WHITEPAPER ONLINE BOARD PORTAL. Verwaltungsräte einfach und sicher im Internet
|
|
- Karoline Weiß
- vor 8 Jahren
- Abrufe
Transkript
1 WHITEPAPER ONLINE BOARD PORTAL Verwaltungsräte einfach und sicher im Internet
2 INHALT BOARD PORTAL 4 VERWALTUNGSRÄTE EINFACH UND SICHER IM INTERNET 8 WIE VERWALTUNGSRÄTE ARBEITEN 10 FACTS & FIGURES 4 BOARD PORTAL FUNKTIONEN 6 SICHERHEIT IM WEB 8 PREISMODELLE 11 ERKENNTNIS 12 EMPOWERING BOARD AND SHAREHOLDERS 13 2 /13 Sherpany: Board Portal White Paper
3 WIE VERWALTUNGSRÄTE ARBEITEN Sicherheit, Governance, Compliance? Heute werden vertrauliche Dokumente von und an Verwaltungsräte (VRs) meist per Kurier, Briefpost oder versendet. Diese Varianten haben Nachteile. Der papierlastige Weg ist langsam, aufwendig und risikoreich, da viele Kopien von Dokumenten im Umlauf sind. Die rigorose Verschlüsselung von s als Alternative ist zwar technisch sicher, aber wenig benutzerfreundlich, was sich wiederum negativ auf die Sicherheit auswirkt (dazu vgl. S.4). Nachstehend wird erläutert, wie elektronische Kommunikationsmittel das Dokumentenmanagement für den VR leicht, sicher und überprüfbar machen und damit beitragen, eine bessere Governance leisten zu können. Online Tools für die VR-Arbeit Erste Unternehmen arbeiten neu mit einem Online Board Room, auch Board Portal oder Trust Room genannt. Diese Tools folgen dem Ansatz, dass man vertrauliche Dokumente nicht mehr im World Wide Web hin und her sendet, sondern den Zugriffsberechtigten sicher in einem zentralen virtuellen Raum via Internet bereitstellt. Dieses Konzept kommt an, wie die zunehmende Nachfrage zeigt. Quellen und Know-how Die folgenden Aussagen stützen sich auf eine Umfrage, die Agilentia in den Jahren 2011/12 bei 35 Schweizer Publikumsgesellschaften aus verschiedensten Sektoren durchführen konnte. Ferner werden auch Daten aus den aktuellsten Studien von Thomson Reuters (Board Governance Survey 2011) und Heidrick & Struggles (European Corporate Governance Report 2011) verwendet. Dieses White Paper soll als Entscheidungshilfe in der Produktevaluation für ein Online Board Portal dienen. Hierzu werden die wichtigsten Aspekte erörtert, die es für eine sichere und zuverlässige VR-Kommunikation und den Umgang mit sensiblen Firmendokumenten im Internet zu beachten gilt. Tobias Häckermann Geschäftsführer Sherpany 3 /13 Sherpany: Board Portal White Paper
4 FACTS & FIGURES Umfangreiche VR-Dossiers Im Durchschnitt bereitet ein Unternehmen/VR-Sekretär pro Jahr gegen Seiten an sensitiven Unterlagen für den VR vor. Manche Unternehmen stellen jährlich mehr als 200 Board Packs/Books aus. Noch versenden etwa ¾ aller Unternehmen die VR-Unterlagen in Papierform. Weltweit ver - wenden bereits annähernd ¼ der Unternehmen ein Online Board Portal. ABB. 1: ZUGANG ZU VR-UNTERLAGEN (MEHR ALS EINE WAHL) I 4 % 23 % 49 % 10 % 28 % 61 % Physisch, in Papier, per Kurier Physisch, in Papier, per Posteinschreiben Elektronisch via Elektronisch via Intranet Elektronisch via Online Board Portal Andere Sicherheit in der Übermittlung Die Mehrheit der VRs versendet auch vertrauliche Unterlagen mit und an kommerzielle Webmail-Accounts (Gmail, Yahoo, Hotmail etc.). Viele Unternehmen machen ihre VR-Unterlagen gar nicht oder aber auf ungenügend gesicherten Netzwerken zugänglich. 4 /13 Sherpany: Board Portal White Paper
