Leitlinien zum Umgang mit Inhalten und zur Informationsklassifikation

Größe: px
Ab Seite anzeigen:

Download "Leitlinien zum Umgang mit Inhalten und zur Informationsklassifikation"

Transkript

1 Leitlinien zum Umgang mit Inhalten und zur Informationsklassifikation Einführung Hinweis: Dieses Dokument enthält detaillierte Informationen zum Umgang mit Inhalten, einschließlich Informationen zur Dokumentenvernichtung im Einklang mit der Informationsklassifikation und unterstützt die Unternehmensrichtlinie zum Umgang mit Inhalten. Informationen von Trinseo werden klassifiziert, um die Wahrung der Vertraulichkeit zu unterstützen. Die Klassifikation gibt den Wert der Informationen für Trinseo und die Kontrollen an, die für ihren Schutz erforderlich sind. Die Klassifikation von Informationen von Trinseo unterliegt der Verantwortung des Erstellers der intern generierten Informationen bzw. des ersten Empfängers bei Trinseo von rechtlich erworbenen Informationen, bei denen es sich nicht um Informationen von Trinseo handelt. Der erste Empfänger bei Trinseo ist der Mitarbeiter, der die Informationen erworben hat und solche Informationen verwenden möchte. Dies muss nicht unbedingt die Person sein, die die Post, die elektronische Datei, das Video etc. öffnet. Wenn Informationen von Trinseo ohne Einschränkung extern weitergegeben werden sollen (z. B. Veröffentlichung in Zeitschriften, Zeitungen etc.) muss die Kennzeichnung der Klassifikation von dem entsprechenden Dokument entfernt werden. Schreiben Sie TRINSEO nicht in Großbuchstaben, wenn Sie auf das Unternehmen oder den Namen einer Rechtseinheit verweisen. Großbuchstaben sind für Produkthandelsmarken wie zum Beispiel CALIBRE Polycarbonat reserviert. Fortsetzung auf nächster Seite Seite 1 von 10

2 Speicherung/Lagerung und Verwendung von Informationen von Trinseo Anforderungen Auf Trinseo beschränkt Personen, die über Informationen von Trinseo verfügen, weil sie sie erstellt haben oder ihnen solche Informationen anvertraut wurden, sind für den Schutz solcher Informationen auf eine Art, die ihrem Grad der Vertraulichkeit entspricht, sowie für die daraus folgende Informationsklassifikation verantwortlich. Dies gilt für gekennzeichnete, nicht gekennzeichnet, schriftliche, mündliche und elektronische Informationen. Jeder Einzelne ist dafür verantwortlich, Informationen von Trinseo so zu speichern bzw. zu lagern, dass sie geschützt sind. Jede Person muss verstehen, wie sicher das Umfeld ist, an dem die Informationen - physisch oder elektronisch - gespeichert bzw. gelagert werden. (Ihren Computer oder PDA ohne Passwortschutz angeschaltet zu lassen ist zum Beispiel das Gleiche wie Ihren Aktenschrank offen zu lassen.) Es gelten folgende konkrete Speicher- bzw. Lagerungsanforderungen Können ohne zusätzlichen besonderen Schutz im Büro oder Arbeitsbereich aufbewahrt werden. Informationen können auf einem Computer, auf tragbaren Speichermedien oder auf einem verwalteten Server von Trinseo gespeichert werden. Bei nicht unterstützten Geräten muss der Passwortschutz automatisch nach höchstens 60 Minuten Inaktivität aktiviert sein, wenn sie für die Synchronisierung von Informationen von Trinseo, wie Kalender, Aufgaben und Kontakte verwendet werden. Seite 2 von 10

3 Trinseo Vertraulich - Nicht ohne Genehmigung weitergeben Für Trinseo vertraulich - Von dritter Quelle erhalten In einer Einrichtung, die im Besitz von Trinseo ist und von Trinseo betrieben wird, müssen Sie darauf achten, dass Informationen während der Verwendung nicht von anderen beobachtet werden können. In anderen Einrichtungen (gemietete Büroräume, Homeoffice etc.) sollten Informationen im Besitz des Benutzers bleiben und sollten während der Verwendung nicht von anderen beobachtet werden können. Wenn Sie Informationen nicht verwenden, bewahren Sie sie in einem abgeschlossenen Zimmer oder einem abgeschlossenen Möbelstück auf. Dazu gehören auch auf tragbare Speichermedien wie CDs oder auf anderen Speichermedien gespeicherte Informationen. Nicht unterstützte Geräte sollten nicht zur Synchronisierung von oder zur Speicherung von jeglicher Art empfindlicher Informationen von Trinseo verwendet werden. Solche Synchronisierung kann zu vielen technischen Problemen führen und stellt ein erhebliches Verlustrisiko für Informationen von Trinseo dar. Der Zugang zu und anderen Informationen mit der Klassifikation Persönlich & Vertraulich, Für Trinseo Vertraulich, Anwaltsgeheimnis / Anwaltliche Schriftsätze hat nur über vollständig unterstützte Trinseo-Geräte und Dienste zu erfolgen, unter anderem über den Trinseo-Arbeitsplatz und/oder über Trinseo SmartPhones. Wenn diese Informationen elektronisch gespeichert werden, muss dies auf einem verwalteten Server mit angemessenem durchgesetztem Sicherheitszugriff erfolgen. Die Informationen können auf einer Festplatte eines Trinseo-Arbeitsplatzes oder auf tragbaren Speichermedien gespeichert werden, wenn sie, sofern gesetzlich zulässig, verschlüsselt sind. Ebenso wie Für Trinseo vertraulich - Nicht ohne Genehmigung weitergeben Fortsetzung auf nächster Seite Seite 3 von 10

4 Speicherung/Lagerung und Verwendung von Informationen von Trinseo, Fortsetzung Anwaltsgeheimnis Anwaltlicher Schriftsatz Persönlich und vertraulich Ebenso wie Für Trinseo vertraulich - Nicht ohne Genehmigung eines Trinseo- Anwalts weitergeben. Der beteiligte Trinseo-Anwalt bestimmt, an wen und wie die Informationen vertrieben werden dürfen. Ebenso wie Für Trinseo vertraulich - Nicht ohne Genehmigung eines Trinseo- Anwalts weitergeben. Der beteiligte Trinseo-Anwalt bestimmt, an wen und wie die Informationen vertrieben werden dürfen. Ebenso wie Für Trinseo vertraulich - Nicht ohne Genehmigung weitergeben. Fortsetzung auf nächster Seite Seite 4 von 10

5 Vertrieb oder Übermittlung von Informationen von Trinseo Anforderungen Auf Trinseo beschränkt Informationen von Trinseo müssen auf eine Weise vertrieben werden, die mit ihrer Klassifikationsstufe im Einklang steht. Es gibt zwei Aspekte, die in Verbindung mit dem Vertrieb oder der Übermittlung von Informationen von Trinseo zu beachten sind. Der erste ist, dass sichergestellt werden muss, dass der Empfänger versteht, wie er mit den Informationen umgehen muss. Der zweite ist, die Informationen während der Übermittlung und während der Speicherung beim Empfänger angemessen zu schützen. Bei jeglicher Verteilung von Informationen von Trinseo muss deren Klassifikation angezeigt werden. In vielen Fällen erfolgt dies durch die Klassifikationskennzeichnung, die einem Dokument oder einer Information hinzugefügt wird. Wenn Informationen von Trinseo mündlich bereitgestellt werden, ist vorher mündlich die Vertraulichkeit zum Ausdruck zu bringen, gefolgt von einer schriftlichen Erinnerung. Die einzige Ausnahme sind Informationen, deren Freigabe von der Abteilung Öffentliche Angelegenheiten oder der Rechtsabteilung genehmigt wurde. Achten Sie auf Ihre Umgebung, wenn Sie Informationen von Trinseo besprechen, sowohl innerhalb einer Einrichtung des Unternehmens als auch anderswo. Achten Sie auf die Personen um Sie herum, die Ihr Gespräch hören könnten. Verschiedene Wege der Übermittlung bieten ein unterschiedliches Maß an Schutz. Das Sicherheitsrisiko der Verteilungsmethode muss mit der Empfindlichkeit der zu übermittelnden Informationen im Einklang stehen. Beispiele für Verteilungsmethoden sind unter anderem: Telefon, persönliche Besprechung, Videokonferenz, Anrufbeantworter, Post, schwarze Bretter, interne Meetings, Newsletter, , Fax, Intranet/Internet, hauseigene Fernsehsysteme etc. Spezifische Verteilungs- oder Übermittlungsanforderungen sind nachstehend angegeben. Normale Post und (intern oder extern) können verwendet werden. Achten Sie auf die Personen um Sie herum, wenn Sie in öffentlichen Bereichen diskutieren. Seite 5 von 10

6 Trinseo Vertraulich - Nicht ohne Genehmigung weitergeben Überprüfen Sie vor der Übermittlung die Adresse, Telefonnummer oder Faxnummer der Person oder des Systems, die/das die Informationen erhalten soll. Informationen dürfen nur per oder mithilfe einer anderen Methode außerhalb der Firewall von Trinseo (z. B. über das Internet) übermittelt werden, wenn sie verschlüsselt sind, sofern gesetzlich zulässig. Informationen, die auf tragbaren Speichermedien oder auf Festplatten gespeichert oder bereitgestellt werden, müssen verschlüsselt werden. Solche Informationen dürfen nicht in eingechecktem Gepäck transportiert werden. Wenn Sie diese Informationen in öffentlichen Bereichen oder Einrichtungen diskutieren, achten Sie darauf, wer das Gespräch mithören könnte. Diskutieren Sie sie nicht, wenn sich andere Personen in der Nähe befinden. Fortsetzung auf nächster Seite Seite 6 von 10

7 Vertrieb oder Übermittlung von Informationen von Trinseo, Fortsetzung Für Trinseo vertraulich - Von dritter Quelle erhalten Anwaltsgeheimnis Anwaltlicher Schriftsatz Persönlich und vertraulich Ebenso wie Für Trinseo vertraulich - Nicht ohne Genehmigung weitergeben Ebenso wie Für Trinseo vertraulich - Nicht ohne Genehmigung eines Trinseo- Anwalts weitergeben. Der beteiligte Trinseo-Anwalt bestimmt, an wen und wie die Informationen vertrieben werden dürfen. Ebenso wie Für Trinseo vertraulich - Nicht ohne Genehmigung eines Trinseo- Anwalts weitergeben. Der beteiligte Trinseo-Anwalt bestimmt, an wen und wie die Informationen vertrieben werden dürfen. Für interne Post, platzieren Sie die Informationen in einen Umschlag, der mit Persönlich - Nur vom Empfänger zu öffnen oder mit einer entsprechenden Formulierung markiert ist. Geben Sie eine Rücksendeadresse an. Die elektronische Übermittlung ist nur mit der Genehmigung des funktionalen oder Arbeitsprozessverantwortlichen zulässig. Dürfen nur per oder mithilfe einer anderen Methode außerhalb von Trinseo übermittelt werden, wenn sie verschlüsselt sind, sofern gesetzlich zulässig. Fortsetzung auf nächster Seite Seite 7 von 10

8 Entsorgung von Informationen von Trinseo Anforderung Auf Trinseo beschränkt - Nur für den internen Trinseo Vertraulich - Nicht ohne Genehmigung weitergeben Für Trinseo vertraulich - Von dritter Quelle erhalten Anwaltsgeheimnis Anwaltlicher Schriftsatz Persönlich und vertraulich Recycling- Programme Informationen von Trinseo müssen ordnungsgemäß entsorgt werden, wenn sie gemäß der Richtlinie zur Dokumentenverwaltung von Trinseo nicht mehr aufbewahrt werden müssen. Schreddern oder beaufsichtigtes Vergraben in einer Deponie sind Techniken, die für die Entsorgung von Informationen von Trinseo verwendet werden können. Die Entsorgungsverfahren variieren in Abhängigkeit von Ihrem Arbeitsort. Im Folgenden finden Sie Entsorgungsmethoden für verschiedene Klassifikationen von Informationen von Trinseo: Nutzen Sie praktische Entsorgungsmethoden, die eine weitere Verteilung verhindern. Wenn Sie sich bezüglich Ihrer lokalen Entsorgungspraktiken unsicher sind, kann es ausreichend sein, das Dokument in vier oder acht Stücke zu reißen und es in einen Papierkorb von Trinseo zu werfen. Computer oder tragbare Speichermedien: Überschreiben Sie das Medium vollständig, gefolgt von einer Formatierung oder Neuformatierung oder vernichten Sie das tragbare Speichermedium physisch, wenn es nicht länger benötigt wird. Müssen geschreddert, verbrannt oder in sicherheitsgenehmigten Behältern, die für den Umgang mit dieser Klassifikation bereitgestellt werden, hinterlegt werden. Geschredderte Dokumente können in einer Deponie entsorgt werden. Computer oder tragbare Speichermedien: Ebenso wie Auf Trinseo beschränkt - Nur für den internen. Ebenso wie Für Trinseo vertraulich - Nicht ohne Genehmigung weitergeben. Ebenso wie Für Trinseo vertraulich - Nicht ohne Genehmigung weitergeben, plus Anweisungen eines Trinseo-Anwalts. Ebenso wie Für Trinseo vertraulich - Nicht ohne Genehmigung weitergeben, plus Anweisungen eines Trinseo-Anwalts. Ebenso wie Für Trinseo vertraulich - Nicht ohne Genehmigung weitergeben. Alle Papierrecycling-Programme müssen die Leitlinien zum Umgang mit Informationen befolgen. Am Schreddern oder an anderen Vernichtungsmethoden können Personen beteiligt sein, die nicht zu Trinseo gehören und die solche Dienstleistung bereitstellen, sodass mit allen Auftragnehmern, die an der Entsorgung von Informationen von Trinseo beteiligt sind, Geheimhaltungsvereinbarungen abzuschließen sind. Dieser Prozess ist stichprobenartig zu prüfen. Seite 8 von 10

9 Anleitung für die Entsorgung elektronischer Daten Eine große Menge elektronischer Daten wird auf Computersystemen und anderen elektronischen Medien gespeichert. Diese Daten können empfindliche Informationen, einschließlich Personalakten, Finanzdaten und geschützte Gesundheitsinformationen enthalten. Die unangemessene Entsorgung dieser Arten von Speichergeräten oder der darauf enthaltenen Daten kann zu Datenverlust oder zur Offenlegung der Daten an unbefugte Nutzer führen. Elektronische Medien werden als elektronisches Speichergerät definiert, das für die Aufzeichnung von Informationen verwendet wird, einschließlich insbesondere Festplatten, Trinseo Workstation (DWS), Magnetbänder, Compact Disks, Videobänder, Audiobänder und tragbare Speichermedien wie Disketten, Zip-Disketten, CDs, DVDs und USB-Sticks. Seite 9 von 10

10 Leitlinien zum Umgang mit Inhalten und zur Informationsklassifikation Verbundene Dokumente Dokumenten- und Unterlagenverwaltung Überarbeitungen Validierung Trinseos Richtlinie zum Umgang mit Inhalten Das aktuelle Verfahren ist im Dokumentenverwaltungssystem, elektronische Komponente (Web EDMS) unter Verwaltungssystem gespeichert. Diese Liste enthält nicht die elektronische Stammdatei, die sich auf dem Dateiserver styron_recordsmgmt befindet. Wenn sich ein Dokument an einem anderen Ort als auf dem Dateiserver styron_recordsmgmt oder an dem unten angegeben Ort befindet, gilt es als unkontrolliert. Version auf der Trinseo Intranet-Seite aktualisieren Dieses Dokument wurde überarbeitet von: Thereasa Alcorn, Globale RIM-Koordinatorin (Name/Stellenbezeichnung) (Datum) Dieses Dokument wurde validiert von: Jen Levin, Chefsyndikus (Name/Stellenbezeichnung) (Datum) Genehmigungen Dieses Dokument wurde genehmigt von: Unterlagenverwaltungsausschuss (Name/Stellenbezeichnung) (Datum) MOC MOC-Nr. Genehmigungsdatum: Dokumentenverlauf Folgende Informationen dokumentieren mindestens die letzten 3 Änderungen dieses Dokuments und es sind alle Änderungen der letzten 6 Monate aufgeführt. Datum Überarbeitet von 3/3/2014 J. Levin; T. Alcorn Änderungen Anleitungsdokument zur Unterstützung der Richtlinie zum Umgang mit Informationen erstellt T. Alcorn Aktualisierung zur Namensänderung von Trinseo. Seite 10 von 10

Der Buchführungs- und Lohnverrechnungskanzlei Silvia Kuntner ist Ihre Privatsphäre wichtig!

Der Buchführungs- und Lohnverrechnungskanzlei Silvia Kuntner ist Ihre Privatsphäre wichtig! Datenschutzerklärung Der Buchführungs- und Lohnverrechnungskanzlei Silvia Kuntner ist Ihre Privatsphäre wichtig! Wir achten Ihre Privatsphäre und setzen uns für ihren Schutz ein. Um diesen Schutz bestmöglich

Mehr

IT-Sicherheit im DPMA. Deutschen Patent- und Markenamt

IT-Sicherheit im DPMA. Deutschen Patent- und Markenamt IT-Sicherheit im Deutschen Patent- und Markenamt IT-Sicherheitsrichtlinie Wechseldatenträger - 1 - Dokumenten-Information Autor IT-Sicherheitsmanagement Stand (letztes Speicherdatum) 17.02.2009 Dateiname

Mehr

Handbuch zum Programm zur Verwaltung von Dokumenteninhalten

Handbuch zum Programm zur Verwaltung von Dokumenteninhalten Handbuch zum Programm zur Verwaltung von Dokumenteninhalten Einführung Dieses Dokument beschreibt das Programm von Trinseo zur Verwaltung von Dokumenteninhalten (Records Information Management, RIM). Dieses

Mehr

Anlegen von Serviceboxen

Anlegen von Serviceboxen TYPO3 an der TU Berlin Anlegen von Serviceboxen Version: 1.0 Stand: 01.11.2007 Autor: Antje Janke Überarbeitung: Roman Zimmer 1 Inhaltsverzeichnis 1. Allgemeine Informationen......3 1.1 Was sind Serviceboxen?......3

Mehr

Corporate Security. Checkliste zum Informationsschutz als Hilfestellung für Dritte bei der Zusammenarbeit mit der BASF. IMPR-9002D/Rev.

Corporate Security. Checkliste zum Informationsschutz als Hilfestellung für Dritte bei der Zusammenarbeit mit der BASF. IMPR-9002D/Rev. Corporate Security als Hilfestellung für Dritte bei der Zusammenarbeit mit der BASF. . Diese soll dem Anwender helfen, potenzielle Gefahrenquellen beim Umgang mit schützenswerten Informationen (nachfolgend

Mehr

VERTRAULICHKEITSVEREINBARUNG

VERTRAULICHKEITSVEREINBARUNG Arbeitsbeispiel WAYNE VAN DALSUM Copyright Wayne van Dalsum 2006 VERTRAULICHKEITSVEREINBARUNG zwischen XXX "Empfänger", und YYY GmbH, eine nach deutschem Recht gegründete Gesellschaft mit beschränkter

Mehr

Bedienungsanleitung Anwendungsseite

Bedienungsanleitung Anwendungsseite Lesen Sie dieses Handbuch sorgfältig vor der Verwendung des Geräts und bewahren Sie es zum Nachschlagen griffbereit auf. Bedienungsanleitung Anwendungsseite INHALTSVERZEICHNIS Verwendung dieses Handbuchs...2

Mehr

Anleitung zur Konfiguration eines -Kontos unter Outlook 2016 mit Exchange. hslu.ch/helpdesk Andere

Anleitung zur Konfiguration eines  -Kontos unter Outlook 2016 mit Exchange. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 24. Mai 2017 Seite 1/7 Kurzbeschrieb: Anleitung zur Konfiguration

Mehr

11834/AB XXIV. GP. Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.

11834/AB XXIV. GP. Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich. 11834/AB XXIV. GP - Anfragebeantwortung (elektr. übermittelte Version) 1 von 5 11834/AB XXIV. GP Eingelangt am 14.08.2012 Bundeskanzler Anfragebeantwortung An die Präsidentin des Nationalrats Mag Barbara

Mehr

G DATA TechPaper. Update auf Version 14.1 der G DATA Unternehmenslösungen

G DATA TechPaper. Update auf Version 14.1 der G DATA Unternehmenslösungen G DATA TechPaper Update auf Version 14.1 der G DATA Software AG Application Development Q3 2017 Inhaltsverzeichnis Zusammenfassung & Umfang... 3 Typographische Konventionen... 3 Vorbereitung... 4 Update

Mehr

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Diese Checkliste hilft Ihnen bei der Überprüfung Ihrer individuellen Datenraum-Konfiguration

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

Anleitung für Google Cloud Print

Anleitung für Google Cloud Print Anleitung für Google Cloud Print Informationen über Google Cloud Print Drucken mit Google Cloud Print Anhang Inhalt Hinweise zum Lesen der Handbücher... 2 In den Handbüchern verwendete Symbole... 2 Haftungsausschluss...

Mehr

Roche-Direktive über die Verwendung elektronischer Roche-Kommunikationsmittel

Roche-Direktive über die Verwendung elektronischer Roche-Kommunikationsmittel Group Legal Roche-Direktive über die Verwendung elektronischer Roche-Kommunikationsmittel Version 1.2, 21. Februar 2012 Dokumentname: Roche-Direktive über die Verwendung elektronischer Roche-Kommunikationsmittel

Mehr

Anleitung für AirPrint

Anleitung für AirPrint Anleitung für AirPrint Informationen über AirPrint Einstellungsablauf Druck Anhang Inhalt Hinweise zum Lesen der Handbücher... 2 In den Handbüchern verwendete Symbole... 2 Haftungsausschluss... 2 1. Informationen

Mehr

PsyPrax32 auf einen anderen Rechner übertragen

PsyPrax32 auf einen anderen Rechner übertragen PsyPrax32 auf einen anderen Rechner übertragen Diese Anleitung können Sie gerne einer Person die in Ihrem Auftrag handelt aushändigen. Bitte teilen Sie dieser Ihre persönliche PsyPrax Kundennummer mit,

Mehr

Sicherheitshinweise für IT-Benutzer. - Beispiel -

Sicherheitshinweise für IT-Benutzer. - Beispiel - Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND

Mehr

Wiederherstellen des Android-Betriebssystems

Wiederherstellen des Android-Betriebssystems Wiederherstellen des Android-Betriebssystems Geräte mit Rockchip RK3288-Prozessor Copyright c 2017 MEDION AG 28.02.2017 1 Überblick Dieses Dokument beschreibt, wie Sie auf Ihrem MEDION-Gerät mit einem

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner anlegen

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner anlegen PC EINSTEIGER Ordner und Dateien 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Forcepoint Secure Messaging Benutzerhilfe

Forcepoint Secure Messaging Benutzerhilfe Forcepoint Secure Messaging Benutzerhilfe Willkommen bei Forcepoint Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher Daten in E-Mails bietet. Sie können

Mehr

Überprüfung der elektronischen Signatur

Überprüfung der elektronischen Signatur Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) sind ab 1.1.2006 nur noch jene elektronischen Rechnungen (Vorschreibungen) vorsteuerabzugsberechtigt, welche mit einer entsprechenden

Mehr

Kontakte. Inhaltsverzeichnis

Kontakte. Inhaltsverzeichnis Kontakte Inhaltsverzeichnis 1 Einleitung... 3 2 Kontakt anlegen... 3 3 Kontakt (Firma / Person)... 3 3.1 Menü: Kontakt, Löschen, Aktivität, Kalender öffnen... 3 3.1.1 Kontakt - zusammenführen... 3 3.1.2

Mehr

CAD+T Installation. Thomas Schwarz CAD+T

CAD+T Installation. Thomas Schwarz CAD+T 2014 CAD+T Installation Thomas Schwarz CAD+T 01.01.2014 Inhalt Installationsanleitung für CAD+T 2014... 2 Installationstypen... 3 CAD+T Schritt für Schritt Installationsanleitung... 4 CAD+T Lizenz aktivieren...

Mehr

Stasi - Opfer - Opfer der Stasi zeigen Stasiakten und Stasiunterlagen :: Unsere Policy 10/07/17 08:00:37

Stasi - Opfer - Opfer der Stasi zeigen Stasiakten und Stasiunterlagen :: Unsere Policy 10/07/17 08:00:37 Unsere Policy Unsere Policy - Richtlinien über die Privatsphäre Wir achten und schützen Ihre Privatsphäre. Wir möchten Sie in allen Einzelheiten über die Grundsätze und Verfahren informieren, mit denen

Mehr

1 Verwenden von GFI MailEssentials

1 Verwenden von GFI MailEssentials Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Gewährleistung jeglicher

Mehr

Löschungs- und Entsorgungsrichtlinie

Löschungs- und Entsorgungsrichtlinie Löschungs- und Entsorgungsrichtlinie der WU Zweck dieser Richtlinie ist es, sicherzustellen, dass Informationen auf Datenträgern (inkl. Papier und Mikrofilm) geschützt bleiben, wenn diese dauerhaft weitergegeben

Mehr

Installation ADNOVA : RDSH-Umgebung

Installation ADNOVA : RDSH-Umgebung Installation ADNOVA + 2017: RDSH-Umgebung Stand Mai 2017 Im LAND-DATA Internetauftritt (www.landdata.de) steht im Bereich Service unter Downloads - ADNOVA+ - ADNOVA+ herunterladen eine Seite bereit, die

Mehr

Übermittlung und Speicherung von Daten aus technischen Gründen und zu Zwecken von Statistik und Marktforschung

Übermittlung und Speicherung von Daten aus technischen Gründen und zu Zwecken von Statistik und Marktforschung Impressum Robert Moros procon Consulting Kreuzstrasse 1 76709 Kronau +49 72 53 9 68 42 02 office [at] proconconsulting.biz https://www.proconconsulting.biz Datenschutzerklärung Allgemein Die Erhebung und

Mehr

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen. Gesamtbeispiel 36 e zu erreichen 75 %, sprich 27 e erforderlich Bei den folgenden 4 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.. Was versteht man unter Cloud Computing?

Mehr

System: DFBnet Spielbetrieb

System: DFBnet Spielbetrieb Freigabemitteilung Nr. 2 Sicherheitsmeldungen im SpielPLUS System: DFBnet Spielbetrieb Speicherpfad/Dokument: Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 02.08.2008 02.07.2008 15:36 03.07.2008

Mehr

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Contents Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust... 1 Wie lege ich ein Kennwort für meine externe

Mehr

Avigilon Control Center 6 Software-Upgrade

Avigilon Control Center 6 Software-Upgrade Avigilon Control Center 6 Software-Upgrade Beim Upgrade auf die ACC 6 Software, müssen Ihre Software und Lizenzen aktualisiert werden. HINWEIS: Sie können nur ACC Software 5.x auf die ACC 6 Software aktualisieren.

Mehr

Installation ADNOVA : RDSH-Umgebung

Installation ADNOVA : RDSH-Umgebung Installation ADNOVA + 2017: RDSH-Umgebung Stand Dezember 2016 Im LAND-DATA Internetauftritt (www.landdata.de) steht im Bereich Service unter Downloads - ADNOVA+ - ADNOVA+ herunterladen eine Seite bereit,

Mehr

Sicherer Schutz von Unternehmensdaten

Sicherer Schutz von Unternehmensdaten Sicherer Schutz von Unternehmensdaten SICHERER SCHUTZ VON UNTERNEHMENS DATEN Datenschutz und Datensicherheit werden im täglichen Geschäftsleben immer wichtiger und sind daher auch ein wichtiger Bestandteil

Mehr

Bitte unbedingt lesen! Update-Dokumentation

Bitte unbedingt lesen! Update-Dokumentation Bitte unbedingt lesen! Update-Dokumentation Enthaltene Programmänderungen ALBIS Version 11.65 Inhaltsverzeichnis 1 KBV-Änderungen...2 1.1 Neuer ICD 10 Stamm (Version 2015)... 2 1.2 Aktualisierter EBM Stamm

Mehr

Wie erreiche ich was?

Wie erreiche ich was? Wie erreiche ich was? Projekt: Bezeichnung: CRM Customer Relationship Management Hauptmenü - Newsletter Version: 4.11. Datum: 23. Juli 2014 Kurzbeschreibung: Mit diesem Leitfaden erhalten Sie eine Anleitung

Mehr

8 Labors / 731 Ärzte / Patienten sind dabei. Registrieren auch Sie sich!

8 Labors / 731 Ärzte / Patienten sind dabei. Registrieren auch Sie sich! 8 Labors / 731 Ärzte / 600636 Patienten sind dabei. Registrieren auch Sie sich! Über BefundPost BefundPost ist Ihr System zur Befundübermittlung und Online Befund-Abfrage. Egal ob Arzt, Labor oder Patient,

Mehr

ZWECK UND WEITERGABE PERSONENBEZOGENE DATEN. Inkrafttreten der Datenschutzerklärung:

ZWECK UND WEITERGABE PERSONENBEZOGENE DATEN. Inkrafttreten der Datenschutzerklärung: Inkrafttreten der Datenschutzerklärung: 01/05/2017 Datum der letzten Änderung: 13/03/2017 Version der Erklärung: 1.0 ZWECK UND WEITERGABE ExxonMobil Petroleum and Chemical BVBA freut sich, dass Sie sich

Mehr

.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs.

.Wir verbinden Menschen...Im Büro, zu Hause, unterwegs. .Wir verbinden Menschen...Im Büro, zu Hause, unterwegs. E-Mailserverumstellung in Microsoft Outlook 2016 Diese Anleitung zeigt Ihnen wie Sie Ihr Net4You E-Mailkonto in Microsoft Outlook 2016 auf unsere

Mehr

Checkliste zum Informationsschutz als Hilfestellung für Dritte bei der Zusammenarbeit mit der BASF. IMPR-9002D/Rev

Checkliste zum Informationsschutz als Hilfestellung für Dritte bei der Zusammenarbeit mit der BASF. IMPR-9002D/Rev als Hilfestellung für Dritte bei der Zusammenarbeit mit der BASF. IMPR-9002D/Rev. 2016-05 1 Diese soll dem Anwender helfen, potenzielle Gefahrenquellen beim Umgang mit schützenswerten Informationen (nachfolgend

Mehr

1 Ziel / Zweck 2. 2 Begriffe 2. 3 Vorgehen und Zuständigkeiten Allgemeines 2

1 Ziel / Zweck 2. 2 Begriffe 2. 3 Vorgehen und Zuständigkeiten Allgemeines 2 Kapitel 2: QUALITÄTSMANAGEMENTSYSTEM INHALTSVERZEICHNIS 1 Ziel / Zweck 2 2 Begriffe 2 3 Vorgehen und Zuständigkeiten 2 3.1 Allgemeines 2 3.2 Lenkung der Dokumente 3 3.2.1 Unser QM-Handbuch / Vorgabedokumente

Mehr

Windows Server 2012 Technische Daten zur Virtualisierung

Windows Server 2012 Technische Daten zur Virtualisierung Windows Server 2012 Technische Daten zur Virtualisierung Modul 1B: Speichermigration Modulhandbuch Autor: David Coombes, Content Master Veröffentlicht: 4. September 2012 Die Informationen in diesem Dokument

Mehr

Düngeplanungsprogramm für Mecklenburg-Vorpommern

Düngeplanungsprogramm für Mecklenburg-Vorpommern Düngeplanungsprogramm für Mecklenburg-Vorpommern Installationsanleitung Inhalt Voraussetzungen... 2 Schritt 1: Datei herunterladen und speichern... 2 Schritt 2: Datei entpacken... 3 Schritt 3: Start des

Mehr

Anleitung für den externen Zugriff auf den Exchange-Server der ZUV über Outlook Web App

Anleitung für den externen Zugriff auf den Exchange-Server der ZUV über Outlook Web App Anleitung für den externen Zugriff auf den Exchange-Server der ZUV über Outlook Web App Zentrale Einrichtung für Informationsverarbeitung und Kommunikation Autor: Marko Klein Kommentare? Senden Sie Ihr

Mehr

ReadyNAS OS 6.2 Installationsanleitung für Rack-Mount-Speichersysteme

ReadyNAS OS 6.2 Installationsanleitung für Rack-Mount-Speichersysteme ReadyNAS OS 6.2 Installationsanleitung für Rack-Mount-Speichersysteme Inhalt Lieferumfang.......................................... 3 Erstmalige Einrichtung................................... 4 Neuformatieren

Mehr

Düngeplanungsprogramm für Mecklenburg-Vorpommern

Düngeplanungsprogramm für Mecklenburg-Vorpommern Düngeplanungsprogramm für Mecklenburg-Vorpommern Installationsanleitung Inhalt Voraussetzungen... 2 Schritt 1: Datei herunterladen und speichern... 2 Schritt 2: Datei entpacken... 3 Schritt 3: Start des

Mehr

Datenschutz- und Cookierichtlinie

Datenschutz- und Cookierichtlinie Datenschutz- und Cookierichtlinie Stand: 1. Juni 2016 Stand: 1. Juni 2016 01 von 04 Datenschutz- und Cookierichtlinie Umicore respektiert Ihre Privatsphäre und fühlt sich dazu verpflichtet, Ihre personenbezogenen

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

2.3.2 Fenster verschieben Fenster überlappen

2.3.2 Fenster verschieben Fenster überlappen PC EINSTEIGER Das Betriebssystem 2.3.2 Fenster verschieben Wenn das Fenster nicht durch MAXIMIEREN in den Vollbildmodus gestellt wurde, können Sie das Fenster auf Ihrem Desktop frei verschieben. Platzieren

Mehr

Anleitung für Windows.

Anleitung für Windows. RAS@home. Anleitung für Windows. RAS@home für Windows Anleitung für Windows. Einleitung. 3 Schritt RAS@home bestellen. 4 Schritt a Private Windows 7 Endgeräte vorbereiten. 5 Überprüfen der technischen

Mehr

Sichere -Kommunikation mit dem Bezirk Niederbayern

Sichere  -Kommunikation mit dem Bezirk Niederbayern Sichere E-Mail-Kommunikation mit dem Bezirk Niederbayern Inhaltsverzeichnis 1. Vorwort 2. Empfangen und Öffnen Ihrer ersten verschlüsselten E-Mail 2.1 Öffnen des Anhangs 2.2 Initialpasswort eingeben 2.3

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

MEEM Memory Ltd. Bedienungsanleitung ios

MEEM Memory Ltd. Bedienungsanleitung ios MEEM Memory Ltd. Bedienungsanleitung ios 1. WAS IST MEEM? MEEM ist ein Ladegerät fürs Handy mit integriertem Back-up-Speicher. Jedes Mal, wenn Sie den Akku Ihres Handys mit MEEM aufladen, wird eine Sicherungskopie

Mehr

Anleitung zur Durchführung. eines Software-Update

Anleitung zur Durchführung. eines Software-Update Anleitung zur Durchführung eines Software-Update VITA Vacumat 6000 M / MP + Zyrcomat 6000 MS mit vpad comfort / clinical / excellence 27.05.2013/39-mt VITA Zahnfabrik H. Rauter GmbH & Co. KG 79713 Bad

Mehr

Wenn der Computer nicht mehr funktioniert, so kann dies mehrere Gründe haben:

Wenn der Computer nicht mehr funktioniert, so kann dies mehrere Gründe haben: Datensicherung erstellt von Klaus Förderer Was ist eine Datensicherung Unter einer Datensicherung versteht man das Kopieren von Dateien auf einen anderen Datenträger mit der Absicht diese im Falle eines

Mehr

Einkaufsportal von Gestamp Automoción Technische Anforderungen an den Lieferanten

Einkaufsportal von Gestamp Automoción Technische Anforderungen an den Lieferanten Einkaufsportal von Gestamp Automoción Technische Anforderungen an den Lieferanten Índice 1 GEGENSTAND.........3 2 ANFORDERUNGEN.........3 2.1 INTERNETANSCHLUSS... 3 2.2 E-MAIL-ACCOUNT... 3 2.3 INTERNET

Mehr

581/AB XXIV. GP. An die Präsidentin des Nationalrats Mag a Barbara PRAMMER Parlament 1017 Wien GZ: BKA /0039-I/4/2009 Wien, am 10.

581/AB XXIV. GP. An die Präsidentin des Nationalrats Mag a Barbara PRAMMER Parlament 1017 Wien GZ: BKA /0039-I/4/2009 Wien, am 10. 581/AB XXIV. GP - Anfragebeantwortung 1 von 5 581/AB XXIV. GP Eingelangt am 10.03.2009 Bundeskanzler Anfragebeantwortung An die Präsidentin des Nationalrats Mag a Barbara PRAMMER Parlament 1017 Wien GZ:

Mehr

Milestone Systems. Kurzanleitung zum Aktivieren von Lizenzen für XProtect Professional VMS -Produkte

Milestone Systems. Kurzanleitung zum Aktivieren von Lizenzen für XProtect Professional VMS -Produkte Milestone Systems Kurzanleitung zum Aktivieren von Lizenzen für XProtect Professional VMS -Produkte XProtect Professional 2016 R3, XProtect Express 2016 R3, XProtect Essential 2016 R3 Vor Beginn In dieser

Mehr

Handout Exchange 2013 OWA Anleitung und Konfiguration

Handout Exchange 2013 OWA Anleitung und Konfiguration Handout Exchange 2013 OWA Anleitung und Konfiguration Erster Schritt ist die Eingabe des Exchange-OWA-Links https://exchange.uni-hamburg.de/owa Es öffnet sich das OWA-Fenster, wo zuerst die Domäne uni-hamburg,

Mehr

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes

Mehr

Erklärung zu Datenschutz- und Cookie-Richtlinie

Erklärung zu Datenschutz- und Cookie-Richtlinie Plus500UK Limited Erklärung zu Datenschutz- und Cookie-Richtlinie Erklärung zu Datenschutz- und Cookie-Richtlinie Diese Website wird durch Plus500UK Limited ( wir, uns oder unser ) betrieben. Unsere Unternehmensrichtlinien

Mehr

Einrichtung der Synchronisation

Einrichtung der Synchronisation Lokale Synchronisation Hierbei handelt es sich um die clientseitige Synchronisation. Das UrlaubsManager Programm kommuniziert mit MS Outlook (bis Version 2010 32 bit) über die Microsoft Schnittstelle MAPI.

Mehr

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5 Software WISO Mein Büro Thema Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist seit der Jahresversion 2012 das Modul Arbeitsplatz+

Mehr

Nichttechnische Speicherung

Nichttechnische Speicherung Datenspeicher Datenspeicher Ein Datenspeicher oder Speichermedium dient zur Speicherung von Daten beziehungsweise Informationen. Der Begriff Speichermedium wird auch als Synonym für einen konkreten Datenträger

Mehr

Information Security Management System Informationssicherheitsrichtlinie

Information Security Management System Informationssicherheitsrichtlinie Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Alle Antworten und Hilfethemen zu Docsafe

Alle Antworten und Hilfethemen zu Docsafe Alle Antworten und Hilfethemen zu Docsafe Was ist Docsafe? Mit Docsafe können private Dokumente digital empfangen, gespeichert und verwaltet werden. Auch eigene Dokumente können Sie hinzufügen. Mit Docsafe

Mehr

Durch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive.

Durch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive. Nutzung von Inhalt 1. Allgemeines... 3 2. Begriffe:... 3 3. Registrierung... 4 4. Hauptfunktionen... 6 4.1 Einstellungen... 7 4.1.1 Information... 7 4.1.2 Hauptbenutzer... 7 4.1.3 Gastbenutzer... 7 4.1.4

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie s in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie  s in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 24. Mai 2017 Seite 1/9 Archivierung mit Outlook 2016 (Windows)

Mehr

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Bundestag CPS der DBTG-CA Version 1.2 Juni 2009 1 Einleitung Die DBTG-CA ist eine Zertifizierungsstelle

Mehr

Aktualisieren der Kamera-Firmware

Aktualisieren der Kamera-Firmware Aktualisieren der Kamera-Firmware Vielen Dank für Ihr Vertrauen in Produkte von Nikon. In dieser Anleitung erfahren Sie, wie dieses Firmware-Update vorgenommen wird. Wenn Sie sich nicht sicher sind, ob

Mehr

Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers

Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers 48 07 23 N 11 27 08 E WebUpdater Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers Installation und Bedienung Garmin Deutschland Lochhamer Schlag 5a D-82166 Gräfelfing

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

Microsoft Office 365

Microsoft Office 365 Anleitung Microsoft Office 365 Version 1.1 vom 19.08.2015 Version Datum Verantwortliche V1.0 Juli 2015 Matthias Meyer V1.1 18.08.2015 WEW/VOP Informatik Schulen Baselland IT.SBL Informatik Schulen Baselland

Mehr

Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren

Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren BASF-Smartphone-Nutzer erhalten die Möglichkeit, Ihre Geräte auf Windows 10 Mobile finale Konfiguration zu aktualisieren.

Mehr

DOWNLOAD UND INSTALLATION. HINWEIS: Teilnehmer müssen InterCall Unified Meeting 5 nicht herunterladen, um einem Meeting beizutreten.

DOWNLOAD UND INSTALLATION. HINWEIS: Teilnehmer müssen InterCall Unified Meeting 5 nicht herunterladen, um einem Meeting beizutreten. HINWEIS: Teilnehmer müssen InterCall Unified Meeting 5 nicht herunterladen, um einem Meeting beizutreten. HINWEIS: Bitte vergewissern Sie sich, bevor Sie weiter lesen, dass Sie die nötigen Administratorenrechte

Mehr

Datenschutzerklärung für das Kundenportal der Kommunale Wasserwerke Leipzig GmbH. 1 Grundsatz, Änderungsvorbehalt. 2 Personenbezogene Daten

Datenschutzerklärung für das Kundenportal der Kommunale Wasserwerke Leipzig GmbH. 1 Grundsatz, Änderungsvorbehalt. 2 Personenbezogene Daten Datenschutzerklärung für das Kundenportal der Kommunale Wasserwerke Leipzig GmbH 1 Grundsatz, Änderungsvorbehalt 1.1 Schutz und Sicherheit Ihrer personenbezogenen Daten sind uns wichtige Anliegen. In dieser

Mehr

Faronics System Profiler Standard Benutzerhandbuch

Faronics System Profiler Standard Benutzerhandbuch 1 2 Letzte Anderung: Mai 2009 1999-2009 Faronics Corporation. Alle Rechte vorbehalten. Faronics, Deep Freeze, Faronics Core Console, Faronics Anti-Executable, Faronics Device Filter, Faronics Power Save,

Mehr

Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows

Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows Installation und Bedienungsanleitung - v0.9 Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitung für MEEM-Kabel und Handy-App

Mehr

USB 2.0 Ultimate Card Reader int. 3.5"

USB 2.0 Ultimate Card Reader int. 3.5 Handbuch USB 2.0 Ultimate Card Reader int. 3.5" deutsch Handbuch_Seite 2 Inhalt 1. Verpackungsinhalt 3 2. Layout 3 3. Hardware Installation 3 4. 4-poliger USB-Anschlussstecker 4 5. USB-Motherboardanschluss

Mehr

Ihr Benutzerhandbuch PINNACLE PCTV 320E

Ihr Benutzerhandbuch PINNACLE PCTV 320E Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für PINNACLE PCTV 320E. Hier finden Sie die Antworten auf alle Ihre Fragen über die PINNACLE PCTV 320E

Mehr

Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren

Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren BASF-Smartphone-Nutzer erhalten die Möglichkeit, Ihre Geräte auf Windows 10 Mobile finale Konfiguration zu aktualisieren.

Mehr

DATENSCHUTZRICHTLINIE

DATENSCHUTZRICHTLINIE DATENSCHUTZRICHTLINIE Wir begrüßen Sie auf der Website der Clara Abbott Foundation (im Folgenden als Stiftung, Clara Abbott, wir, uns etc. bezeichnet). Der Schutz Ihrer persönlichen Daten ist uns sehr

Mehr

Musterreglement Überwachungsreglement Videoüberwachung

Musterreglement Überwachungsreglement Videoüberwachung DATENSCHUTZSTELLE FÜRSTENTUM LIECHTENSTEIN Musterreglement Überwachungsreglement Videoüberwachung Überwachungsreglement - Videoüberwachung (Januar 2011) www.dss.llv.li Seite 1/6 Inhaltsverzeichnis Überwachungsreglement

Mehr

Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac

Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac Installation und Bedienungsanleitung - v0.9 Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitung für MEEM-Kabel und Handy-App für

Mehr

Aktivierung der digitalen Signatur für Apple Mac

Aktivierung der digitalen Signatur für Apple Mac Aktivierung der digitalen Signatur Version 1.1 30. Mai 2008 QuoVadis Trustlink Schweiz AG Teufenerstrasse 11 9000 St. Gallen Phone +41 71 272 60 60 Fax +41 71 272 60 61 www.quovadis.ch Voraussetzung Damit

Mehr

Quickline Cloud Desktop

Quickline Cloud Desktop Quickline Cloud Desktop Inhaltsverzeichnis Inhalt 1 Quickline Cloud Desktop 3 2 Installation Desktopanwendung 3 2.1 Menü 5 2.1.1 Aktualisierung 6 2.1.2 Einstellungen/Präferenzen 7 2.2 Quickline Cloud Ordner

Mehr

EM /100/1000 Mbps PCI Network Adapter

EM /100/1000 Mbps PCI Network Adapter EM4028 10/100/1000 Mbps PCI Network Adapter 2 DEUTSCH EM4028-10/100/1000 Mbps PCI Network Adapter Inhalt 1.0 Einleitung... 2 1.1 Lieferumfang... 2 1.2 Bevor Sie loslegen... 2 2.0 Hardwareinstallation...

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6. Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette

Mehr

ZENTRALBIBLIOTHEK DER EUROPÄISCHEN KOMMISSION LUXEMBURG LESESAALORDNUNG. Artikel 1 Benutzerkreis

ZENTRALBIBLIOTHEK DER EUROPÄISCHEN KOMMISSION LUXEMBURG LESESAALORDNUNG. Artikel 1 Benutzerkreis ZENTRALBIBLIOTHEK DER EUROPÄISCHEN KOMMISSION LUXEMBURG LESESAALORDNUNG Artikel 1 Benutzerkreis Folgende Personen haben Zugang zum Lesesaal der Zentralbibliothek in Luxemburg: - das Personal der Europäischen

Mehr

Sicherheit mit System.

Sicherheit mit System. Wichtiger Hinweis! Sicherheit mit System. Der Dateitransfer kann für die Kunden der Volksbank Filder eg in gleichem Umfang genutzt werden. Der Kunde ruft einfach die Seite https://cryptshare.voba-filder.de

Mehr

Low-Budget-Paket 290,-

Low-Budget-Paket 290,- Low-Budget-Paket 290,- 1 Auftragskonditionen Stand: November 2015 Eine Abtretung der Ansprüche des Auftraggebers ist nicht zulässig. Annahme und Ablehnung von Anzeigen Einträgen: Der Tourismusverband behält

Mehr

Dieses Dokument beschreibt, wie mit FreeFileSync eine einfache Daten-Synchronisation auf gemanagten Geräten eingerichtet wird.

Dieses Dokument beschreibt, wie mit FreeFileSync eine einfache Daten-Synchronisation auf gemanagten Geräten eingerichtet wird. IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 42 42, F +41 41 228 42 43 www.hslu.ch Luzern, 5. August 2015 Seite 1/8 Kurzbeschrieb: Dieses Dokument beschreibt, wie mit

Mehr

Remote Support Datenschutz-

Remote Support Datenschutz- Lenze Service & Support Remote Support Datenschutz- erklärung (DSE) 22.08.2016 Seite 1/5 Inhalt 1 Einleitung... 3 2 Nutzung von TeamViewer und Registrierung... 3 3 Erbringung der Remote-Leistungen... 4

Mehr

Anleitung Elektronischer Rechtsverkehr des Kantons Thurgau

Anleitung Elektronischer Rechtsverkehr des Kantons Thurgau Amt für Informatik Anleitung Elektronischer Rechtsverkehr des Kantons Thurgau Version: 1.0 Datum: 08.03.2011 Ersteller: Ressort Sicherheit Zielgruppe: Bürgerinnen und Bürger sowie Anwältinnen und Anwälte

Mehr

Daten verschlüsselt senden

Daten verschlüsselt senden Daten verschlüsselt senden 1 2 Daten automatisch verschlüsselt senden und empfangen Mit Weblication SEND senden und empfangen Sie vertrauliche Daten automatisch verschlüsselt und sicher. Mit beliebigen

Mehr

Shortcut Center. Version 5,1. Administratorhandbuch

Shortcut Center. Version 5,1. Administratorhandbuch Shortcut Center Version 5,1 Administratorhandbuch August 2017 www.lexmark.com Inhalt 2 Inhalt Änderungsverlauf... 3 Übersicht...4 Konfigurieren der Druckereinstellungen...5 Zugriff auf den Embedded Web

Mehr

ADOBE CONNECT - Anleitung für den Teilnehmer

ADOBE CONNECT - Anleitung für den Teilnehmer ADOBE CONNECT - Anleitung für den Teilnehmer zur Verfügung gestellt durch: Werk und Inhalt sind unter einer Creative Commons-Lizenz lizenziert. Inhaltsverzeichnis 1 Vorbereitung...4 1.1 Anmeldung...4 Die

Mehr

Suchen und Markieren

Suchen und Markieren Suchen und Markieren Suchen und Markieren 2 von 16 Copyright Jede Vervielfältigung der Unterlagen sowie eines Teils oder der Gesamtheit der SEMA-Programme oder der Online Hilfe wird strafrechtlich verfolgt.

Mehr