Leitlinien zum Umgang mit Inhalten und zur Informationsklassifikation
|
|
- Roland Lenz
- vor 6 Jahren
- Abrufe
Transkript
1 Leitlinien zum Umgang mit Inhalten und zur Informationsklassifikation Einführung Hinweis: Dieses Dokument enthält detaillierte Informationen zum Umgang mit Inhalten, einschließlich Informationen zur Dokumentenvernichtung im Einklang mit der Informationsklassifikation und unterstützt die Unternehmensrichtlinie zum Umgang mit Inhalten. Informationen von Trinseo werden klassifiziert, um die Wahrung der Vertraulichkeit zu unterstützen. Die Klassifikation gibt den Wert der Informationen für Trinseo und die Kontrollen an, die für ihren Schutz erforderlich sind. Die Klassifikation von Informationen von Trinseo unterliegt der Verantwortung des Erstellers der intern generierten Informationen bzw. des ersten Empfängers bei Trinseo von rechtlich erworbenen Informationen, bei denen es sich nicht um Informationen von Trinseo handelt. Der erste Empfänger bei Trinseo ist der Mitarbeiter, der die Informationen erworben hat und solche Informationen verwenden möchte. Dies muss nicht unbedingt die Person sein, die die Post, die elektronische Datei, das Video etc. öffnet. Wenn Informationen von Trinseo ohne Einschränkung extern weitergegeben werden sollen (z. B. Veröffentlichung in Zeitschriften, Zeitungen etc.) muss die Kennzeichnung der Klassifikation von dem entsprechenden Dokument entfernt werden. Schreiben Sie TRINSEO nicht in Großbuchstaben, wenn Sie auf das Unternehmen oder den Namen einer Rechtseinheit verweisen. Großbuchstaben sind für Produkthandelsmarken wie zum Beispiel CALIBRE Polycarbonat reserviert. Fortsetzung auf nächster Seite Seite 1 von 10
2 Speicherung/Lagerung und Verwendung von Informationen von Trinseo Anforderungen Auf Trinseo beschränkt Personen, die über Informationen von Trinseo verfügen, weil sie sie erstellt haben oder ihnen solche Informationen anvertraut wurden, sind für den Schutz solcher Informationen auf eine Art, die ihrem Grad der Vertraulichkeit entspricht, sowie für die daraus folgende Informationsklassifikation verantwortlich. Dies gilt für gekennzeichnete, nicht gekennzeichnet, schriftliche, mündliche und elektronische Informationen. Jeder Einzelne ist dafür verantwortlich, Informationen von Trinseo so zu speichern bzw. zu lagern, dass sie geschützt sind. Jede Person muss verstehen, wie sicher das Umfeld ist, an dem die Informationen - physisch oder elektronisch - gespeichert bzw. gelagert werden. (Ihren Computer oder PDA ohne Passwortschutz angeschaltet zu lassen ist zum Beispiel das Gleiche wie Ihren Aktenschrank offen zu lassen.) Es gelten folgende konkrete Speicher- bzw. Lagerungsanforderungen Können ohne zusätzlichen besonderen Schutz im Büro oder Arbeitsbereich aufbewahrt werden. Informationen können auf einem Computer, auf tragbaren Speichermedien oder auf einem verwalteten Server von Trinseo gespeichert werden. Bei nicht unterstützten Geräten muss der Passwortschutz automatisch nach höchstens 60 Minuten Inaktivität aktiviert sein, wenn sie für die Synchronisierung von Informationen von Trinseo, wie Kalender, Aufgaben und Kontakte verwendet werden. Seite 2 von 10
3 Trinseo Vertraulich - Nicht ohne Genehmigung weitergeben Für Trinseo vertraulich - Von dritter Quelle erhalten In einer Einrichtung, die im Besitz von Trinseo ist und von Trinseo betrieben wird, müssen Sie darauf achten, dass Informationen während der Verwendung nicht von anderen beobachtet werden können. In anderen Einrichtungen (gemietete Büroräume, Homeoffice etc.) sollten Informationen im Besitz des Benutzers bleiben und sollten während der Verwendung nicht von anderen beobachtet werden können. Wenn Sie Informationen nicht verwenden, bewahren Sie sie in einem abgeschlossenen Zimmer oder einem abgeschlossenen Möbelstück auf. Dazu gehören auch auf tragbare Speichermedien wie CDs oder auf anderen Speichermedien gespeicherte Informationen. Nicht unterstützte Geräte sollten nicht zur Synchronisierung von oder zur Speicherung von jeglicher Art empfindlicher Informationen von Trinseo verwendet werden. Solche Synchronisierung kann zu vielen technischen Problemen führen und stellt ein erhebliches Verlustrisiko für Informationen von Trinseo dar. Der Zugang zu und anderen Informationen mit der Klassifikation Persönlich & Vertraulich, Für Trinseo Vertraulich, Anwaltsgeheimnis / Anwaltliche Schriftsätze hat nur über vollständig unterstützte Trinseo-Geräte und Dienste zu erfolgen, unter anderem über den Trinseo-Arbeitsplatz und/oder über Trinseo SmartPhones. Wenn diese Informationen elektronisch gespeichert werden, muss dies auf einem verwalteten Server mit angemessenem durchgesetztem Sicherheitszugriff erfolgen. Die Informationen können auf einer Festplatte eines Trinseo-Arbeitsplatzes oder auf tragbaren Speichermedien gespeichert werden, wenn sie, sofern gesetzlich zulässig, verschlüsselt sind. Ebenso wie Für Trinseo vertraulich - Nicht ohne Genehmigung weitergeben Fortsetzung auf nächster Seite Seite 3 von 10
