Oftmals geht es bei solchen Daten um Erfindungen,

Größe: px
Ab Seite anzeigen:

Download "Oftmals geht es bei solchen Daten um Erfindungen,"

Transkript

1

2 ABWEHR Know-How Schutz mit Unterstützung schafft mehr Sicherheit Marko Rogge Know-How Schutz ist ein zentrales Thema, wenn es um den Schutz von Wissen und Daten in Verbindung geht. Grundsätzlich ist es bedeutend, dass Unternehmen sich mit der Sicherheit der Daten befassen, die für geschäftliche Prozessabläufe relevant sind. Aber auch das geistige Eigentum von Unternehmen gilt es zu schützen und das nachhaltig. IN DIESEM ARTIKEL ERFAHREN SIE... Was wird unter Know-How Schutz verstanden; Wie wird Know-How Schutz umgesetzt. WAS SIE VORHER WISSEN/KÖNNEN SOLLTEN... Kein Vorwissen nötig; Bereitschaft, Unternehmenssicherheit als Prozess zu sehen. Oftmals geht es bei solchen Daten um Erfindungen, Patente, Rezepturen oder andere Alleinstellungsmerkmale im Markt, die elektronisch verarbeitet werden. Eine entscheidende Unterstützung stellt dabei die Software 8Man dar, die in diesem Artikel mitbeschrieben und vorgestellt wird. Know-How Schutz Die Grenze zwischen dem Datenschutz und dem technischen Schutz von wichtigen Daten ist sehr schwammig. Gerade wenn es um technische Unterstützung geht, sollte man bei der Umsetzung den Datenschutz beachten und personenbezogene Daten ebenso schützen, wie technische oder betriebliche Daten. Know-How Schutz versteht sich eher als praktischer Ansatz, der jedoch auch rechtlich Bedeutung findet und bei Verstößen geahndet werden kann. Als Know-How kann verstanden werden, dass sämtliche Kenntnisse, die ein Inhaber an Wissen hat, zu einem technischen oder wirtschaftlichen Ergebnis führen. Dies wäre im Falle von Know-How dem Inhaber sonst nicht möglich gewesen. Entsprechend dem kann Know-How ein Patent, ein technisches Wissen, Kundenlisten, Produktentwicklungen oder rein geschäftliches Wissen darstellen. Für den Know-How Schutz direkt gibt es kein Gesetz, welches darauf speziell angewendet wird. Im 17 des UWG (Gesetz gegen den unlauteren Wettbewerb) wird der Verrat von Betriebs- und Geschäftsgeheimnissen gesetzlich geregelt. Besonders schwere Fälle werden gar mit Freiheitsentzug bis zu 5 Jahren geahndet. [1] Aber auch der 18 [2] des UWG kann in Bezug auf Know-How Schutz Anwendung finden, da es sich hierbei um anvertraute Vorlagen handelt. Diese können Know- How darstellen. Im technischen Bereich ist Know-How überwiegend in Form von Daten durch das Strafgesetzbuch geschützt. Hierbei handelt es sich um die 202a,b und c, die das Ausspähen, Abfangen und Vorbereiten von Daten unter Strafe stellen. 303a und b stellen unter Strafe, Datenveränderung vornimmt oder Computersabotage durchführt. Dies kann in Zusammenhang von Know-How durchaus in der Praxis vorkommen. Auch der Versuch ist strafbar. Gesetzlich betrachtet und in Zusammenhang mit Know-How Schutz findet auch das UrhG (Urheberrechtsgesetz) Anwendung und definiert, was unter dem Urheber und deren Werk zu verstehen ist und welche gesetzlichen Sanktionen bei Verstoß drohen können. Es sieht jedoch häufig in der Praxis eher so aus, dass ein Verstoß gegen Know-How Schutz kaum oder gar nicht bemerkt wird. Sollte es dann doch bemerkt werden, ist es sehr oft schon zu spät, um noch einen Täter ermitteln zu können. Ermittlungen in der digitalen Beweissicherung sind kompliziert durchzuführen und die Täter verwischen häufig die Spuren. [3] Technische Umsetzung Eine Mischung aus technischen Mitteln und menschlichen Verstand und den dazu gehörigen Maßnahmen sollten helfen, effektiven Know-How Schutz umzusetzen. In der Ausgabe 04/2010 von Hakin9 wurden alle 24 6/2010