5 Sicherheitsbewusstsein der VRs Oft fehlt das beidseitige Bewusstsein für Sicherheitsmassnahmen in der Kommunikation zwischen VRs. Die meisten s zwischen VRs sind nicht verschlüsselt. Dazu werden elektronische Unterlagen in -Anhängen oft ausgedruckt und anschliessend nicht fachgerecht entsorgt oder archiviert. Elektronische Dokumentenaufbewahrung Der verkehr zwischen VRs untersteht den internen Richtlinien zur Dokumentenverwaltung und Compliance. Nur selten kann ein VR diese Vorgaben mit den heutigen Mitteln erfüllen. VR-Dokumente sind oft auf den privaten PCs und Mobilgeräten der VRs gespeichert. VR-Dokumente sind (vor allem durch versand) vielfach auf verschiedensten externen Servern gespeichert, auf die das Unternehmen nicht direkt Zugriff hat. Damit kann die Datensicherheit nicht gewährleisten werden. ABB. 2: SEITENUMFANG VON VR-UNTERLAGEN PRO SITZUNG ANZAHL SEITEN IN % DES TOTALS > /13 Sherpany: Board Portal White Paper
6 BOARD PORTAL FUNKTIONEN Systemarchitektur mit Labels Vorbei ist die Zeit der Ordnerbäume, in denen Dokumente nach dem Denkmuster eines einzelnen Benutzers abgelegt werden. Solche klassischen Strukturen sind für Dritte schwer zugänglich, und es besteht das ständige Risiko, dass Dokumente mehrfach abgelegt und in bestimmten Ordnern nicht angepasst werden, mithin also nicht aktuell sind. Ein Board Portal sollte eine Systemarchitektur haben, mittels der alle Benutzer auf ein und dasselbe Dokument zugreifen können. Hierzu dient eine Dokumentenordnung nach Labels. Zudem empfiehlt sich eine systemtechnische Zuordnung der Dokumente zu einem Event als Referenzpunkt (z.b. eine VR-Sitzung). Die Benutzerfreundlichkeit für den VR kann damit erheblich gesteigert werden. 6 /13 Sherpany: Board Portal White Paper
7 Volltextsuche für rasche Information Mit einem Board Portal soll dem Benutzer die Informationssuche erleichtern. Hierfür eignet sich eine umfassende Volltextsuche. Eine Systemarchitektur mit Labeln schafft die notwendigen Voraussetzungen. Der Benutzer weiss wonach er sucht. Das System findet den gewünschten Inhalt. Automatisch aggregiertes Boardbook Pro VR-Sitzung haben Unternehmen schnell ein Dokumentenbudget im Umfang von mehreren Dutzend Seiten. Der einzelne VR hat je nach Zugehörigkeit zu einem bestimmten Ausschuss/ Committee individuelle Dokumente und Einsichtsrechte. Mit einem automatisch aggregierten Boardbook in einer einzigen PDF-Datei kann dem Administrator viel Arbeit bei der Dokumentenerstellung erspart und für den VR erst noch die Praktikabilität gesteigert werden. Das Archiv ständig dabei Verfügt ein Board Portal über Archivfunktion, sind auch Inhalte aus vergangenen Sitzungen umgehend präsent. Überdies besteht dadurch auch eine höhere Sicherheit, da die Ablage und Archivierung von sensiblen Firmenunterlagen einheitlich und zentral gesteuert und kontrolliert werden kann. Webzugang über ipad & Co Ein Board Portal sollte eine auf Mobilgeräte optimierte Benutzeroberfläche haben. Damit kann ein VR auf seine Dokumente weltweit flexibel über sein ipad, Blackberry etc. zugreifen I ABB. 3: BENUTZERAKZEPTANZ VON BOARD PORTALEN IM VR 10 % 7 % 83 % Ja Nein Vielleicht 7 /13 Sherpany: Board Portal White Paper