4 Speicherung/Lagerung und Verwendung von Informationen von Trinseo, Fortsetzung Anwaltsgeheimnis Anwaltlicher Schriftsatz Persönlich und vertraulich Ebenso wie Für Trinseo vertraulich - Nicht ohne Genehmigung eines Trinseo- Anwalts weitergeben. Der beteiligte Trinseo-Anwalt bestimmt, an wen und wie die Informationen vertrieben werden dürfen. Ebenso wie Für Trinseo vertraulich - Nicht ohne Genehmigung eines Trinseo- Anwalts weitergeben. Der beteiligte Trinseo-Anwalt bestimmt, an wen und wie die Informationen vertrieben werden dürfen. Ebenso wie Für Trinseo vertraulich - Nicht ohne Genehmigung weitergeben. Fortsetzung auf nächster Seite Seite 4 von 10
5 Vertrieb oder Übermittlung von Informationen von Trinseo Anforderungen Auf Trinseo beschränkt Informationen von Trinseo müssen auf eine Weise vertrieben werden, die mit ihrer Klassifikationsstufe im Einklang steht. Es gibt zwei Aspekte, die in Verbindung mit dem Vertrieb oder der Übermittlung von Informationen von Trinseo zu beachten sind. Der erste ist, dass sichergestellt werden muss, dass der Empfänger versteht, wie er mit den Informationen umgehen muss. Der zweite ist, die Informationen während der Übermittlung und während der Speicherung beim Empfänger angemessen zu schützen. Bei jeglicher Verteilung von Informationen von Trinseo muss deren Klassifikation angezeigt werden. In vielen Fällen erfolgt dies durch die Klassifikationskennzeichnung, die einem Dokument oder einer Information hinzugefügt wird. Wenn Informationen von Trinseo mündlich bereitgestellt werden, ist vorher mündlich die Vertraulichkeit zum Ausdruck zu bringen, gefolgt von einer schriftlichen Erinnerung. Die einzige Ausnahme sind Informationen, deren Freigabe von der Abteilung Öffentliche Angelegenheiten oder der Rechtsabteilung genehmigt wurde. Achten Sie auf Ihre Umgebung, wenn Sie Informationen von Trinseo besprechen, sowohl innerhalb einer Einrichtung des Unternehmens als auch anderswo. Achten Sie auf die Personen um Sie herum, die Ihr Gespräch hören könnten. Verschiedene Wege der Übermittlung bieten ein unterschiedliches Maß an Schutz. Das Sicherheitsrisiko der Verteilungsmethode muss mit der Empfindlichkeit der zu übermittelnden Informationen im Einklang stehen. Beispiele für Verteilungsmethoden sind unter anderem: Telefon, persönliche Besprechung, Videokonferenz, Anrufbeantworter, Post, schwarze Bretter, interne Meetings, Newsletter, , Fax, Intranet/Internet, hauseigene Fernsehsysteme etc. Spezifische Verteilungs- oder Übermittlungsanforderungen sind nachstehend angegeben. Normale Post und (intern oder extern) können verwendet werden. Achten Sie auf die Personen um Sie herum, wenn Sie in öffentlichen Bereichen diskutieren. Seite 5 von 10
6 Trinseo Vertraulich - Nicht ohne Genehmigung weitergeben Überprüfen Sie vor der Übermittlung die Adresse, Telefonnummer oder Faxnummer der Person oder des Systems, die/das die Informationen erhalten soll. Informationen dürfen nur per oder mithilfe einer anderen Methode außerhalb der Firewall von Trinseo (z. B. über das Internet) übermittelt werden, wenn sie verschlüsselt sind, sofern gesetzlich zulässig. Informationen, die auf tragbaren Speichermedien oder auf Festplatten gespeichert oder bereitgestellt werden, müssen verschlüsselt werden. Solche Informationen dürfen nicht in eingechecktem Gepäck transportiert werden. Wenn Sie diese Informationen in öffentlichen Bereichen oder Einrichtungen diskutieren, achten Sie darauf, wer das Gespräch mithören könnte. Diskutieren Sie sie nicht, wenn sich andere Personen in der Nähe befinden. Fortsetzung auf nächster Seite Seite 6 von 10
7 Vertrieb oder Übermittlung von Informationen von Trinseo, Fortsetzung Für Trinseo vertraulich - Von dritter Quelle erhalten Anwaltsgeheimnis Anwaltlicher Schriftsatz Persönlich und vertraulich Ebenso wie Für Trinseo vertraulich - Nicht ohne Genehmigung weitergeben Ebenso wie Für Trinseo vertraulich - Nicht ohne Genehmigung eines Trinseo- Anwalts weitergeben. Der beteiligte Trinseo-Anwalt bestimmt, an wen und wie die Informationen vertrieben werden dürfen. Ebenso wie Für Trinseo vertraulich - Nicht ohne Genehmigung eines Trinseo- Anwalts weitergeben. Der beteiligte Trinseo-Anwalt bestimmt, an wen und wie die Informationen vertrieben werden dürfen. Für interne Post, platzieren Sie die Informationen in einen Umschlag, der mit Persönlich - Nur vom Empfänger zu öffnen oder mit einer entsprechenden Formulierung markiert ist. Geben Sie eine Rücksendeadresse an. Die elektronische Übermittlung ist nur mit der Genehmigung des funktionalen oder Arbeitsprozessverantwortlichen zulässig. Dürfen nur per oder mithilfe einer anderen Methode außerhalb von Trinseo übermittelt werden, wenn sie verschlüsselt sind, sofern gesetzlich zulässig. Fortsetzung auf nächster Seite Seite 7 von 10