3 Know-How Schutz mit Unterstützung schafft mehr Sicherheit Themen der Unternehmenssicherheit angesprochen und aufgezeigt. Auch alle Bereiche der Unternehmenssicherheit haben vollständige Anwendung für den Schutz des eigenen Know-Hows. So ist es für ein Unternehmen wichtig zu wissen, dass entsprechende Gesetze geltende Anwendung in Bezug auf Compliance haben, auch wenn es um Know-How Schutz geht. So beispielsweise ist es wichtig, sich an die Gesetze des Datenschutzes (BDSG) zu halten, wenn Know-How Schutz umgesetzt werden soll. Im einzelnen kann das bedeuten, dass eine Überwachung von Mitarbeitern zulässig oder nicht zulässig ist. Sofern die Persönlichkeitsrechte am Arbeitsplatz eingehalten werden, können auch Maßnahmen zur Sicherstellung von Know-How Schutz greifen und der Arbeitgeber ist abgesichert. Datenschutz ist auch bei der technischen Umsetzung mittels 8Man gegeben, sofern man sich an betriebliche Vereinbarungen und/oder Zusätze zu einem Arbeitsvertrag hält. Im Zweifelsfall wäre es ratsam, den Datenschutzbeauftragten zu befragen oder sich mit dem Betriebsrat in Verbindung zu setzen. Bei der Betrachtung von Daten in Bezug auf Know- How Schutz greift auch das Risikomanagement, sofern dies vorhanden ist und gepflegt wird. Denn, eine entsprechende Risikoanalyse kann hervorbringen, welche Risiken auf das Unternehmens-Know-How wirken können und wie diese zu bewerten sind. Der Bereich Wirtschaftsspionage ist hierbei eines der wichtigen Themen, das durch eine entsprechende Risikoanalyse ermittelt werden kann. In sehr vielen Unternehmen ist Know-How vorhanden, welches aber nicht ausreichend geschützt ist, da keine exakte Risikoanalyse durchgeführt wurde. Wichtig ist es für den Schutz des Know-Hows im Unternehmen, dass Schutzziele definiert werden, um diese dann auch umzusetzen. Dies trifft in diesem Fall auf zu verarbeitende Daten zu: Verfügbarkeit: Stabilität von Datenzugriffen und von Systemen und die Zusicherung von Zugriffen auf Daten innerhalb eines zugesicherten Zeitrahmens. Verhinderung von Ausfällen einzelner oder ganzer EDV Einheiten. Integrität / Authentizität: Die Zusicherung, dass Daten nicht unbemerkt oder nicht nachvollziehbar verändert werden dürfen. Vertraulichkeit: Zugriffsmöglichkeiten auf Daten nur durch entsprechend autorisierte Personen oder Gruppen bei der Datenverarbeitung. Nichtabstreitbarkeit: Das Abstreiten einer unzulässigen Handlung ist nicht möglich. In der technischen Umsetzung findet Know-How Schutz noch immer keine ausreichende Beachtung, oftmals Abbildung 1. Einblick in 8Man und dem zu überwachenden Active Directory hakin9.org/de 25

