Oftmals geht es bei solchen Daten um Erfindungen,
|
|
- Arwed Kaiser
- vor 8 Jahren
- Abrufe
Transkript
1
2 ABWEHR Know-How Schutz mit Unterstützung schafft mehr Sicherheit Marko Rogge Know-How Schutz ist ein zentrales Thema, wenn es um den Schutz von Wissen und Daten in Verbindung geht. Grundsätzlich ist es bedeutend, dass Unternehmen sich mit der Sicherheit der Daten befassen, die für geschäftliche Prozessabläufe relevant sind. Aber auch das geistige Eigentum von Unternehmen gilt es zu schützen und das nachhaltig. IN DIESEM ARTIKEL ERFAHREN SIE... Was wird unter Know-How Schutz verstanden; Wie wird Know-How Schutz umgesetzt. WAS SIE VORHER WISSEN/KÖNNEN SOLLTEN... Kein Vorwissen nötig; Bereitschaft, Unternehmenssicherheit als Prozess zu sehen. Oftmals geht es bei solchen Daten um Erfindungen, Patente, Rezepturen oder andere Alleinstellungsmerkmale im Markt, die elektronisch verarbeitet werden. Eine entscheidende Unterstützung stellt dabei die Software 8Man dar, die in diesem Artikel mitbeschrieben und vorgestellt wird. Know-How Schutz Die Grenze zwischen dem Datenschutz und dem technischen Schutz von wichtigen Daten ist sehr schwammig. Gerade wenn es um technische Unterstützung geht, sollte man bei der Umsetzung den Datenschutz beachten und personenbezogene Daten ebenso schützen, wie technische oder betriebliche Daten. Know-How Schutz versteht sich eher als praktischer Ansatz, der jedoch auch rechtlich Bedeutung findet und bei Verstößen geahndet werden kann. Als Know-How kann verstanden werden, dass sämtliche Kenntnisse, die ein Inhaber an Wissen hat, zu einem technischen oder wirtschaftlichen Ergebnis führen. Dies wäre im Falle von Know-How dem Inhaber sonst nicht möglich gewesen. Entsprechend dem kann Know-How ein Patent, ein technisches Wissen, Kundenlisten, Produktentwicklungen oder rein geschäftliches Wissen darstellen. Für den Know-How Schutz direkt gibt es kein Gesetz, welches darauf speziell angewendet wird. Im 17 des UWG (Gesetz gegen den unlauteren Wettbewerb) wird der Verrat von Betriebs- und Geschäftsgeheimnissen gesetzlich geregelt. Besonders schwere Fälle werden gar mit Freiheitsentzug bis zu 5 Jahren geahndet. [1] Aber auch der 18 [2] des UWG kann in Bezug auf Know-How Schutz Anwendung finden, da es sich hierbei um anvertraute Vorlagen handelt. Diese können Know- How darstellen. Im technischen Bereich ist Know-How überwiegend in Form von Daten durch das Strafgesetzbuch geschützt. Hierbei handelt es sich um die 202a,b und c, die das Ausspähen, Abfangen und Vorbereiten von Daten unter Strafe stellen. 303a und b stellen unter Strafe, Datenveränderung vornimmt oder Computersabotage durchführt. Dies kann in Zusammenhang von Know-How durchaus in der Praxis vorkommen. Auch der Versuch ist strafbar. Gesetzlich betrachtet und in Zusammenhang mit Know-How Schutz findet auch das UrhG (Urheberrechtsgesetz) Anwendung und definiert, was unter dem Urheber und deren Werk zu verstehen ist und welche gesetzlichen Sanktionen bei Verstoß drohen können. Es sieht jedoch häufig in der Praxis eher so aus, dass ein Verstoß gegen Know-How Schutz kaum oder gar nicht bemerkt wird. Sollte es dann doch bemerkt werden, ist es sehr oft schon zu spät, um noch einen Täter ermitteln zu können. Ermittlungen in der digitalen Beweissicherung sind kompliziert durchzuführen und die Täter verwischen häufig die Spuren. [3] Technische Umsetzung Eine Mischung aus technischen Mitteln und menschlichen Verstand und den dazu gehörigen Maßnahmen sollten helfen, effektiven Know-How Schutz umzusetzen. In der Ausgabe 04/2010 von Hakin9 wurden alle 24 6/2010
3 Know-How Schutz mit Unterstützung schafft mehr Sicherheit Themen der Unternehmenssicherheit angesprochen und aufgezeigt. Auch alle Bereiche der Unternehmenssicherheit haben vollständige Anwendung für den Schutz des eigenen Know-Hows. So ist es für ein Unternehmen wichtig zu wissen, dass entsprechende Gesetze geltende Anwendung in Bezug auf Compliance haben, auch wenn es um Know-How Schutz geht. So beispielsweise ist es wichtig, sich an die Gesetze des Datenschutzes (BDSG) zu halten, wenn Know-How Schutz umgesetzt werden soll. Im einzelnen kann das bedeuten, dass eine Überwachung von Mitarbeitern zulässig oder nicht zulässig ist. Sofern die Persönlichkeitsrechte am Arbeitsplatz eingehalten werden, können auch Maßnahmen zur Sicherstellung von Know-How Schutz greifen und der Arbeitgeber ist abgesichert. Datenschutz ist auch bei der technischen Umsetzung mittels 8Man gegeben, sofern man sich an betriebliche Vereinbarungen und/oder Zusätze zu einem Arbeitsvertrag hält. Im Zweifelsfall wäre es ratsam, den Datenschutzbeauftragten zu befragen oder sich mit dem Betriebsrat in Verbindung zu setzen. Bei der Betrachtung von Daten in Bezug auf Know- How Schutz greift auch das Risikomanagement, sofern dies vorhanden ist und gepflegt wird. Denn, eine entsprechende Risikoanalyse kann hervorbringen, welche Risiken auf das Unternehmens-Know-How wirken können und wie diese zu bewerten sind. Der Bereich Wirtschaftsspionage ist hierbei eines der wichtigen Themen, das durch eine entsprechende Risikoanalyse ermittelt werden kann. In sehr vielen Unternehmen ist Know-How vorhanden, welches aber nicht ausreichend geschützt ist, da keine exakte Risikoanalyse durchgeführt wurde. Wichtig ist es für den Schutz des Know-Hows im Unternehmen, dass Schutzziele definiert werden, um diese dann auch umzusetzen. Dies trifft in diesem Fall auf zu verarbeitende Daten zu: Verfügbarkeit: Stabilität von Datenzugriffen und von Systemen und die Zusicherung von Zugriffen auf Daten innerhalb eines zugesicherten Zeitrahmens. Verhinderung von Ausfällen einzelner oder ganzer EDV Einheiten. Integrität / Authentizität: Die Zusicherung, dass Daten nicht unbemerkt oder nicht nachvollziehbar verändert werden dürfen. Vertraulichkeit: Zugriffsmöglichkeiten auf Daten nur durch entsprechend autorisierte Personen oder Gruppen bei der Datenverarbeitung. Nichtabstreitbarkeit: Das Abstreiten einer unzulässigen Handlung ist nicht möglich. In der technischen Umsetzung findet Know-How Schutz noch immer keine ausreichende Beachtung, oftmals Abbildung 1. Einblick in 8Man und dem zu überwachenden Active Directory hakin9.org/de 25
4 ABWEHR zum Schaden des Unternehmens. So wird in vielen Unternehmen noch nicht ausreichend auf das Rechtemanagement oder auch auf die Zugriffsrechte von Usern geachtet. So wird es kaum notwendig sein, dass ein Mitarbeiter aus der Buchhaltung auch Zugriff auf die Dateien und Ordner der Forschungsabteilung haben muss. Häufig fehlt dann auch noch eine entsprechende Nachweisführung, die darstellen kann, wer zu welchem Zeitpunkt auf welche Daten zugegriffen hat. Gerade die Verknüpfung unterschiedlicher Mechanismen zur Unternehmenssicherheit bietet einen höheren Know-How Schutz, so auch Maßnahmen der physikalischen Sicherheit. Dahingehend eine geeignete Zutrittskontrolle einzuführen, ist in besonders sensiblen Bereichen von großer Bedeutung. So kann es in großen Konzernen durchaus sinnvoll sein, eine Zutrittskontrolle zur Vorstandsetage einzurichten, um einen entsprechenden Personenschutz von Geheimnisträgern zu erreichen, die wohl auch Know-How in sich verbergen. Aber auch ein Zutritt zu einem Forschungslabor sollte nur für befugte Personen ermöglicht werden. Bei der Umsetzung von offensichtlichen Maßnahmen im Zuge von Know-How Schutz ist es empfehlenswert, dass eine Awareness für die Mitarbeiter ausgearbeitet wird, die diese als Teil der Umsetzung betrachtet. Die Mitarbeiter eines Unternehmens sollten sich nicht als die überwachten Personen betrachten oder fühlen, sondern es sollte transparent verdeutlicht werden, dass diese Schutzmaßnahmen dienlich zur Erhaltung des Unternehmens und deren Werte sowie der Arbeitsplätze sind. Damit ist der Mitarbeiter Teil einer entsprechenden Umsetzung von Maßnahmen zum Schutz von Know-How. Mittel zur Umsetzung und Unterstützung von Awareness können kleine Workshops in Gruppen sein, oder kleinere Vorträge, die das Thema beleuchten. Dabei sollte der technische Hintergrund weniger dargestellt werden. Vielmehr geht es um die Vermittlung des Wissens, wie wichtig der Schutz des Unternehmens mit Hilfe der Mitarbeiter ist. In der Vergangenheit sind ausreichend prominente Fälle bekannt geworden, in denen Know-How Schutz nicht gegriffen hat und Daten unkontrolliert das Unternehmen verlassen haben. Auch hier ist häufig nicht bekannt, wer dafür verantwortlich ist und entsprechend den Gesetzen belangt werden muss. Grundsätzlich ist auch hier die Frage der Haftung des Unternehmers zu betrachten. Die grundsätzliche Verantwortung liegt nach wie vor bei dem Unternehmer, die in wenigen Fällen auf IT-Leiter abgegeben werden kann. Es ist wichtig zu beachten, dass gewerbliche Schutzrechte, Informationsschutz und Urheberrecht ineinander wirken und ein Schutzsystem bilden können. Das erfordert konsequentes Handeln. Eine Verletzung im Sinne von Know-How Schutz wird häufig weder angezeigt Abbildung 2. Gruppen und deren Verschachtelungen innerhalb des Active Directory und deren Rechtemanagement 26 6/2010
5 ABWEHR noch verfolgt, da diese Vorfälle nicht gemeldet werden. Unternehmer sollten sich darüber bewusst sein, dass Absatz- und Umsatzverluste nach einer Zeit eintreten und das Unternehmen nachhaltig schädigen. Man darf nicht darauf vertrauen, dass Kunden stets das Original- Produkt kaufen würden, wenn vergleichbar ein Plagiat für deutlich weniger Geld am Markt vorhanden wäre. 8Man hilft, Know-How Schutz zu verbessern Anders ist es im technischen Bereich, wo häufig noch sehr nachlässig mit dem vorhandenen Know-How umgegangen wird, welches ja für viele Unternehmen faktisch das Kapital bedeutet und eine Existenz am Markt sichert. Häufig greifen hier technische Mittel, die dem Schutz von Daten mit den Systemen mitgeliefert werden, jedoch zeitgemäß nicht mehr ausreichend sind. In sehr vielen Unternehmen kommen Windows Server zum Einsatz, die durch das Active Directory eine praktikable Lösung anbieten, Userrechte auf Dateien und Ordner zu vergeben und diese zu verwalten. Was jedoch schwer möglich ist, ist die vollständige Überwachung der tatsächlichen Zugriffe mit den entsprechenden Rechten und welche Rechte sich auch verändert haben. Ebenso ist eine vollständige Auditierung für einen Administrator oder Verantwortlichen schwer zu bewerkstelligen. Gerade im Zusammenhang mit Know-How Schutz ist eine technische Lösung dann interessant, wenn sie mehr als unterstützend sein kann für die Administration von Zugriffsrechten über das Active Directory. Hier greift das System 8Man [4] ein, um Administratoren und IT-Verantwortlichen ein Tool in die Hand zu geben, mit dem eine Überwachung und Auswertung deutlich vereinfacht wird. Aber nicht nur die reine Vereinfachung ist von Bedeutung, sondern das Berechtigungsmanagement ist effektiver möglich. So besteht die Möglichkeit der grafischen Darstellung von Nutzerrechten und Zugriffsrechten aller Benutzer, die in einem Active Directory eingetragen sind. Das ist übersichtlicher und meist auch verständlicher für die Anwender. Besonders attraktiv in 8Man ist unter anderem, dass alle Eingriffe in das Berechtigungsmanagement eines Active Directorys aufgezeichnet und dokumentiert werden, nebst einer entsprechenden Nachweispflicht für den Berechtigten, der eine entsprechende Veränderung durchführt. Hier muss exakt begründet werden, warum eine Berechtigung geändert wird, bevor diese aktiv werden kann. Im Zusammenhang mit dem Schutz von Know- How ist dies eine technische Raffinesse, die eine Überwachung praktikabel und sehr übersichtlich macht. Selbst wenn Außendienstmitarbeiter oder externe Berater im Hause sind, hat 8Man hier eine Lösung parat, zeitlich begrenzt das Berechtigungsmanagement zu steuern und entsprechend zu überwachen. Abbildung 3. Strukturübersicht in 8Man 28 6/2010
6 Know-How Schutz mit Unterstützung schafft mehr Sicherheit Es kann in manchen Unternehmen wichtig sein, dass ein externer Berater für einige Zeit auf bestimmte Verzeichnisse und Ordner zugreifen muss. In der Praxis vieler Unternehmen wird dann dieser externe Berater in das Active Directory aufgenommen und schnell ist vergessen, diesen Berater nach Beendigung seiner Tätigkeit wieder zu deaktivieren oder zu löschen. Solche aktiven Verstöße werden in Unternehmen häufig erst zu spät entdeckt und eine Überwachung ist auch kaum möglich. Eine leicht zu bedienende, grafische Oberfläche bietet dem Berechtigten des Systems eine schöne Übersicht, schnell und effektiv in das Berechtigungsmanagement einzugreifen und so Ordnung in den Zugriffsrechten zu schaffen. Aktiv unterstützt dabei 8Man derzeit das Microsoft Active Directory der Windows Server Umgebungen, Fileserver, Sharepoint oder Microsoft Exchange. Wichtig ist auch die ausgezeichnete Unterstützung der Sprachen Deutsch, Englisch und Russisch. Bei der Visualisierung wurde darauf geachtet, dass einfach und übersichtlich auch erkennbar ist, in welcher Beziehung Active Directory User zu Verzeichnissen stehen und man kann Vergleiche zwischen beiden herstellen. So ist es möglich, dass der berechtigte Anwender von 8Man zwischen unterschiedlichen Darstellungen wählen kann. So ist eine Baumansicht, dynamische Grafik oder auch Listenansicht verfügbar, die gewählt werden kann. Aktuelle Neuerungen sind unter anderem die Unterstützung für Multidomänen, was in größeren Umgebungen durchaus sinnvoll ist und für mehr Transparenz sorgen kann. Fileserver Systeme wie NetApp werden auch unterstützt und geben 8Man eine große Vielfältigkeit an Einsatzmöglichkeiten. Grundsätzlich sei gesagt, dass der Einsatz des 8Man Systems je Active Directory User in Lizenz gestellt wird und so unnötige Lizenzen oder überteuerte Gebühren nicht anfallen. Hat man 8Man im laufenden Betrieb, ist man damit immer auf dem aktuellen Stand von Usern und Verzeichnissen innerhalb eines Berechtigungsmanagements des dafür eingebundenen Active Directorys. Durch die ständige Überwachung und Aufzeichnung von Veränderungen oder Vererbungen kann es durchaus unübersichtlich werden. Recht schnell kann man auch nachträglich mittels 8Man die erforderlichen Veränderungen vornehmen und dabei als Verantwortlicher die wertvolle Arbeitszeit sparen. Grundsätzlich spielt die Zeit bei der Administration von Rechten eines Active Directorys eine wesentliche Rolle und kann durch 8Man deutlich verkürzt werden. Verweise: [1]: [2]: [3]: Spurensuche in Linuxsystemen: [4]: 8Man 8Man setzt hierbei auch auf das bekannte Integrated Data Security Management, mit dem ein automatisiertes Berechtigungsmanagement ermöglicht wird. Fazit Im Zuge der zunehmenden Wirtschaftskriminalität und der ansteigenden Wirtschaftsspionage ist es von großer Bedeutung, das Kapital eines Unternehmens in Form von Know- How nachhaltig zu schützen. Nicht nur die reine menschliche Betrachtung sollte dabei im Vordergrund stehen, sondern vielmehr auch der Einsatz technischer Lösungen, die den Versuch des Diebstahls von Know-How unterbinden. Auch wenn Unternehmen für sich nicht feststellen können, dass Know-How im Unternehmen vorhanden ist, so besteht die Möglichkeit, dass Wettbewerber und/oder Konkurrenten ein besseres Bild darüber haben. Sei es durch vorheriges Ausspähen von Mitarbeitern oder Abfangen von Informationen durch Zulieferer oder externe Mitarbeiter. Damit steigt auch die Gefahr und das Bedrohungspotential, Opfer von Wirtschaftsspionage und Know-How Diebstahl zu werden. Technische Lösungen wie 8Man bieten hier eine ausgezeichnete Möglichkeit, ein bestehendes Active Directory deutlich einfacher, zeitlich geringer und übersichtlicher zu administrieren und auch zu überwachen. Bei dem Einsatz von Software auf Server- und Clientbasis sollte darauf geachtet werden, welche bestehenden oder anzupassenden Datenschutzregeln zu beachten sind. Der Schutz personenbezogener Daten ist ein wichtiger Bestandteil und sollte nicht zwingend den rein wirtschaftlichen Interessen eines Unternehmens weichen. Ein Datenschutzberater dürfte hier eine Hilfestellung bieten, wenn Unsicherheit herrschen sollte und nicht klar ist, ob eine Regelung im Unternehmen ausreichend erscheint. Es muss besonders hervorgehoben werden, dass eine entsprechende Einführung einer Software wie 8Man von einer Awareness-Kampagne begleitet werden kann, da dies zur Stabilität der Sicherheit und Sensibilität der Mitarbeiter führt. Auch das Verständnis für Maßnahmen im Zuge von Know-How Schutz, gerade durch den Einsatz von professioneller Software wie 8Man, wird durch Awareness deutlich verstärkt. MARKO ROGGE Marko Rogge ist Senior Security Consultant bei der Leading Security Experts GmbH und kann auf viele Jahre Erfahrung als Analyst, Penetration Tester, Referent und Autor zu Themen der IT-Sicherheit zurückblicken. Schwerpunkte seines Engagements sind IT-Grundschutz, IT-Sicherheitsüberprüfungen, IT-Security, Datenschutz und Zertifizierungen in Unternehmen sowie die Internetzensur. Marko Rogge ist Kooperationspartner der Leiner & Denzer GmbH und ist Spezialist in der Erstellung von ganzheitlichen Sicherheitsstrukturen, der Durchführung von IT-Sicherheitsüberprüfungen sowie Ereignismanagement in Fällen von Beeinträchtigungen der Geschäftstätigkeiten durch IT Kriminalität. Kontakt: hakin9.org/de 29
Der Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrMicrosoft Office 365 Domainbestätigung
Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrMicrosoft Office 365 Migration Benutzerdaten
Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zum Migrieren von Benutzerdaten per Export und Import mit Microsoft Outlook 2010 Es gibt verschiedene Wege Daten aus einem bestehenden
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrTECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV
MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise
MehrDer Datenschutzbeauftragte
Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrAuswertung des Fragebogens zum CO2-Fußabdruck
Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrWeiterleitung einrichten für eine 1&1-E-Mail-Adresse
Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
Mehr(C)opyright 2009 by Jochen Vajda
(C)opyright 2009 by Jochen Vajda Inhalt Einführung Darstellung des Verzeichnisbaums Statusleiste Überschreibenvon Dateien Ordnereinstellungen Suche Einleitung Der folgende Artikel vergleicht den Windows
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrMicrosoft Office 365 Benutzerkonten anlegen
Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrBERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out
BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrProjekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)
Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrSQL Server 2008 Standard und Workgroup Edition
September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro
MehrEinleitung: Frontend Backend
Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung
Mehr1. Einführung. 2. Die Mitarbeiterübersicht
1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und
MehrREACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin
REACH-CLP-Helpdesk Zulassung in der Lieferkette Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin Inhaltsangabe Grundsatz Verschiedene Konstellationen 1. Der Hersteller/Importeur 2. Der
Mehr2 Datei- und Druckdienste
Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:
MehrMicrosoft Office 365 Migration Benutzerdaten
Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines bestehenden Exchange Server zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden
MehrDas Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern
Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Sehr geehrte Damen und Herren, vielen Dank, dass Sie sich um die Entfernung vermutlich gesetzwidriger
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrOnline Newsletter III
Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase
MehrMicrosoft Office 365 Migration Benutzerdaten
Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines IMAP Konto zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden Exchange-System
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern
MehrGrußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie
Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrArbeitshilfe "Tipps für Gespräche mit Vorgesetzten und KollegInnen" Was gilt für mich?
Arbeitshilfe "Tipps für Gespräche mit Vorgesetzten und KollegInnen" Mit dieser Arbeitshilfe können Sie Gespäche über Veränderungen an Ihrem Arbeitsplatz wirkungsvoll vorbereiten. Tipps Bereiten Sie sich
MehrWiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
MehrMicrosoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung
Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung Dr.-Ing. Frauke Weichhardt, Semtation GmbH Christian Fillies, Semtation GmbH Claus Quast, Microsoft Deutschland GmbH Prozessmodellierung
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrDatenschutz ist Persönlichkeitsschutz
Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was
MehrDienstprogramme. Dienstprogramme (Werkzeuge)
Dienstprogramme 27 Dienstprogramme (Werkzeuge) Dienstprogramme sind Werkzeuge, die das Betriebssystem in seinen Funktionen unterstützen, z.b. bei der Fehlerdiagnose und -korrektur (z. B. Scandisk) Verwaltung
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
Mehrimpact ordering Info Produktkonfigurator
impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert
MehrCheckliste zur Erfüllung der Informationspflichten bei Datenerhebung
Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrStaatssekretär Dr. Günther Horzetzky
#upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrNutzung VPA compact IV als USB Modem
Nutzung VPA compact IV als USB Modem Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern oder
MehrFreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:
FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung
MehrWeiterleitung einrichten für eine GMX-E-Mail-Adresse
Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrNutzung eines VPA compact GPS als Bluetooth-PAN Modem
Nutzung eines VPA compact GPS als Bluetooth-PAN Modem Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrAnleitung E-Mail - Archivierung
Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
Mehrratgeber Urlaub - Dein gutes Recht
Viele Arbeitgeber wollen jetzt die Urlaubsplanung für 2011 vorgelegt bekommen. Dabei kommt es immer wieder zu Streitereien unter den Kollegen. Aber auch zwischen Arbeitnehmern und Arbeitgebern kann es
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
Mehr