8 Entsorgung von Informationen von Trinseo Anforderung Auf Trinseo beschränkt - Nur für den internen Trinseo Vertraulich - Nicht ohne Genehmigung weitergeben Für Trinseo vertraulich - Von dritter Quelle erhalten Anwaltsgeheimnis Anwaltlicher Schriftsatz Persönlich und vertraulich Recycling- Programme Informationen von Trinseo müssen ordnungsgemäß entsorgt werden, wenn sie gemäß der Richtlinie zur Dokumentenverwaltung von Trinseo nicht mehr aufbewahrt werden müssen. Schreddern oder beaufsichtigtes Vergraben in einer Deponie sind Techniken, die für die Entsorgung von Informationen von Trinseo verwendet werden können. Die Entsorgungsverfahren variieren in Abhängigkeit von Ihrem Arbeitsort. Im Folgenden finden Sie Entsorgungsmethoden für verschiedene Klassifikationen von Informationen von Trinseo: Nutzen Sie praktische Entsorgungsmethoden, die eine weitere Verteilung verhindern. Wenn Sie sich bezüglich Ihrer lokalen Entsorgungspraktiken unsicher sind, kann es ausreichend sein, das Dokument in vier oder acht Stücke zu reißen und es in einen Papierkorb von Trinseo zu werfen. Computer oder tragbare Speichermedien: Überschreiben Sie das Medium vollständig, gefolgt von einer Formatierung oder Neuformatierung oder vernichten Sie das tragbare Speichermedium physisch, wenn es nicht länger benötigt wird. Müssen geschreddert, verbrannt oder in sicherheitsgenehmigten Behältern, die für den Umgang mit dieser Klassifikation bereitgestellt werden, hinterlegt werden. Geschredderte Dokumente können in einer Deponie entsorgt werden. Computer oder tragbare Speichermedien: Ebenso wie Auf Trinseo beschränkt - Nur für den internen. Ebenso wie Für Trinseo vertraulich - Nicht ohne Genehmigung weitergeben. Ebenso wie Für Trinseo vertraulich - Nicht ohne Genehmigung weitergeben, plus Anweisungen eines Trinseo-Anwalts. Ebenso wie Für Trinseo vertraulich - Nicht ohne Genehmigung weitergeben, plus Anweisungen eines Trinseo-Anwalts. Ebenso wie Für Trinseo vertraulich - Nicht ohne Genehmigung weitergeben. Alle Papierrecycling-Programme müssen die Leitlinien zum Umgang mit Informationen befolgen. Am Schreddern oder an anderen Vernichtungsmethoden können Personen beteiligt sein, die nicht zu Trinseo gehören und die solche Dienstleistung bereitstellen, sodass mit allen Auftragnehmern, die an der Entsorgung von Informationen von Trinseo beteiligt sind, Geheimhaltungsvereinbarungen abzuschließen sind. Dieser Prozess ist stichprobenartig zu prüfen. Seite 8 von 10
9 Anleitung für die Entsorgung elektronischer Daten Eine große Menge elektronischer Daten wird auf Computersystemen und anderen elektronischen Medien gespeichert. Diese Daten können empfindliche Informationen, einschließlich Personalakten, Finanzdaten und geschützte Gesundheitsinformationen enthalten. Die unangemessene Entsorgung dieser Arten von Speichergeräten oder der darauf enthaltenen Daten kann zu Datenverlust oder zur Offenlegung der Daten an unbefugte Nutzer führen. Elektronische Medien werden als elektronisches Speichergerät definiert, das für die Aufzeichnung von Informationen verwendet wird, einschließlich insbesondere Festplatten, Trinseo Workstation (DWS), Magnetbänder, Compact Disks, Videobänder, Audiobänder und tragbare Speichermedien wie Disketten, Zip-Disketten, CDs, DVDs und USB-Sticks. Seite 9 von 10
10 Leitlinien zum Umgang mit Inhalten und zur Informationsklassifikation Verbundene Dokumente Dokumenten- und Unterlagenverwaltung Überarbeitungen Validierung Trinseos Richtlinie zum Umgang mit Inhalten Das aktuelle Verfahren ist im Dokumentenverwaltungssystem, elektronische Komponente (Web EDMS) unter Verwaltungssystem gespeichert. Diese Liste enthält nicht die elektronische Stammdatei, die sich auf dem Dateiserver styron_recordsmgmt befindet. Wenn sich ein Dokument an einem anderen Ort als auf dem Dateiserver styron_recordsmgmt oder an dem unten angegeben Ort befindet, gilt es als unkontrolliert. Version auf der Trinseo Intranet-Seite aktualisieren Dieses Dokument wurde überarbeitet von: Thereasa Alcorn, Globale RIM-Koordinatorin (Name/Stellenbezeichnung) (Datum) Dieses Dokument wurde validiert von: Jen Levin, Chefsyndikus (Name/Stellenbezeichnung) (Datum) Genehmigungen Dieses Dokument wurde genehmigt von: Unterlagenverwaltungsausschuss (Name/Stellenbezeichnung) (Datum) MOC MOC-Nr. Genehmigungsdatum: Dokumentenverlauf Folgende Informationen dokumentieren mindestens die letzten 3 Änderungen dieses Dokuments und es sind alle Änderungen der letzten 6 Monate aufgeführt. Datum Überarbeitet von 3/3/2014 J. Levin; T. Alcorn Änderungen Anleitungsdokument zur Unterstützung der Richtlinie zum Umgang mit Informationen erstellt T. Alcorn Aktualisierung zur Namensänderung von Trinseo. Seite 10 von 10
Der Buchführungs- und Lohnverrechnungskanzlei Silvia Kuntner ist Ihre Privatsphäre wichtig!
Datenschutzerklärung Der Buchführungs- und Lohnverrechnungskanzlei Silvia Kuntner ist Ihre Privatsphäre wichtig! Wir achten Ihre Privatsphäre und setzen uns für ihren Schutz ein. Um diesen Schutz bestmöglich
MehrIT-Sicherheit im DPMA. Deutschen Patent- und Markenamt
IT-Sicherheit im Deutschen Patent- und Markenamt IT-Sicherheitsrichtlinie Wechseldatenträger - 1 - Dokumenten-Information Autor IT-Sicherheitsmanagement Stand (letztes Speicherdatum) 17.02.2009 Dateiname
MehrHandbuch zum Programm zur Verwaltung von Dokumenteninhalten
Handbuch zum Programm zur Verwaltung von Dokumenteninhalten Einführung Dieses Dokument beschreibt das Programm von Trinseo zur Verwaltung von Dokumenteninhalten (Records Information Management, RIM). Dieses
MehrAnlegen von Serviceboxen
TYPO3 an der TU Berlin Anlegen von Serviceboxen Version: 1.0 Stand: 01.11.2007 Autor: Antje Janke Überarbeitung: Roman Zimmer 1 Inhaltsverzeichnis 1. Allgemeine Informationen......3 1.1 Was sind Serviceboxen?......3
MehrCorporate Security. Checkliste zum Informationsschutz als Hilfestellung für Dritte bei der Zusammenarbeit mit der BASF. IMPR-9002D/Rev.
Corporate Security als Hilfestellung für Dritte bei der Zusammenarbeit mit der BASF. . Diese soll dem Anwender helfen, potenzielle Gefahrenquellen beim Umgang mit schützenswerten Informationen (nachfolgend
MehrVERTRAULICHKEITSVEREINBARUNG
Arbeitsbeispiel WAYNE VAN DALSUM Copyright Wayne van Dalsum 2006 VERTRAULICHKEITSVEREINBARUNG zwischen XXX "Empfänger", und YYY GmbH, eine nach deutschem Recht gegründete Gesellschaft mit beschränkter
MehrBedienungsanleitung Anwendungsseite
Lesen Sie dieses Handbuch sorgfältig vor der Verwendung des Geräts und bewahren Sie es zum Nachschlagen griffbereit auf. Bedienungsanleitung Anwendungsseite INHALTSVERZEICHNIS Verwendung dieses Handbuchs...2
MehrAnleitung zur Konfiguration eines -Kontos unter Outlook 2016 mit Exchange. hslu.ch/helpdesk Andere
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 24. Mai 2017 Seite 1/7 Kurzbeschrieb: Anleitung zur Konfiguration
Mehr11834/AB XXIV. GP. Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.
11834/AB XXIV. GP - Anfragebeantwortung (elektr. übermittelte Version) 1 von 5 11834/AB XXIV. GP Eingelangt am 14.08.2012 Bundeskanzler Anfragebeantwortung An die Präsidentin des Nationalrats Mag Barbara
MehrG DATA TechPaper. Update auf Version 14.1 der G DATA Unternehmenslösungen
G DATA TechPaper Update auf Version 14.1 der G DATA Software AG Application Development Q3 2017 Inhaltsverzeichnis Zusammenfassung & Umfang... 3 Typographische Konventionen... 3 Vorbereitung... 4 Update
MehrCheckliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20
Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Diese Checkliste hilft Ihnen bei der Überprüfung Ihrer individuellen Datenraum-Konfiguration
Mehre-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol
e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version
MehrAnleitung für Google Cloud Print
Anleitung für Google Cloud Print Informationen über Google Cloud Print Drucken mit Google Cloud Print Anhang Inhalt Hinweise zum Lesen der Handbücher... 2 In den Handbüchern verwendete Symbole... 2 Haftungsausschluss...
MehrRoche-Direktive über die Verwendung elektronischer Roche-Kommunikationsmittel
Group Legal Roche-Direktive über die Verwendung elektronischer Roche-Kommunikationsmittel Version 1.2, 21. Februar 2012 Dokumentname: Roche-Direktive über die Verwendung elektronischer Roche-Kommunikationsmittel
MehrAnleitung für AirPrint
Anleitung für AirPrint Informationen über AirPrint Einstellungsablauf Druck Anhang Inhalt Hinweise zum Lesen der Handbücher... 2 In den Handbüchern verwendete Symbole... 2 Haftungsausschluss... 2 1. Informationen
MehrPsyPrax32 auf einen anderen Rechner übertragen
PsyPrax32 auf einen anderen Rechner übertragen Diese Anleitung können Sie gerne einer Person die in Ihrem Auftrag handelt aushändigen. Bitte teilen Sie dieser Ihre persönliche PsyPrax Kundennummer mit,
MehrSicherheitshinweise für IT-Benutzer. - Beispiel -
Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND
MehrWiederherstellen des Android-Betriebssystems
Wiederherstellen des Android-Betriebssystems Geräte mit Rockchip RK3288-Prozessor Copyright c 2017 MEDION AG 28.02.2017 1 Überblick Dieses Dokument beschreibt, wie Sie auf Ihrem MEDION-Gerät mit einem
Mehr3 ORDNER UND DATEIEN. 3.1 Ordner Ordner anlegen
PC EINSTEIGER Ordner und Dateien 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie
MehrForcepoint Secure Messaging Benutzerhilfe
Forcepoint Secure Messaging Benutzerhilfe Willkommen bei Forcepoint Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher Daten in E-Mails bietet. Sie können
MehrÜberprüfung der elektronischen Signatur
Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) sind ab 1.1.2006 nur noch jene elektronischen Rechnungen (Vorschreibungen) vorsteuerabzugsberechtigt, welche mit einer entsprechenden
MehrKontakte. Inhaltsverzeichnis
Kontakte Inhaltsverzeichnis 1 Einleitung... 3 2 Kontakt anlegen... 3 3 Kontakt (Firma / Person)... 3 3.1 Menü: Kontakt, Löschen, Aktivität, Kalender öffnen... 3 3.1.1 Kontakt - zusammenführen... 3 3.1.2
MehrCAD+T Installation. Thomas Schwarz CAD+T
2014 CAD+T Installation Thomas Schwarz CAD+T 01.01.2014 Inhalt Installationsanleitung für CAD+T 2014... 2 Installationstypen... 3 CAD+T Schritt für Schritt Installationsanleitung... 4 CAD+T Lizenz aktivieren...
MehrStasi - Opfer - Opfer der Stasi zeigen Stasiakten und Stasiunterlagen :: Unsere Policy 10/07/17 08:00:37
Unsere Policy Unsere Policy - Richtlinien über die Privatsphäre Wir achten und schützen Ihre Privatsphäre. Wir möchten Sie in allen Einzelheiten über die Grundsätze und Verfahren informieren, mit denen
Mehr1 Verwenden von GFI MailEssentials
Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Gewährleistung jeglicher
MehrLöschungs- und Entsorgungsrichtlinie
Löschungs- und Entsorgungsrichtlinie der WU Zweck dieser Richtlinie ist es, sicherzustellen, dass Informationen auf Datenträgern (inkl. Papier und Mikrofilm) geschützt bleiben, wenn diese dauerhaft weitergegeben
MehrInstallation ADNOVA : RDSH-Umgebung
Installation ADNOVA + 2017: RDSH-Umgebung Stand Mai 2017 Im LAND-DATA Internetauftritt (www.landdata.de) steht im Bereich Service unter Downloads - ADNOVA+ - ADNOVA+ herunterladen eine Seite bereit, die
MehrÜbermittlung und Speicherung von Daten aus technischen Gründen und zu Zwecken von Statistik und Marktforschung
Impressum Robert Moros procon Consulting Kreuzstrasse 1 76709 Kronau +49 72 53 9 68 42 02 office [at] proconconsulting.biz https://www.proconconsulting.biz Datenschutzerklärung Allgemein Die Erhebung und
MehrBei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.
Gesamtbeispiel 36 e zu erreichen 75 %, sprich 27 e erforderlich Bei den folgenden 4 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.. Was versteht man unter Cloud Computing?
MehrSystem: DFBnet Spielbetrieb
Freigabemitteilung Nr. 2 Sicherheitsmeldungen im SpielPLUS System: DFBnet Spielbetrieb Speicherpfad/Dokument: Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 02.08.2008 02.07.2008 15:36 03.07.2008
MehrDie externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust
Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Contents Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust... 1 Wie lege ich ein Kennwort für meine externe
MehrAvigilon Control Center 6 Software-Upgrade
Avigilon Control Center 6 Software-Upgrade Beim Upgrade auf die ACC 6 Software, müssen Ihre Software und Lizenzen aktualisiert werden. HINWEIS: Sie können nur ACC Software 5.x auf die ACC 6 Software aktualisieren.
MehrInstallation ADNOVA : RDSH-Umgebung
Installation ADNOVA + 2017: RDSH-Umgebung Stand Dezember 2016 Im LAND-DATA Internetauftritt (www.landdata.de) steht im Bereich Service unter Downloads - ADNOVA+ - ADNOVA+ herunterladen eine Seite bereit,
MehrSicherer Schutz von Unternehmensdaten
Sicherer Schutz von Unternehmensdaten SICHERER SCHUTZ VON UNTERNEHMENS DATEN Datenschutz und Datensicherheit werden im täglichen Geschäftsleben immer wichtiger und sind daher auch ein wichtiger Bestandteil
MehrBitte unbedingt lesen! Update-Dokumentation
Bitte unbedingt lesen! Update-Dokumentation Enthaltene Programmänderungen ALBIS Version 11.65 Inhaltsverzeichnis 1 KBV-Änderungen...2 1.1 Neuer ICD 10 Stamm (Version 2015)... 2 1.2 Aktualisierter EBM Stamm
MehrWie erreiche ich was?
Wie erreiche ich was? Projekt: Bezeichnung: CRM Customer Relationship Management Hauptmenü - Newsletter Version: 4.11. Datum: 23. Juli 2014 Kurzbeschreibung: Mit diesem Leitfaden erhalten Sie eine Anleitung
Mehr8 Labors / 731 Ärzte / Patienten sind dabei. Registrieren auch Sie sich!
8 Labors / 731 Ärzte / 600636 Patienten sind dabei. Registrieren auch Sie sich! Über BefundPost BefundPost ist Ihr System zur Befundübermittlung und Online Befund-Abfrage. Egal ob Arzt, Labor oder Patient,
MehrZWECK UND WEITERGABE PERSONENBEZOGENE DATEN. Inkrafttreten der Datenschutzerklärung:
Inkrafttreten der Datenschutzerklärung: 01/05/2017 Datum der letzten Änderung: 13/03/2017 Version der Erklärung: 1.0 ZWECK UND WEITERGABE ExxonMobil Petroleum and Chemical BVBA freut sich, dass Sie sich
Mehr.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs.
.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs. E-Mailserverumstellung in Microsoft Outlook 2016 Diese Anleitung zeigt Ihnen wie Sie Ihr Net4You E-Mailkonto in Microsoft Outlook 2016 auf unsere
MehrCheckliste zum Informationsschutz als Hilfestellung für Dritte bei der Zusammenarbeit mit der BASF. IMPR-9002D/Rev
als Hilfestellung für Dritte bei der Zusammenarbeit mit der BASF. IMPR-9002D/Rev. 2016-05 1 Diese soll dem Anwender helfen, potenzielle Gefahrenquellen beim Umgang mit schützenswerten Informationen (nachfolgend
Mehr1 Ziel / Zweck 2. 2 Begriffe 2. 3 Vorgehen und Zuständigkeiten Allgemeines 2
Kapitel 2: QUALITÄTSMANAGEMENTSYSTEM INHALTSVERZEICHNIS 1 Ziel / Zweck 2 2 Begriffe 2 3 Vorgehen und Zuständigkeiten 2 3.1 Allgemeines 2 3.2 Lenkung der Dokumente 3 3.2.1 Unser QM-Handbuch / Vorgabedokumente
MehrWindows Server 2012 Technische Daten zur Virtualisierung
Windows Server 2012 Technische Daten zur Virtualisierung Modul 1B: Speichermigration Modulhandbuch Autor: David Coombes, Content Master Veröffentlicht: 4. September 2012 Die Informationen in diesem Dokument
MehrDüngeplanungsprogramm für Mecklenburg-Vorpommern
Düngeplanungsprogramm für Mecklenburg-Vorpommern Installationsanleitung Inhalt Voraussetzungen... 2 Schritt 1: Datei herunterladen und speichern... 2 Schritt 2: Datei entpacken... 3 Schritt 3: Start des
MehrAnleitung für den externen Zugriff auf den Exchange-Server der ZUV über Outlook Web App
Anleitung für den externen Zugriff auf den Exchange-Server der ZUV über Outlook Web App Zentrale Einrichtung für Informationsverarbeitung und Kommunikation Autor: Marko Klein Kommentare? Senden Sie Ihr
MehrReadyNAS OS 6.2 Installationsanleitung für Rack-Mount-Speichersysteme
ReadyNAS OS 6.2 Installationsanleitung für Rack-Mount-Speichersysteme Inhalt Lieferumfang.......................................... 3 Erstmalige Einrichtung................................... 4 Neuformatieren
MehrDüngeplanungsprogramm für Mecklenburg-Vorpommern
Düngeplanungsprogramm für Mecklenburg-Vorpommern Installationsanleitung Inhalt Voraussetzungen... 2 Schritt 1: Datei herunterladen und speichern... 2 Schritt 2: Datei entpacken... 3 Schritt 3: Start des
MehrDatenschutz- und Cookierichtlinie
Datenschutz- und Cookierichtlinie Stand: 1. Juni 2016 Stand: 1. Juni 2016 01 von 04 Datenschutz- und Cookierichtlinie Umicore respektiert Ihre Privatsphäre und fühlt sich dazu verpflichtet, Ihre personenbezogenen
MehrWarum und wie Daten verschlüsselt werden am Beispiel von Max P.
Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.
Mehr2.3.2 Fenster verschieben Fenster überlappen
PC EINSTEIGER Das Betriebssystem 2.3.2 Fenster verschieben Wenn das Fenster nicht durch MAXIMIEREN in den Vollbildmodus gestellt wurde, können Sie das Fenster auf Ihrem Desktop frei verschieben. Platzieren
MehrAnleitung für Windows.
RAS@home. Anleitung für Windows. RAS@home für Windows Anleitung für Windows. Einleitung. 3 Schritt RAS@home bestellen. 4 Schritt a Private Windows 7 Endgeräte vorbereiten. 5 Überprüfen der technischen
MehrSichere -Kommunikation mit dem Bezirk Niederbayern
Sichere E-Mail-Kommunikation mit dem Bezirk Niederbayern Inhaltsverzeichnis 1. Vorwort 2. Empfangen und Öffnen Ihrer ersten verschlüsselten E-Mail 2.1 Öffnen des Anhangs 2.2 Initialpasswort eingeben 2.3
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!
MehrMEEM Memory Ltd. Bedienungsanleitung ios
MEEM Memory Ltd. Bedienungsanleitung ios 1. WAS IST MEEM? MEEM ist ein Ladegerät fürs Handy mit integriertem Back-up-Speicher. Jedes Mal, wenn Sie den Akku Ihres Handys mit MEEM aufladen, wird eine Sicherungskopie
MehrAnleitung zur Durchführung. eines Software-Update
Anleitung zur Durchführung eines Software-Update VITA Vacumat 6000 M / MP + Zyrcomat 6000 MS mit vpad comfort / clinical / excellence 27.05.2013/39-mt VITA Zahnfabrik H. Rauter GmbH & Co. KG 79713 Bad
MehrWenn der Computer nicht mehr funktioniert, so kann dies mehrere Gründe haben:
Datensicherung erstellt von Klaus Förderer Was ist eine Datensicherung Unter einer Datensicherung versteht man das Kopieren von Dateien auf einen anderen Datenträger mit der Absicht diese im Falle eines
MehrEinkaufsportal von Gestamp Automoción Technische Anforderungen an den Lieferanten
Einkaufsportal von Gestamp Automoción Technische Anforderungen an den Lieferanten Índice 1 GEGENSTAND.........3 2 ANFORDERUNGEN.........3 2.1 INTERNETANSCHLUSS... 3 2.2 E-MAIL-ACCOUNT... 3 2.3 INTERNET
Mehr581/AB XXIV. GP. An die Präsidentin des Nationalrats Mag a Barbara PRAMMER Parlament 1017 Wien GZ: BKA /0039-I/4/2009 Wien, am 10.
581/AB XXIV. GP - Anfragebeantwortung 1 von 5 581/AB XXIV. GP Eingelangt am 10.03.2009 Bundeskanzler Anfragebeantwortung An die Präsidentin des Nationalrats Mag a Barbara PRAMMER Parlament 1017 Wien GZ:
MehrMilestone Systems. Kurzanleitung zum Aktivieren von Lizenzen für XProtect Professional VMS -Produkte
Milestone Systems Kurzanleitung zum Aktivieren von Lizenzen für XProtect Professional VMS -Produkte XProtect Professional 2016 R3, XProtect Express 2016 R3, XProtect Essential 2016 R3 Vor Beginn In dieser
MehrHandout Exchange 2013 OWA Anleitung und Konfiguration
Handout Exchange 2013 OWA Anleitung und Konfiguration Erster Schritt ist die Eingabe des Exchange-OWA-Links https://exchange.uni-hamburg.de/owa Es öffnet sich das OWA-Fenster, wo zuerst die Domäne uni-hamburg,
MehrStand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister
Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes
MehrErklärung zu Datenschutz- und Cookie-Richtlinie
Plus500UK Limited Erklärung zu Datenschutz- und Cookie-Richtlinie Erklärung zu Datenschutz- und Cookie-Richtlinie Diese Website wird durch Plus500UK Limited ( wir, uns oder unser ) betrieben. Unsere Unternehmensrichtlinien
MehrEinrichtung der Synchronisation
Lokale Synchronisation Hierbei handelt es sich um die clientseitige Synchronisation. Das UrlaubsManager Programm kommuniziert mit MS Outlook (bis Version 2010 32 bit) über die Microsoft Schnittstelle MAPI.
MehrNetzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5
Software WISO Mein Büro Thema Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist seit der Jahresversion 2012 das Modul Arbeitsplatz+
MehrNichttechnische Speicherung
Datenspeicher Datenspeicher Ein Datenspeicher oder Speichermedium dient zur Speicherung von Daten beziehungsweise Informationen. Der Begriff Speichermedium wird auch als Synonym für einen konkreten Datenträger
MehrInformation Security Management System Informationssicherheitsrichtlinie
Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,
MehrDSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.
DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und
MehrAlle Antworten und Hilfethemen zu Docsafe
Alle Antworten und Hilfethemen zu Docsafe Was ist Docsafe? Mit Docsafe können private Dokumente digital empfangen, gespeichert und verwaltet werden. Auch eigene Dokumente können Sie hinzufügen. Mit Docsafe
MehrDurch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive.
Nutzung von Inhalt 1. Allgemeines... 3 2. Begriffe:... 3 3. Registrierung... 4 4. Hauptfunktionen... 6 4.1 Einstellungen... 7 4.1.1 Information... 7 4.1.2 Hauptbenutzer... 7 4.1.3 Gastbenutzer... 7 4.1.4
MehrDie vorliegende Anleitung zeigt Ihnen auf, wie Sie s in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 24. Mai 2017 Seite 1/9 Archivierung mit Outlook 2016 (Windows)
MehrErklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Bundestag CPS der DBTG-CA Version 1.2 Juni 2009 1 Einleitung Die DBTG-CA ist eine Zertifizierungsstelle
MehrAktualisieren der Kamera-Firmware
Aktualisieren der Kamera-Firmware Vielen Dank für Ihr Vertrauen in Produkte von Nikon. In dieser Anleitung erfahren Sie, wie dieses Firmware-Update vorgenommen wird. Wenn Sie sich nicht sicher sind, ob
MehrSoftware zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers
48 07 23 N 11 27 08 E WebUpdater Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers Installation und Bedienung Garmin Deutschland Lochhamer Schlag 5a D-82166 Gräfelfing
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
MehrMicrosoft Office 365
Anleitung Microsoft Office 365 Version 1.1 vom 19.08.2015 Version Datum Verantwortliche V1.0 Juli 2015 Matthias Meyer V1.1 18.08.2015 WEW/VOP Informatik Schulen Baselland IT.SBL Informatik Schulen Baselland
MehrWie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren
Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren BASF-Smartphone-Nutzer erhalten die Möglichkeit, Ihre Geräte auf Windows 10 Mobile finale Konfiguration zu aktualisieren.
MehrDOWNLOAD UND INSTALLATION. HINWEIS: Teilnehmer müssen InterCall Unified Meeting 5 nicht herunterladen, um einem Meeting beizutreten.
HINWEIS: Teilnehmer müssen InterCall Unified Meeting 5 nicht herunterladen, um einem Meeting beizutreten. HINWEIS: Bitte vergewissern Sie sich, bevor Sie weiter lesen, dass Sie die nötigen Administratorenrechte
MehrDatenschutzerklärung für das Kundenportal der Kommunale Wasserwerke Leipzig GmbH. 1 Grundsatz, Änderungsvorbehalt. 2 Personenbezogene Daten
Datenschutzerklärung für das Kundenportal der Kommunale Wasserwerke Leipzig GmbH 1 Grundsatz, Änderungsvorbehalt 1.1 Schutz und Sicherheit Ihrer personenbezogenen Daten sind uns wichtige Anliegen. In dieser
MehrFaronics System Profiler Standard Benutzerhandbuch
1 2 Letzte Anderung: Mai 2009 1999-2009 Faronics Corporation. Alle Rechte vorbehalten. Faronics, Deep Freeze, Faronics Core Console, Faronics Anti-Executable, Faronics Device Filter, Faronics Power Save,
MehrBedienungsanleitung für MEEM-Kabel-Desktop-App Windows
Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows Installation und Bedienungsanleitung - v0.9 Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitung für MEEM-Kabel und Handy-App
MehrUSB 2.0 Ultimate Card Reader int. 3.5"
Handbuch USB 2.0 Ultimate Card Reader int. 3.5" deutsch Handbuch_Seite 2 Inhalt 1. Verpackungsinhalt 3 2. Layout 3 3. Hardware Installation 3 4. 4-poliger USB-Anschlussstecker 4 5. USB-Motherboardanschluss
MehrIhr Benutzerhandbuch PINNACLE PCTV 320E
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für PINNACLE PCTV 320E. Hier finden Sie die Antworten auf alle Ihre Fragen über die PINNACLE PCTV 320E
MehrWie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren
Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren BASF-Smartphone-Nutzer erhalten die Möglichkeit, Ihre Geräte auf Windows 10 Mobile finale Konfiguration zu aktualisieren.
MehrDATENSCHUTZRICHTLINIE
DATENSCHUTZRICHTLINIE Wir begrüßen Sie auf der Website der Clara Abbott Foundation (im Folgenden als Stiftung, Clara Abbott, wir, uns etc. bezeichnet). Der Schutz Ihrer persönlichen Daten ist uns sehr
MehrMusterreglement Überwachungsreglement Videoüberwachung
DATENSCHUTZSTELLE FÜRSTENTUM LIECHTENSTEIN Musterreglement Überwachungsreglement Videoüberwachung Überwachungsreglement - Videoüberwachung (Januar 2011) www.dss.llv.li Seite 1/6 Inhaltsverzeichnis Überwachungsreglement
MehrBedienungsanleitung für MEEM-Kabel-Desktop-App Mac
Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac Installation und Bedienungsanleitung - v0.9 Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitung für MEEM-Kabel und Handy-App für
MehrAktivierung der digitalen Signatur für Apple Mac
Aktivierung der digitalen Signatur Version 1.1 30. Mai 2008 QuoVadis Trustlink Schweiz AG Teufenerstrasse 11 9000 St. Gallen Phone +41 71 272 60 60 Fax +41 71 272 60 61 www.quovadis.ch Voraussetzung Damit
MehrQuickline Cloud Desktop
Quickline Cloud Desktop Inhaltsverzeichnis Inhalt 1 Quickline Cloud Desktop 3 2 Installation Desktopanwendung 3 2.1 Menü 5 2.1.1 Aktualisierung 6 2.1.2 Einstellungen/Präferenzen 7 2.2 Quickline Cloud Ordner
MehrEM /100/1000 Mbps PCI Network Adapter
EM4028 10/100/1000 Mbps PCI Network Adapter 2 DEUTSCH EM4028-10/100/1000 Mbps PCI Network Adapter Inhalt 1.0 Einleitung... 2 1.1 Lieferumfang... 2 1.2 Bevor Sie loslegen... 2 2.0 Hardwareinstallation...
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette
MehrZENTRALBIBLIOTHEK DER EUROPÄISCHEN KOMMISSION LUXEMBURG LESESAALORDNUNG. Artikel 1 Benutzerkreis
ZENTRALBIBLIOTHEK DER EUROPÄISCHEN KOMMISSION LUXEMBURG LESESAALORDNUNG Artikel 1 Benutzerkreis Folgende Personen haben Zugang zum Lesesaal der Zentralbibliothek in Luxemburg: - das Personal der Europäischen
MehrSicherheit mit System.
Wichtiger Hinweis! Sicherheit mit System. Der Dateitransfer kann für die Kunden der Volksbank Filder eg in gleichem Umfang genutzt werden. Der Kunde ruft einfach die Seite https://cryptshare.voba-filder.de
MehrLow-Budget-Paket 290,-
Low-Budget-Paket 290,- 1 Auftragskonditionen Stand: November 2015 Eine Abtretung der Ansprüche des Auftraggebers ist nicht zulässig. Annahme und Ablehnung von Anzeigen Einträgen: Der Tourismusverband behält
MehrDieses Dokument beschreibt, wie mit FreeFileSync eine einfache Daten-Synchronisation auf gemanagten Geräten eingerichtet wird.
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 42 42, F +41 41 228 42 43 www.hslu.ch Luzern, 5. August 2015 Seite 1/8 Kurzbeschrieb: Dieses Dokument beschreibt, wie mit
MehrRemote Support Datenschutz-
Lenze Service & Support Remote Support Datenschutz- erklärung (DSE) 22.08.2016 Seite 1/5 Inhalt 1 Einleitung... 3 2 Nutzung von TeamViewer und Registrierung... 3 3 Erbringung der Remote-Leistungen... 4
MehrAnleitung Elektronischer Rechtsverkehr des Kantons Thurgau
Amt für Informatik Anleitung Elektronischer Rechtsverkehr des Kantons Thurgau Version: 1.0 Datum: 08.03.2011 Ersteller: Ressort Sicherheit Zielgruppe: Bürgerinnen und Bürger sowie Anwältinnen und Anwälte
MehrDaten verschlüsselt senden
Daten verschlüsselt senden 1 2 Daten automatisch verschlüsselt senden und empfangen Mit Weblication SEND senden und empfangen Sie vertrauliche Daten automatisch verschlüsselt und sicher. Mit beliebigen
MehrShortcut Center. Version 5,1. Administratorhandbuch
Shortcut Center Version 5,1 Administratorhandbuch August 2017 www.lexmark.com Inhalt 2 Inhalt Änderungsverlauf... 3 Übersicht...4 Konfigurieren der Druckereinstellungen...5 Zugriff auf den Embedded Web
MehrADOBE CONNECT - Anleitung für den Teilnehmer
ADOBE CONNECT - Anleitung für den Teilnehmer zur Verfügung gestellt durch: Werk und Inhalt sind unter einer Creative Commons-Lizenz lizenziert. Inhaltsverzeichnis 1 Vorbereitung...4 1.1 Anmeldung...4 Die
MehrSuchen und Markieren
Suchen und Markieren Suchen und Markieren 2 von 16 Copyright Jede Vervielfältigung der Unterlagen sowie eines Teils oder der Gesamtheit der SEMA-Programme oder der Online Hilfe wird strafrechtlich verfolgt.
Mehr