8 Audit-Trail für nachvollziehbare Prozesse Ein Log-Journal protokolliert sämtliche Benutzeraktionen in einem Board Portal und signiert diese mit einem Zeitstempel. Das garantiert eine Compliance- und revisionssichere VR-Arbeit. Temporary-Share mit Externen Hilfreich ist die Funktion, bestimmte Dokumente mit unternehmensexternen Dritten (Anwälten, Revisoren, Behörden etc.) zu teilen, ohne dass diese Zugang zum Board Portal erhalten. Hierzu können in einem exakt definierten Zeitfenster Dokumente in einem separaten Raum sicher zugänglich gemacht werden. Terminverwaltung via ical Hilfreich ist eine Funktion für die automatische Synchronisation von Terminen. Eine mühsame Datenübertragung und Koordination entfällt. Mit einem Mausklick sind die Termine in der individuellen Agenda. Multiboard für Mehrfach-VR Viele VRs üben mehrere Mandate aus. Ein Board Portal sollte deshalb über dieselbe Benutzeroberfläche Zugriff auf mehrere Mandate und deren Räume ermöglichen. Technisch müssen die einzelnen Räume logisch getrennt sein. SICHERHEIT IM WEB Sicherheit durch Benutzerfreundlichkeit Bei jedem Board Portal stehen Sicherheit und Benutzerfreundlichkeit in einem Spannungsverhältnis. Vor allem die hohen Sicherheitsstandards von internen IT-Lösungen (z.b. verschlüsselungen) schränken die Benutzerfreundlichkeit oft erheblich ein. Dies kann wiederum zu einer geringeren faktischen Sicherheit führen, indem die Sicherheitsstandards umgangen werden oder die Anwender einfach auf ungesicherte Kommunikationsmittel ausweichen. Bei einem Board Portal hat die Benutzerfreundlichkeit daher einen direkten Einfluss auf die tatsächliche Sicherheit. 8 /13 Sherpany: Board Portal White Paper
9 Mehrstufige Authentifikation Die technische Sicherheit eines Board Portal ist Voraussetzung. Diesbezüglich ist besonders auf eine zwei-weg-authentifikation (z.b. Eingabe von Benutzername/Passwort und mtan-sicherheitscode) zu achten. Damit kann bestmöglich sichergestellt werden, dass kein unautorisierter Zugriff stattfindet. Individuelle Benutzerrollen und -rechte Je nach Unternehmensstruktur sind abgestufte Benutzerrollen notwendig. Damit können Chinese Wall Problematiken gelöst und eine einwandfreie Zuordnung von Benutzern im System sichergestellt werden. Es empfiehlt sich ein Board Portal, in welchem das Unternehmen bzw. der Administrator neue Benutzer selber auf- und abschalten kann, ohne dass er hierfür extra über den Provider gehen muss. Auch pro Dokument sollte eine entsprechende Sicherheitsstufe festgelegt werden können, z.b. durch automatisch generierte individuelle Wasserzeichen. Ferner sollte sich die Rechtevergabe über eine Abstraktionsstufe definiert lassen. Dies kann bspw. eine Gruppe sein, die als Referenzsystem dient. Dieser können Dokumente, Sitzungen oder Benutzer etc. zugeordnet werden, womit mit einem Klick die entsprechende Rechtevergabe vorgenommen werden kann, ohne dass man auf Dokumentenstufe bei jedem Benutzer alles einzeln einstellen und anpassen müsste. Verschlüsselungen und Firewall In der Qualität der technischen Sicherheit dürfen keine Kompromisse gemacht werden. Standard sind SSL/TLS-verschlüsselte Verbindungen (mind. 128 bit), EV-SSL Zertifikat, laufendes Backup mit PKI-Signierung sowie eine modernste Firewall und WAF. Eine IT-Infrastruktur gemäss e-banking Standards erfüllt diese Anforderungen. Aufgepasst vor Scheinsicherheit Zu unterscheiden sind reine Weblösungen, mit denen man alleine über den Browser Zugriff auf ein Board Portal hat, von Angeboten, in denen hierzu eine Client Software auf den Benutzergeräten installiert werden muss. Diese Unterscheidung ist wichtig mit Blick auf Datenverschlüsselung vor oder nach der Datenübertragung auf einen Server. Auch bei Client-Software mit Webzugriff werden die Daten direkt über den Browser auf der Serverinfrastruktur gelesen und geschrieben. Das schliesst einen Zero-Knowledge-Ansatz per se aus. Daran ändern auch Systeme wie Disk Encryption, Data und Key Separation oder Ähnliches nichts. Sodann sollte das Versprechen auf Fernlöschung von Daten kritisch hinterfragt werden. Eine solche 9 /13 Sherpany: Board Portal White Paper
10 ist nämlich nur möglich, wenn das entsprechende Endgerät über eine aktive Netzwerkverbindung zum löschenden Gerät verfügt. Einhaltung der Datenpolicy Dank automatischen Benutzervorgaben für den Zugang und die Ablage von Dokumenten kann die Einhaltung von Datenrichtlinien und Compliance besser gewährleistet werden. ABB. 4: ZU DIESEN STANDARDS FÜHLEN SICH VRs VERPFLICHTET I 39 % 17 % 44 % Geltende lokale Governance Geltende globale Governance Ausschliesslich nationales Recht Verträge für Software as a Service Die Nutzung von Software as a Service kann dem Unternehmen grosse Vorteile bringen, da die Infrastrukturkosten mit anderen Service-Nutzern geteilt werden. Beim Einsatz von Cloud Computing stellen sich aber verschiedene Compliance-Fragen. Werden in einem Vertrag mit einem Anbieter von Software as a Service (SaaS) die Geheimhaltung der Daten sowie Regelungen über die Datensicherheit und -herausgabe, insbesondere für den Konkursfall des Service-Anbieters, klar geregelt, dann ist das Cloud Cumputing auch bei sensiblen Daten rechtlich einwandfrei möglich. 10 /13 Sherpany: Board Portal White Paper
11 Standort von Anbieter und Server Die Wahl des Anbieters und Serverstandorts ist von entscheidender sicherheitsrelevanter Bedeutung. Denn hiernach bestimmt sich das anwendbare Recht, mithin auch das Statut für den Datenschutz und den vollstreckungsrechtlichen Datenzugriff. Besteht über den Anbieter eine irgendwie geartete Konzernverbindung in die USA, gelangt automatisch der Patriot Act zur Anwendung. Diese Gesetze sehen weitreichende Eingriffsmassnahmen durch die U.S.-Behörden in Verbindung mit Verdacht auf Terrorismus(-finanzierung) vor. Mit Vorzug wird ein Anbieter gewählt, der seinen Sitz, die Geschäftstätigkeit und die Server in einem Land hat, dessen Datenschutzbestimmungen berechenbar sind und dessen örtliche Behörden nur mit höchster Zurückhaltung auf Daten zugreifen. Eine solche Rechtssicherheit bietet nicht nur, aber insbesondere die Schweiz. PREISMODELLE Auf dem Markt existieren verschiedene Preismodelle. Oft wird ein Preis pro Benutzer und Speicherplatz offeriert. Was auf den ersten Blick nach sehr attraktiven Konditionen aussieht, stellt sich in der Gesamtabrechnung Ende Jahr meist ein wenig nüchternen dar. Oft fallen nämlich Zusatzkosten an, sei es durch einen Mehrbedarf an Speicherplatz oder die Inanspruchnahme von Service-Dienstleistungen. Von Anfang an mehr Transparenz bieten Gesamtpaketlösungen. Diese haben den Vorteil, dass alle Zusatzdienstleistungen (Support, Wartung, Updates etc.) im Fixpreis enthalten sind. Damit erhält man Ende Jahr garantiert keine unerwartet hohen Rechnungen. Die Preise betragen in allen Preismodellen zwischen CHF bis pro Jahr. In einem Produktvergleich gilt es klar zwischen Inhouse-, Lizenz- und SaaS-Lösung zu unterscheiden. Erstere verursachen für das Unternehmen klar am meisten Kosten, da die ganze Sicherheitsinfrastruktur selber finanziert werden muss. 11 /13 Sherpany: Board Portal White Paper
12 Erkenntnis Tatsache ist, dass Unternehmen und VRs selbst vertrauliche Firmendokumente auf Papier via Briefpost (oft nicht einmal eingeschrieben sondern mit A-Post) oder per austauschen. Die Nachteile für das Unternehmen und den VR sind erhebliche Einbussen in der Effizienz, Benutzerfreundlichkeit und Sicherheit. Mit einem sicheren Board Portal, das über ein Dokumentenmanagementsystem mit Labeln und Volltextsuche verfügt, kann die Arbeit für das Unternehmen sowie den VR und seine Assistenten erheblich erleichtert werden. Damit sparen alle Beteiligten Zeit und Kosten. Ein weltweiter Datenzugriff z.b. via ipad sorgt für ein mobiles und flexibles Arbeiten unterwegs. Ein gutes Board Portal deckt sowohl die Bedürfnisse des Unternehmens als auch jene eines VR ab. Das heisst, dass ein Unternehmen mit einem Board Portal alle seine VRs bedienen kann. Gleichzeitig sollte aber auch der einzelne VR die Möglichkeit haben, alle seine Mandate über dasselbe Tool zu verwalten. Man stelle sich bezüglich Sicherheit einen grossen Safe vor, in welchem viele kleine Safes enthalten sind. Nur der VR, der beide Schlüssel hat, erhält Zugriff auf ein Dokument eines Unternehmens. Bei einem Board Portal beeinflusst die Benutzerfreundlichkeit direkt die faktische Sicherheit. Es sollte also bewusst auf eine wesentliche und schlanke Funktionalität geachtet werden. Dadurch wird eine höhere technische und faktische Sicherheit erreicht, was die Datenintegrität besser gewährleistet. Dies dient einer Compliance-konformen VR-Arbeit und einer guten Governance. 12 /13 Sherpany: Board Portal White Paper
13 EMPOWERING BOARD AND SHAREHOLDERS Sherpany verbindet Verwaltungsrat, Unternehmen und Aktionär. Unsere Weblösungen unterstützen eine gute Unternehmensführung, Governance und Compliance. Erfahren Sie mehr über Sherpany und unsere Produkte auf: Agilentia AG, Josefstrasse 225, CH-8005 Zürich Tel , 13 /13 Sherpany: Board Portal White Paper
Wie VRs arbeiten... 1. Facts & Figures... 2. Boardroom-Funktionen... 3. Sicherheit im Web... 4. Preismodelle... 5. Erkenntnis... 6
Inhalt Wie VRs arbeiten... 1 Facts & Figures... 2 Boardroom-Funktionen... 3 Sicherheit im Web... 4 Preismodelle... 5 Erkenntnis... 6 Wie VRs arbeiten Sicherheit, Governance, Compliance? Heute werden vertrauliche
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrCLX.Sentinel Kurzanleitung
CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrDokumentenarchivierung
1. Einführung Im Folgenden werden die Archivierungsmöglichkeiten und mechanismen erläutert, die in den SelectLine- Produkten integriert sind. Archivieren heißt dauerhaftes, elektronisches Speichern von
MehrARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN
ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN DIGITALES ARCHIVIEREN PAPIER ARCHIVIEREN Manuelle Prozesse Automatisierte Prozesse Mit BvLArchivio haben Sie die Möglichkeit, Papierdokumente
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrDie Mittelstandsoffensive erklärt IT
Die Mittelstandsoffensive erklärt IT Jan Bischoff Bremer Software & Beratungs GmbH Fahrenheitstraße 10 28359 Bremen Web: www.bsb.net Email: info@bsb.net Die Mittelstandsoffensive erklärt IT Inhalt: - Allgemeine
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
MehrDie Zeit ist reif. Für eine intelligente Agentursoftware.
Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware
MehrFebruar Newsletter der all4it AG
Februar Newsletter der all4it AG Geschätzter Kunde, gerne möchte ich Sie über die ersten neuen Produkte welche bei der all4it AG erhältlich sind Informieren. Verschärfte gesetzliche Rahmenbedingungen sowie
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:
ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrDoku Pro Dokumenten & Informationsmanagement
Doku Pro Dokumenten & Informationsmanagement Ziel dieses Systems ist es, Informationen rund um Geschäftsfälle, Kunden und Lieferanten schnell zur Verfügung zu haben bzw. die Papierflut in Ihrem Büro zu
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrTreuhand Dialogik Cloud
Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen
MehrSicherheit in der E-Mail-Kommunikation.
Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrRechts- und datenschutzkonforme E-Mail-Archivierung
Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange
MehrRechts- und datenschutzkonforme E-Mail-Archivierung
Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrCollax E-Mail Archive Howto
Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrKita-Software umfassend und einfach zu bedienen
Kita-Software umfassend und einfach zu bedienen in Zusammenarbeit mit Jetzt 1 Monat gratis testen! KigaRoo Kita-Software: Sicher. Umfassend. Kinderleicht zu bedienen. KigaRoo ist die zeitgemäße und kinderleicht
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrE-Mail versenden - aber sicher! Secure E-Mail
Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrFaxen über das Internet aus Win-CASA so einfach geht s!
Faxen über das Internet aus Win-CASA so einfach geht s! 1. Was funktioniert Internetfax? Eine Faxlösung via Internet ersetzt das lokale Faxgerät beim Senden (und wenn gewünscht auch beim Empfangen) von
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrLizenz-Server überwachen
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrUpToNet DMS Posteingang
UpToNet DMS Posteingang Das papierlose Büro wird Realität Der UpToNet DMS Posteingang Frisch aus unserer Entwicklungsabteilung bekommt unser UpToNet ein neues Modul zur Seite gestellt, den UpToNet Posteingang.
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrStand Juli 2015 Seite 2
1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere
MehrAUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können
MehrReddFort M-Protect. M-Protect 1
ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook
MehrReservierungs-Assistent
Diese Module sind in GMS Hotel Felix integriert und unterstützen Sie bei der täglichen Arbeit in der Rezeption. Reservierungs-Assistent Neue Anfragen bzw. bereits gesendete Angebote und Absagen Anfragen
MehrSecure Mail Lösungen. Für jedes Unternehmen die passende Lösung.
Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrOrlando-Archivierung
Zeitaufwändiges Suchen von Belegen hat ein Ende Denn mit Orlando-Archivierung haben Sie jeden Beleg auf Knopfdruck verfügbar. Aus der Praxis für die Praxis - Orlando-Archivierung Das Modul Orlando-Archivierung
MehrSerien-eMail mit oder ohne Anhang
Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrDokumentenarchivierung mit SelectLine-Produkten
1. Einführung Im Folgenden werden die Archivierungsmöglichkeiten und mechanismen erläutert, die in den SelectLine-Produkten integriert sind. Archivieren heißt dauerhaftes, elektronisches Speichern von
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
Mehr