4 ABWEHR zum Schaden des Unternehmens. So wird in vielen Unternehmen noch nicht ausreichend auf das Rechtemanagement oder auch auf die Zugriffsrechte von Usern geachtet. So wird es kaum notwendig sein, dass ein Mitarbeiter aus der Buchhaltung auch Zugriff auf die Dateien und Ordner der Forschungsabteilung haben muss. Häufig fehlt dann auch noch eine entsprechende Nachweisführung, die darstellen kann, wer zu welchem Zeitpunkt auf welche Daten zugegriffen hat. Gerade die Verknüpfung unterschiedlicher Mechanismen zur Unternehmenssicherheit bietet einen höheren Know-How Schutz, so auch Maßnahmen der physikalischen Sicherheit. Dahingehend eine geeignete Zutrittskontrolle einzuführen, ist in besonders sensiblen Bereichen von großer Bedeutung. So kann es in großen Konzernen durchaus sinnvoll sein, eine Zutrittskontrolle zur Vorstandsetage einzurichten, um einen entsprechenden Personenschutz von Geheimnisträgern zu erreichen, die wohl auch Know-How in sich verbergen. Aber auch ein Zutritt zu einem Forschungslabor sollte nur für befugte Personen ermöglicht werden. Bei der Umsetzung von offensichtlichen Maßnahmen im Zuge von Know-How Schutz ist es empfehlenswert, dass eine Awareness für die Mitarbeiter ausgearbeitet wird, die diese als Teil der Umsetzung betrachtet. Die Mitarbeiter eines Unternehmens sollten sich nicht als die überwachten Personen betrachten oder fühlen, sondern es sollte transparent verdeutlicht werden, dass diese Schutzmaßnahmen dienlich zur Erhaltung des Unternehmens und deren Werte sowie der Arbeitsplätze sind. Damit ist der Mitarbeiter Teil einer entsprechenden Umsetzung von Maßnahmen zum Schutz von Know-How. Mittel zur Umsetzung und Unterstützung von Awareness können kleine Workshops in Gruppen sein, oder kleinere Vorträge, die das Thema beleuchten. Dabei sollte der technische Hintergrund weniger dargestellt werden. Vielmehr geht es um die Vermittlung des Wissens, wie wichtig der Schutz des Unternehmens mit Hilfe der Mitarbeiter ist. In der Vergangenheit sind ausreichend prominente Fälle bekannt geworden, in denen Know-How Schutz nicht gegriffen hat und Daten unkontrolliert das Unternehmen verlassen haben. Auch hier ist häufig nicht bekannt, wer dafür verantwortlich ist und entsprechend den Gesetzen belangt werden muss. Grundsätzlich ist auch hier die Frage der Haftung des Unternehmers zu betrachten. Die grundsätzliche Verantwortung liegt nach wie vor bei dem Unternehmer, die in wenigen Fällen auf IT-Leiter abgegeben werden kann. Es ist wichtig zu beachten, dass gewerbliche Schutzrechte, Informationsschutz und Urheberrecht ineinander wirken und ein Schutzsystem bilden können. Das erfordert konsequentes Handeln. Eine Verletzung im Sinne von Know-How Schutz wird häufig weder angezeigt Abbildung 2. Gruppen und deren Verschachtelungen innerhalb des Active Directory und deren Rechtemanagement 26 6/2010

5 ABWEHR noch verfolgt, da diese Vorfälle nicht gemeldet werden. Unternehmer sollten sich darüber bewusst sein, dass Absatz- und Umsatzverluste nach einer Zeit eintreten und das Unternehmen nachhaltig schädigen. Man darf nicht darauf vertrauen, dass Kunden stets das Original- Produkt kaufen würden, wenn vergleichbar ein Plagiat für deutlich weniger Geld am Markt vorhanden wäre. 8Man hilft, Know-How Schutz zu verbessern Anders ist es im technischen Bereich, wo häufig noch sehr nachlässig mit dem vorhandenen Know-How umgegangen wird, welches ja für viele Unternehmen faktisch das Kapital bedeutet und eine Existenz am Markt sichert. Häufig greifen hier technische Mittel, die dem Schutz von Daten mit den Systemen mitgeliefert werden, jedoch zeitgemäß nicht mehr ausreichend sind. In sehr vielen Unternehmen kommen Windows Server zum Einsatz, die durch das Active Directory eine praktikable Lösung anbieten, Userrechte auf Dateien und Ordner zu vergeben und diese zu verwalten. Was jedoch schwer möglich ist, ist die vollständige Überwachung der tatsächlichen Zugriffe mit den entsprechenden Rechten und welche Rechte sich auch verändert haben. Ebenso ist eine vollständige Auditierung für einen Administrator oder Verantwortlichen schwer zu bewerkstelligen. Gerade im Zusammenhang mit Know-How Schutz ist eine technische Lösung dann interessant, wenn sie mehr als unterstützend sein kann für die Administration von Zugriffsrechten über das Active Directory. Hier greift das System 8Man [4] ein, um Administratoren und IT-Verantwortlichen ein Tool in die Hand zu geben, mit dem eine Überwachung und Auswertung deutlich vereinfacht wird. Aber nicht nur die reine Vereinfachung ist von Bedeutung, sondern das Berechtigungsmanagement ist effektiver möglich. So besteht die Möglichkeit der grafischen Darstellung von Nutzerrechten und Zugriffsrechten aller Benutzer, die in einem Active Directory eingetragen sind. Das ist übersichtlicher und meist auch verständlicher für die Anwender. Besonders attraktiv in 8Man ist unter anderem, dass alle Eingriffe in das Berechtigungsmanagement eines Active Directorys aufgezeichnet und dokumentiert werden, nebst einer entsprechenden Nachweispflicht für den Berechtigten, der eine entsprechende Veränderung durchführt. Hier muss exakt begründet werden, warum eine Berechtigung geändert wird, bevor diese aktiv werden kann. Im Zusammenhang mit dem Schutz von Know- How ist dies eine technische Raffinesse, die eine Überwachung praktikabel und sehr übersichtlich macht. Selbst wenn Außendienstmitarbeiter oder externe Berater im Hause sind, hat 8Man hier eine Lösung parat, zeitlich begrenzt das Berechtigungsmanagement zu steuern und entsprechend zu überwachen. Abbildung 3. Strukturübersicht in 8Man 28 6/2010

6 Know-How Schutz mit Unterstützung schafft mehr Sicherheit Es kann in manchen Unternehmen wichtig sein, dass ein externer Berater für einige Zeit auf bestimmte Verzeichnisse und Ordner zugreifen muss. In der Praxis vieler Unternehmen wird dann dieser externe Berater in das Active Directory aufgenommen und schnell ist vergessen, diesen Berater nach Beendigung seiner Tätigkeit wieder zu deaktivieren oder zu löschen. Solche aktiven Verstöße werden in Unternehmen häufig erst zu spät entdeckt und eine Überwachung ist auch kaum möglich. Eine leicht zu bedienende, grafische Oberfläche bietet dem Berechtigten des Systems eine schöne Übersicht, schnell und effektiv in das Berechtigungsmanagement einzugreifen und so Ordnung in den Zugriffsrechten zu schaffen. Aktiv unterstützt dabei 8Man derzeit das Microsoft Active Directory der Windows Server Umgebungen, Fileserver, Sharepoint oder Microsoft Exchange. Wichtig ist auch die ausgezeichnete Unterstützung der Sprachen Deutsch, Englisch und Russisch. Bei der Visualisierung wurde darauf geachtet, dass einfach und übersichtlich auch erkennbar ist, in welcher Beziehung Active Directory User zu Verzeichnissen stehen und man kann Vergleiche zwischen beiden herstellen. So ist es möglich, dass der berechtigte Anwender von 8Man zwischen unterschiedlichen Darstellungen wählen kann. So ist eine Baumansicht, dynamische Grafik oder auch Listenansicht verfügbar, die gewählt werden kann. Aktuelle Neuerungen sind unter anderem die Unterstützung für Multidomänen, was in größeren Umgebungen durchaus sinnvoll ist und für mehr Transparenz sorgen kann. Fileserver Systeme wie NetApp werden auch unterstützt und geben 8Man eine große Vielfältigkeit an Einsatzmöglichkeiten. Grundsätzlich sei gesagt, dass der Einsatz des 8Man Systems je Active Directory User in Lizenz gestellt wird und so unnötige Lizenzen oder überteuerte Gebühren nicht anfallen. Hat man 8Man im laufenden Betrieb, ist man damit immer auf dem aktuellen Stand von Usern und Verzeichnissen innerhalb eines Berechtigungsmanagements des dafür eingebundenen Active Directorys. Durch die ständige Überwachung und Aufzeichnung von Veränderungen oder Vererbungen kann es durchaus unübersichtlich werden. Recht schnell kann man auch nachträglich mittels 8Man die erforderlichen Veränderungen vornehmen und dabei als Verantwortlicher die wertvolle Arbeitszeit sparen. Grundsätzlich spielt die Zeit bei der Administration von Rechten eines Active Directorys eine wesentliche Rolle und kann durch 8Man deutlich verkürzt werden. Verweise: [1]: [2]: [3]: Spurensuche in Linuxsystemen: [4]: 8Man 8Man setzt hierbei auch auf das bekannte Integrated Data Security Management, mit dem ein automatisiertes Berechtigungsmanagement ermöglicht wird. Fazit Im Zuge der zunehmenden Wirtschaftskriminalität und der ansteigenden Wirtschaftsspionage ist es von großer Bedeutung, das Kapital eines Unternehmens in Form von Know- How nachhaltig zu schützen. Nicht nur die reine menschliche Betrachtung sollte dabei im Vordergrund stehen, sondern vielmehr auch der Einsatz technischer Lösungen, die den Versuch des Diebstahls von Know-How unterbinden. Auch wenn Unternehmen für sich nicht feststellen können, dass Know-How im Unternehmen vorhanden ist, so besteht die Möglichkeit, dass Wettbewerber und/oder Konkurrenten ein besseres Bild darüber haben. Sei es durch vorheriges Ausspähen von Mitarbeitern oder Abfangen von Informationen durch Zulieferer oder externe Mitarbeiter. Damit steigt auch die Gefahr und das Bedrohungspotential, Opfer von Wirtschaftsspionage und Know-How Diebstahl zu werden. Technische Lösungen wie 8Man bieten hier eine ausgezeichnete Möglichkeit, ein bestehendes Active Directory deutlich einfacher, zeitlich geringer und übersichtlicher zu administrieren und auch zu überwachen. Bei dem Einsatz von Software auf Server- und Clientbasis sollte darauf geachtet werden, welche bestehenden oder anzupassenden Datenschutzregeln zu beachten sind. Der Schutz personenbezogener Daten ist ein wichtiger Bestandteil und sollte nicht zwingend den rein wirtschaftlichen Interessen eines Unternehmens weichen. Ein Datenschutzberater dürfte hier eine Hilfestellung bieten, wenn Unsicherheit herrschen sollte und nicht klar ist, ob eine Regelung im Unternehmen ausreichend erscheint. Es muss besonders hervorgehoben werden, dass eine entsprechende Einführung einer Software wie 8Man von einer Awareness-Kampagne begleitet werden kann, da dies zur Stabilität der Sicherheit und Sensibilität der Mitarbeiter führt. Auch das Verständnis für Maßnahmen im Zuge von Know-How Schutz, gerade durch den Einsatz von professioneller Software wie 8Man, wird durch Awareness deutlich verstärkt. MARKO ROGGE Marko Rogge ist Senior Security Consultant bei der Leading Security Experts GmbH und kann auf viele Jahre Erfahrung als Analyst, Penetration Tester, Referent und Autor zu Themen der IT-Sicherheit zurückblicken. Schwerpunkte seines Engagements sind IT-Grundschutz, IT-Sicherheitsüberprüfungen, IT-Security, Datenschutz und Zertifizierungen in Unternehmen sowie die Internetzensur. Marko Rogge ist Kooperationspartner der Leiner & Denzer GmbH und ist Spezialist in der Erstellung von ganzheitlichen Sicherheitsstrukturen, der Durchführung von IT-Sicherheitsüberprüfungen sowie Ereignismanagement in Fällen von Beeinträchtigungen der Geschäftstätigkeiten durch IT Kriminalität. Kontakt: hakin9.org/de 29

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zum Migrieren von Benutzerdaten per Export und Import mit Microsoft Outlook 2010 Es gibt verschiedene Wege Daten aus einem bestehenden

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Auswertung des Fragebogens zum CO2-Fußabdruck

Auswertung des Fragebogens zum CO2-Fußabdruck Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

(C)opyright 2009 by Jochen Vajda

(C)opyright 2009 by Jochen Vajda (C)opyright 2009 by Jochen Vajda Inhalt Einführung Darstellung des Verzeichnisbaums Statusleiste Überschreibenvon Dateien Ordnereinstellungen Suche Einleitung Der folgende Artikel vergleicht den Windows

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Microsoft Office 365 Benutzerkonten anlegen

Microsoft Office 365 Benutzerkonten anlegen Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

REACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin

REACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin REACH-CLP-Helpdesk Zulassung in der Lieferkette Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin Inhaltsangabe Grundsatz Verschiedene Konstellationen 1. Der Hersteller/Importeur 2. Der

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines bestehenden Exchange Server zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden

Mehr

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Sehr geehrte Damen und Herren, vielen Dank, dass Sie sich um die Entfernung vermutlich gesetzwidriger

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines IMAP Konto zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden Exchange-System

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Arbeitshilfe "Tipps für Gespräche mit Vorgesetzten und KollegInnen" Was gilt für mich?

Arbeitshilfe Tipps für Gespräche mit Vorgesetzten und KollegInnen Was gilt für mich? Arbeitshilfe "Tipps für Gespräche mit Vorgesetzten und KollegInnen" Mit dieser Arbeitshilfe können Sie Gespäche über Veränderungen an Ihrem Arbeitsplatz wirkungsvoll vorbereiten. Tipps Bereiten Sie sich

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung

Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung Dr.-Ing. Frauke Weichhardt, Semtation GmbH Christian Fillies, Semtation GmbH Claus Quast, Microsoft Deutschland GmbH Prozessmodellierung

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Dienstprogramme. Dienstprogramme (Werkzeuge)

Dienstprogramme. Dienstprogramme (Werkzeuge) Dienstprogramme 27 Dienstprogramme (Werkzeuge) Dienstprogramme sind Werkzeuge, die das Betriebssystem in seinen Funktionen unterstützen, z.b. bei der Fehlerdiagnose und -korrektur (z. B. Scandisk) Verwaltung

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

impact ordering Info Produktkonfigurator

impact ordering Info Produktkonfigurator impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Nutzung VPA compact IV als USB Modem

Nutzung VPA compact IV als USB Modem Nutzung VPA compact IV als USB Modem Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern oder

Mehr

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt: FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Nutzung eines VPA compact GPS als Bluetooth-PAN Modem

Nutzung eines VPA compact GPS als Bluetooth-PAN Modem Nutzung eines VPA compact GPS als Bluetooth-PAN Modem Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

ratgeber Urlaub - Dein gutes Recht

ratgeber Urlaub - Dein gutes Recht Viele Arbeitgeber wollen jetzt die Urlaubsplanung für 2011 vorgelegt bekommen. Dabei kommt es immer wieder zu Streitereien unter den Kollegen. Aber auch zwischen Arbeitnehmern und Arbeitgebern kann es

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr