2 Millionen GBP übersteigen in Zeiten immer knapperer Budgets für Unternehmen und öffentliche Einrichtungen wäre dies eine wirklich beträchtliche Summe. Unternehmen, die diesen massiven Geldstrafen entgehen wollen, müssen hieb- und stichfeste Datenschutzstrategien umsetzen, unter Einsatz bewährter Methoden wie der Datenverschlüsselung, damit vertrauliche Informationen auch wirklich vertraulich bleiben. Nur so können Unternehmen ihre Kunden, ihren Ruf und ihre Umsätze wirklich schützen. SC Magazine, 13. Jan., 2010 Versteckte Risiken (und Chancen) der Informationssicherung 5

6 Im Folgenden eine Zusammenfassung der wichtigsten Risikofaktoren bei der Informationssicherung sowie einige mögliche Lösungsansätze: 1) Digitale optische Medien (CD-ROMs, DVDs) Im Jahre 2007 wurden 26 Milliarden digitale optische Medien (CD-ROMs, DVDs und Blu-Ray- Discs) weltweit verkauft. Damit gehören die digitalen optischen Medien zu den am häufigsten genutzten Datenträgern und schon eine einzige verlegte Disc kann Ihr Unternehmen gefährden. Risiko leicht zu kopieren und zu verbreiten: Digitale optische Medien können sehr einfach kopiert und einem breiten Publikum zugänglich gemacht werden. Fällt eine Disc in die falschen Hände, können Ihre darauf enthaltenden sensiblen Informationen im Nu von Hunderten, Tausenden, ja sogar Millionen von Unbefugten eingesehen werden. Risiko sensible Daten nur schwer komplett zerstörbar: Digitale optische Medien können recht einfach wiederhergestellt werden. Wenn Sie die Oberfläche einer CD oder DVD zerkratzen oder die Scheibe sogar zerbrechen, so bleiben die Daten auf der Disc dennoch erhalten und können kopiert werden. Zwar können Sie CDs und andere optische Medien mit Cross-Cut-Shreddern zerkleinern, aber selbst hier können bis zu 65 % der Daten auf den Disc-Partikeln nach dem Shreddern noch gerettet werden. Optimale Lösung Abschleifen der Daten: Die beste Methode bei der Entsorgung digitaler optischer Medien ist ein Gerät, welches die Datenschicht der Disc komplett abschleift und nichts als Staubpartikel hinterlässt. Dieses Abschleifen der Daten entfernt sämtliche Informationen dauerhaft selbst der beste Computer-Forensiker ist hier machtlos. Das Abschleifen ist zudem die einzige Methode, mit der die Inhalte auf digitalen optischen Speichermedien garantiert vernichtet werden und es ist die einzige Methode, welche die meisten internationalen Standards zur Informationssicherung und Datenvernichtung bei digitalen optischen Medien einhält. Im Vergleich mit dieser Datenbereinigungsmethode des Abschleifens sind andere gängige Methoden zur Datenvernichtung für optische Medien als unsicher zu erachten. Die folgenden Prozentzahlen verdeutlichen die Datenmenge, die erhalten bleibt: Zerkratzen: % Streifenförmiges Shreddern: % Cross-Cut-Shreddern: % Zerkleinerung: % Versteckte Risiken (und Chancen) der Informationssicherung 6

7 2) Magnetische Medien (HDD, Bänder, DLT, DAT) Wenn ein Festplattenlaufwerk oder ein anderes magnetisches Gerät unbrauchbar wird, muss es entsorgt werden egal, ob nun wegen seines Alters, veralteter Technologie oder Schäden. Und genauso, wie Sie auch einen Stapel vertraulicher Akten shreddern, muss Ihr Unternehmen auch die magnetischen Geräte auf entsprechend sichere und angemessene Weise entsorgen. Risiko: Ebenso wie andere digitale Medien (CDs/DVDs usw.) werden auch magnetische Geräte oft zur Speicherung von einer Vielzahl an Informationen verwendet somit kann häufig nur schwer bestimmt werden, welche Informationen auf einem beliebigen Gerät potenzielle Risiken bergen. Scheinbar harmlose Speichergeräte könnten einige versteckte Risiken für Ihr Unternehmen in sich tragen. Risiko: Festplattenlaufwerke und andere magnetische Medien können nicht einfach weggeworfen werden, denn mit herkömmlichen Methoden ist es quasi unmöglich, sämtliche Informationen sicher zu entfernen. Selbst wenn Sie die Festplatte physisch beschädigen beispielsweise durch wiederholte Schläge mit einem Hammer so können die darauf befindlichen Informationen immer noch wiederhergestellt werden. Tests mit entsorgten Computern und Festplatten haben ergeben, dass mehr als 80 % der Informationen auf den getesteten Platten überhaupt nicht gelöscht wurden und immer noch persönliche Daten enthielten und 50 % dieser Daten waren risikobehaftet. Jedes einzelne Bit an unsachgemäß entsorgten Informationen kann zu Skandalen, Image-Schäden oder sogar zu rechtlichen Konsequenzen aufgrund des Verstoßes gegen die Datensicherheit führen. Mögliche Lösung: Eine Möglichkeit, die Informationen auf einer Festplatte sicher und dauerhaft zu entfernen, ist das sichere Löschen diese Funktion ist bereits automatisch in die meisten Festplatten vom Typ PATA, HDD, SATA und SCSI integriert. Je nach Anzahl an gleichzeitig zu bereinigenden Festplatten gibt es auf dem Markt auch spezielle Geräte, mit denen Sie simultan mehrere Festplatten schnell und dauerhaft bereinigen können. Diese Geräte zerstören vertrauliche Daten, ohne die Festplatte selbst anzugreifen somit kann diese weiterhin verwendet werden. Nachdem ihr Speicher bereinigt ist, kann eine so bearbeitete Festplatte verliehen, gespendet oder wieder für ihren ursprünglichen Zweck genutzt werden. Die Methode des sicheren Löschens wird durch das National Institute of Standards and Technology (NIST) als die höchste Sicherheitsstufe klassifiziert, bei der die Festplatte physisch nicht zerstört wird. Mögliche Lösung: Eine weitere Methode zur Bereinigung von Festplatten und Magnetbändern ist das Entmagnetisieren (durch das NIST ebenfalls in der höchsten Kategorie klassifiziert). Ein Entmagnetisierer ist ein Gerät, welches mit Hilfe eines Magnetfelds die Inhalte auf Festplattenlaufwerken und anderen magnetischen Speichermedien komplett und unwiderruflich löscht. Zwei zentrale Merkmale sind bei einem Entmagnetisierer zu beachten: die Feldstärke (die Stärke des durch den Entmagnetisierer erzeugten Magnetfelds) und der Energieverbrauch. Einige Entmagnetisierer bieten stärkere Magnetfelder (und eine umfassendere Datenvernichtung) und arbeiten deutlich energieeffizienter. Versteckte Risiken (und Chancen) der Informationssicherung 7

8 3) Halbleitermedien Zahlreiche Unternehmen investieren viele Ressourcen und Mühen in die Einrichtung ausgeklügelter Informationssicherungssysteme. Ihre Angestellten müssen sich mit Hilfe elektronischer Sicherheitskarten vor dem Betreten von Gebäuden ausweisen, ihre Computer sind mit individuellen Kennwörtern geschützt, sie umgeben ihre Netze mit Firewalls und sie blockieren den Zugang zu bestimmten Teilen des Computernetzes komplett. Und dennoch viele dieser Unternehmen sind immer noch anfällig für Verstöße gegen die Informationssicherheit, und zwar wegen der Endpoint-Geräte in den Taschen ihrer Mitarbeiter, seien es USB-Speichergeräte, SD-Karten, Smartphones oder Firmenkreditkarten. Alle diese Halbleitermedien können potenziell schädliche Informationen enthalten und genauso wie die magnetischen oder digitalen optischen Medien im Unternehmen müssen auch diese Geräte ordnungsgemäß entsorgt werden, damit keine Daten entwendet werden können. Risiko: Endpoint-Halbleitergeräte (wie Smartphones, USB-Speichergeräte usw.) können so viele Informationen speichern wie nie zuvor und das in einem winzigen, tragbaren und leicht verlegbaren Format. Risiko: Halbleitermedien sind nicht magnetisch und können nicht mit einem Entmagnetisierer oder über das sichere Löschen bereinigt werden. Optimale Lösung: Wenn es um vertrauliche Papierdokumente geht, würden Sie diese selbstverständlich in kleinste, nicht wieder zusammensetzbare Partikel shreddern. Mit Hilfe eines Zerkleinerers (engl. Disintegrator) ist dies auch für Halbleitermedien möglich. Bei diesen Zerkleinerern handelt es sich um Hochsicherheitslösungen für hochempfindliche Informationsspeicher diese Geräte zerkleinern die Halbleitermedien in Tausende winzige Partikel, oft mit einem Durchmesser von gerade einmal 6 mm. 4) Papier/Druckdokumente Risiko: Schriftliche Dokumente können in die falschen Hände fallen und vertrauliche Informationen, Wettbewerbsgeheimnisse oder andere potenziell schädliche Informationen offenbaren. Risiko: Zerrissenes Papier kann mit entsprechender Geduld und Mühe wieder zusammengesetzt werden. Wie entschlossen also sind diejenigen, die Ihrem Unternehmen schaden könnten? Optimale Lösung: Hochintensitätsreißwölfe werden bereits seit Jahren zur Vernichtung von sensiblen Daten auf Papier eingesetzt und diese Methode gilt auch weiterhin als der Goldstandard für die Risikokontrolle in Bezug auf Informationen auf Papier. Überlegungen: Reißwölfe sollten effizient, zuverlässig und intuitiv bedienbar sein. Wenn das Gerät nicht korrekt funktioniert oder Ihren Mitarbeitern zu viele Mühen bereitet, kann dies dazu führen, dass die Benutzer nicht genügend Vorsicht und Gewissenhaftigkeit beim Vernichten der Akten aufbringen. Ein guter Shredder bzw. Reißwolf sollte einen Hochleistungspapiereinzug und eine leistungsstarke Anordnung der Schnittmesser bieten auf die Art ist eine lange Lebensdauer des Geräts gegeben und die geshredderten Papierpartikel sind wahrhaft winzig. Schließlich sind die Informationen in den vernichteten Akten nur dann wirklich sicher vernichtet, wenn die verbliebenen Partikel klein genug sind. Versteckte Risiken (und Chancen) der Informationssicherung 8

9 Die wahren Kosten (und Chancen) der Informationssicherung Hochwertige Geräte zur Informationssicherung und Datenvernichtung können recht kostspielig sein vor allem in Zeiten, in denen Unternehmen ihre Budgets besonders eng planen müssen. Manch Unternehmen mag sich dazu verleitet fühlen, im Bereich der Informationssicherung zu sparen oder preiswerte Abkürzungen zu suchen. Angesichts immer bedrohlicherer Sicherheitsrisiken für vertrauliche Informationen können sich die meisten Unternehmen derartige Einsparungen bei der Informationssicherung und Datenvernichtung jedoch nicht leisten. Wenn heutzutage sensible Daten in die falschen Hände fallen oder vertrauliche Kundeninformationen entwendet werden, sind die möglichen Konsequenzen daraus inzwischen keine simple Angelegenheit mehr. Ein Versäumnis seitens eines Unternehmens, seine sensiblen Daten zu schützen (und die Daten seiner Kunden) kann zu verschiedenen Schäden führen: Geschädigter Ruf: Wenn die Informationssicherheit eines Unternehmens nicht gegeben ist und Kundendaten bzw. persönliche Informationen ungewollt zugänglich werden, so ist das Vertrauen der Kunden in jenes Unternehmen verloren. Dieser Art von Schaden aus gestohlenen oder versehentlich preisgegebenen Informationen lässt sich nicht immer ein direkter Geldwert zuweisen. Verlust des Marktanteils/der Konkurrenzfähigkeit: Wenn private Informationen innerhalb eines Unternehmens in die falschen Hände geraten oder ein Konkurrent bestimmte Wettbewerbsgeheimnisse aufgrund fehlender Datenschutzmechanismen erlangt, so ist dem betroffenen Unternehmen weiterer Schaden auf dem Markt fast schon gewiss. Wenn Unternehmen ihre Informationen nicht sicher schützen können, geben sie dadurch nicht nur ihre Wettbewerbsvorteile, sondern auch das in sie gesetzte Vertrauen ihrer Zielmärkte auf. Zivilstrafen: Wenn Unternehmen (und Organisationen des öffentlichen Sektors) ihre vertraulichen Daten nicht schützen, ergeben sich nicht nur Konsequenzen für ihr öffentliches Ansehen, sondern schlimmstenfalls liegt sogar ein Gesetzesverstoß und/oder Vertragsbruch vor. Saftige Gebühren aus Zivilprozessen treiben oftmals die Kosten für Verstöße gegen die Informationssicherheit zusätzlich in die Höhe. Z.B.: o ChoicePoint, ein US-amerikanischer Datenhändler, wurde 2008 zur Zahlung von 10 Millionen USD im Rahmen einer Sammelklage gegen das Unternehmen verpflichtet, nachdem ein Verstoß gegen die Datensicherheit zur Offenlegung der persönlichen Informationen von Personen führte. o Im Januar 2009 erklärte sich das Kriegsveteranenministerium der USA zur Zahlung von 26 Millionen USD an Veteranen bereit, die durch einen Datenmissbrauch betroffen waren Ursache waren ein verlorengegangener Laptop und eine externe Festplatte, bei dem die persönlichen Akten von mehr als 26 Millionen aktiven und pensionierten US-Militärangehörigen entwendet wurden. Versteckte Risiken (und Chancen) der Informationssicherung 9

10 Lektionen für die Informationssicherheitsbeauftragten Welche Lektionen können nun die Beauftragten für die Informationssicherheit in diesem neuen Umfeld voller Gefahren für vertrauliche Informationen lernen? Eine Lektion für die Verantwortlichen ist sicherlich, dass die Informationssicherung und die Datenvernichtung keine peripheren oder marginalen Aktivitäten sind sie sind zentrale Elemente im Streben eines Unternehmens nach Erfolg und Langlebigkeit. Die Kontrolle über vertrauliche Daten und ihre Entsorgung wird immer wichtiger. Während sich Informationen immer weiter über immer verschiedenartigere Medien ausbreiten, sind sich vorausschauende Unternehmen bewusst, wie wichtig der Schutz von Geheimnissen und vertraulichen Daten sowie der Erhalt des Vertrauens all jener ist, die ihre Informationen sicher geschützt wissen wollen. Die Informationssicherung ist nicht nur eine Frage der Logistik oder Fürsorge sie ist grundlegender Bestandteil der Wettbewerbsfähigkeit eines Unternehmens und reflektiert die Unternehmenswerte. Wenn ein Unternehmen seinen Ruf ernst nimmt, seine vertraulichen Daten schützt und das Vertrauen seiner Kunden rechtfertigt, so finden sich die Prioritäten des Unternehmens auch in seinen Bemühungen zur Informationssicherheit wieder. Zwar lässt sich nicht bestreiten, dass die Informationssicherheitsrisiken für Unternehmen komplexer und vielfältiger sind als je zuvor, jedoch gibt es auch einige mögliche Lösungen zur Bewältigung dieser Risiken. Statt die Informationssicherung als ein beängstigendes Problem oder als Kostenfaktor zu sehen, sollten die Verantwortlichen für die Informationssicherung ihre Aufgabe lieber als eine Chance begreifen denn je mehr sich Informationen ausbreiten und je kostspieligerer Fehler werden, umso deutlicher wird der Wettbewerbsvorteil für Unternehmen weltweit mit wohl durchdachten Informationssicherungsprogrammen. Versteckte Risiken (und Chancen) der Informationssicherung 10

11 Werden Sie aktiv Schulen Sie Ihr Team & schützen Sie Ihre Informationen Jeder Beauftragte für die Informationssicherheit muss auf die verschiedenen Bedrohungen für sein Unternehmen vorbereitet sein. Im Folgenden finden Sie einige proaktive Maßnahmen, die Sie unverzüglich in Ihrem Unternehmen umsetzen können: 1. Seien Sie sich der Risiken bewusst. Der erste Schritt zur Lösung eines Problems ist, sich des potenziellen Problems überhaupt bewusst zu sein. Stellen Sie sicher, dass Ihre C-Level-Entscheidungsträger mit den Konzepten und Begrifflichkeiten der Informationssicherheit und Datenvernichtung vertraut sind. Kennt Ihr Führungsteam den Unterschied zwischen einem Reißwolf und einem Entmagnetisierer? Ihr Team muss sich mit der Fachsprache und Technologie in einem weiten Feld auskennen und dieses Bewusstsein muss auch im Rest Ihres Unternehmens geschaffen werden. 2. Kommunizieren Sie mit Ihrem Team auf allen Hierarchieebenen. Die Mitarbeiter Ihres Unternehmens sind die vorderste und beste Verteidigungslinie bei Verstößen gegen die Datensicherheit. Setzen Sie ein dynamisches und fortlaufendes Schulungsprogramm um, in dem Angestellte über die Risiken informiert werden, die sich ergeben, wenn Informationen in die falschen Hände geraten und erklären Sie Ihren Angestellten, wie die Daten Ihres Unternehmens sachgemäß zu handhaben sind. 3. Erstellen Sie unternehmensweite Richtlinien und Maßnahmen zur Informationssicherung. Jedes Unternehmen benötigt detaillierte Richtlinien, wie die verschiedenen Herausforderungen der Informationssicherung zu handhaben sind. Einer aktuellen Umfrage von Harris Interactive zufolge gibt es jedoch nur bei 9 % der befragten Unternehmen Krisenpläne für eventuelle Verstöße gegen die Datensicherheit. Wenn Ihre Teammitglieder spezifisch instruiert werden und eine klare Weisungshierarchie für Angelegenheiten der Informationssicherheit und Datenvernichtung existiert, können Probleme meist schon adressiert werden, bevor ernsthafter Schaden entsteht. 4. Holen Sie den Rat eines Experten ein. Viele Unternehmen verfügen selbst nicht über die nötige Expertise zur Bewältigung der Herausforderungen im Bereich Informationssicherheit und Datenvernichtung. Wenn Ihr Unternehmen mit diesen Risiken noch nicht genug vertraut ist oder Sie nicht genau wissen, wie Sie an die Sache herangehen sollten bzw. wo genau Sie angreifbar sind, dann sollten Sie unbedingt die Beratung durch einen anerkannten Experten auf diesem Gebiet in Anspruch nehmen. Professionelle Berater können Ihr Unternehmen bei der Optimierung Ihrer Richtlinien und Maßnahmen unterstützen, Ihre Angestellten schulen und personalisierte Lösungen für die individuellen Bedürfnisse und Risiken Ihres betrieblichen Umfelds entwerfen. Versteckte Risiken (und Chancen) der Informationssicherung 11

12 Unternehmensprofil Als in den 1960er Jahren die ersten Aktenvernichter eingeführt wurden, war der Begriff Datenschutz noch gänzlich unbekannt. Angefangen mit dem elektronischen Papierkorb INTIMUS Simplex aus dem Jahre 1965 hat sich die Produktpalette stetig weiterentwickelt und erfüllt heute sämtliche Vorgaben und Anforderungen im Bereich der Informationssicherung. Zum Angebot gehören nicht nur Aktenvernichter für klassische Informationsmaterialien wie Ausdrucke, Computerlisten oder sogar vollständige Ordner, sondern auch Maschinen zur Vernichtung von Daten auf modernen Endpoint-Geräten wie CDs, Disketten, Festplattenlaufwerke und Halbleitermedien. intimus Security Consulting ist ein Konzept zur Unterstützung von Unternehmen weltweit bei der Definition, Umsetzung und Überwachung von Prozessen zur Gewährleistung der Informationssicherheit jenseits von Endpunkten. Weitere Informationen erhalten Sie unter Die MARTIN YALE GROUP wurde 2003 aus den zuvor eigenständigen Unternehmen MARTIN YALE Industries (Nordamerika) und Schleicher International (Deutschland) gebildet. Die Gruppe verfügt heute über ein umfangreiches weltweites Vertriebsnetz mit 7 Außenstellen und über 150 Vertriebspartnern. Kontaktdaten MARTIN YALE GROUP Bergheimer Straße Markdorf / Deutschland Tel / (0) / Fax 0049 / (0) / strunz@martinyale.de Versteckte Risiken (und Chancen) der Informationssicherung 12

Zerstörung von optischen Medien

Zerstörung von optischen Medien Zerstörung von optischen Medien Sicherheit ist unverzichtbar. CD, DVD und Blu-Ray sind die am weitesten verbreiteten Medien zur mobilen, günstigen und anwenderfreundlichen Datensicherung. Dies ist ein

Mehr

Das Degaussen Hintergründe und Produktinformationen

Das Degaussen Hintergründe und Produktinformationen Das Degaussen Hintergründe und Produktinformationen Was bedeutet Degaussen? Computerfestplatten benutzen Magnetfelder um Daten auf speziellen Scheiben, den sogenannten Platters, zu speichern. Beim Degaussen

Mehr

Die neue Datenträgervernichter DIN 66399

Die neue Datenträgervernichter DIN 66399 AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN DIGITALES ARCHIVIEREN PAPIER ARCHIVIEREN Manuelle Prozesse Automatisierte Prozesse Mit BvLArchivio haben Sie die Möglichkeit, Papierdokumente

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Schärfere Haftung in Sachen Umwelt.

Schärfere Haftung in Sachen Umwelt. Schärfere Haftung in Sachen Umwelt. Das Umweltschadensgesetz. Wichtige Informationen zum USchadG! DER FELS IN DER BRANDUNG Das neue Umweltschadensgesetz. Umweltschutz hat in Deutschland einen sehr hohen

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

Behindert ist, wer behindert wird

Behindert ist, wer behindert wird Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Backup für Ihr Unternehmen

Backup für Ihr Unternehmen Backup für Ihr Unternehmen Strategien und Lösungen Auswertung und Testtipps für kleine und mittlere Unternehmen Ein erfolgreiches Speicher-Backup-Programm bedeutet mehr als nur Informationssicherung auf

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Auswertung des Fragebogens zum CO2-Fußabdruck

Auswertung des Fragebogens zum CO2-Fußabdruck Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Akten- und Datenträgerzerkleinerung.

Akten- und Datenträgerzerkleinerung. Vorstellung. Datenschutz hat in jüngster Zeit enorm an Bedeutung gewonnen. Unternehmen und Behörden besitzen eine grosse Fülle an vertraulichen Informationen über Mitarbeitende, über ihre Kundschaft, über

Mehr

Die Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau

Die Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau Die Aktive Projektakte Archiv- und Digitalisierungslösungen für den Anlagenbau DIE AKTIVE PROJEKTAKTE Meterweise Ordner im Büro und Archive, die sich über mehrere Büroetagen verteilen: Bei der Realisierung

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen elearning.hs-lausitz.de Inhaltsverzeichnis: 1. Kurse Zurücksetzen 2. Kurse Sichern 3. Kurse Wiederherstellen Weitere Hilfe finden Sie unter www.hs-lausitz.de/studium/elearning.html

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

erfahren unabhängig weitsichtig

erfahren unabhängig weitsichtig erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service Der elektronische Stromzähler EDL 21 Bedienungsanleitung Service Mit dem elektronischen Stromzähler EDL 21* verfügen Sie über einen Zähler der neuen Generation. In dieser Broschüre erklären wir Ihnen,

Mehr

Schnellstart - Checkliste

Schnellstart - Checkliste Schnellstart - Checkliste http://www.ollis-tipps.de/schnellstart-in-7-schritten/ Copyright Olaf Ebers / http://www.ollis-tipps.de/ - Alle Rechte vorbehalten - weltweit Seite 1 von 6 Einleitung Mein Name

Mehr

Dokumente verwalten. Copyright 2013 cobra computer s brainware GmbH

Dokumente verwalten. Copyright 2013 cobra computer s brainware GmbH Dokumente verwalten Copyright 2013 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation.doc Speicherdatum: 16.03.2005 ECDL 2003 Modul 2 Computermanagement

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 3/09 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR Mehr

Mehr

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 1. Software installieren 2. Software starten Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 3. Auswahl 1. Neues Fotobuch erstellen oder 2. ein erstelltes, gespeichertes Fotobuch laden und bearbeiten.

Mehr

Sichere Löschung von Datenträgern Prozesse und Technologien it-sa, Nürnberg 12.10.2011

Sichere Löschung von Datenträgern Prozesse und Technologien it-sa, Nürnberg 12.10.2011 Prozesse und Technologien it-sa, Nürnberg 12.10.2011 GTR² GmbH / Dieselstr.1 / 84056 Rottenburg 08781 202480 / info@gtr-gmbh.de / www.gtr-gmbh.de Klassische Datenentsorgung Formatieren und Mitarbeiterverkauf?

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG ... BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG Was sind Apps? Wann braucht ein Unternehmen eine App - wann sollte es darauf verzichten? Wie viel kostet die Programmierung einer mobilen Applikation?

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

»Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser.

»Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser. »Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser. www.procheck24.de Damit Ihre Kundenberatung noch einfacher wird +++ Kredit machbar? Anonymer Quick-Check und Ampel-Check geben schnelle

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Vorgehensweise bei Lastschriftverfahren

Vorgehensweise bei Lastschriftverfahren Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

2. Speichern und öffnen

2. Speichern und öffnen 2. Speichern und öffnen In diesem Modul lernen Sie, ein Dokument zum ersten Mal zu speichern, zu öffnen, nochmals zu speichern unter demselben Namen, nachdem Sie etwas geändert haben, zu speichern als

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Bürger legen Wert auf selbstbestimmtes Leben

Bürger legen Wert auf selbstbestimmtes Leben PRESSEINFORMATION Umfrage Patientenverfügung Bürger legen Wert auf selbstbestimmtes Leben Ergebnisse der forsa-umfrage zur Patientenverfügung im Auftrag von VorsorgeAnwalt e.v. Der Verband VorsorgeAnwalt

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr