Damit Informationen bleiben,
|
|
- Inge Heinrich
- vor 8 Jahren
- Abrufe
Transkript
1 Damit Informationen bleiben, wo sie hingehören Der Weg zu einer wirksamen Datenverlust-Prävention Fakten zum Thema [Datenverlust
2 Daten identifizieren, überwachen, schützen Das Internet hat die Möglichkeiten zum Informationsaustausch revolutioniert. Ob innerhalb des Unternehmens oder im Austausch mit Geschäftspartnern: Der schnelle Zugriff auf Informationen erlaubt zeitnahes Handeln und hohe Flexibilität. Doch der beschleunigte Informationsfluss bringt nicht nur Vorteile mit sich, denn in Sachen Sicherheit ist die Nutzung des Internets vielerorts noch nicht ausgereift: Schnell geraten vertrauliche Informationen in die Hände Unbefugter, etwa weil eine an den falschen Adressaten versendet wird oder sensible Informationen versehentlich auf öffentlichen Plattformen landen. Mit den bitteren Folgen sahen sich in den letzten Monaten zahlreiche auch namhafte Unternehmen und öffentliche Institutionen konfrontiert. Durch die Datenverluste erlitten sie nicht nur Umsatzeinbußen, sondern, soweit die Vorfälle an die Öffentlichkeit gedrungen waren, auch Imageverluste, die sich nur schwerlich gutmachen lassen. Daher tut Umdenken Not: Bei aller angestrebten Schnelligkeit und Informations effizienz müssen IT-Verantwortliche für ausreichende Sicherheit sorgen. Dabei helfen organisatorische Strukturen und Technologien, die die Risiken für Datenlecks minimieren.... wo Ihre sensiblen Daten gespeichert sind? Wissen Sie wie diese verwendet werden?... wie Sie sich gegen Datenverluste schützen können? 1. Risiken und deren Tragweite Seit Langem richten IT-Verantwortliche ihr Augenmerk in Sachen Bedrohungsschutz auf Viren, Würmer und Co. und schirmen sich vor allen Dingen gegen die Angreifer von außen ab. Der wirksame Schutz von Daten aber erfordert mehr als das Netzwerk abzusichern oder Server und Clients nach Viren abzusuchen. Denn der Großteil der Risiken droht nicht von externen Angreifern, sondern von internen Schwachstellen und einer Vielzahl von Fehlern, die meist ohne böse Absicht passieren. Das Risikoszenario Externe Bedrohungen 3% Das hat unlängst das englische Beratungs- und Analystenhaus Quocirca festgestellt. Demnach zählen zu den Haupt ursachen von Managementfehler 5% Sonstige 2% Datenverlust das Versehen von Mitarbeitern, eine mangel hafte Ablauforganisation oder Fehler seitens des Managements. Mangelhafte Ablauforganisation 40% Versehen eines Mitarbeiters 50% Die Gefahr von innen wird unterschätzt. Während die Öffentlichkeit ihr Augenmerk auf Viren, Würmer und Co. als Hauptursache für Datenverluste richtet, zeigen Untersuchungen, dass die größten Gefahren nicht von außen drohen, sondern innen lauern. Quelle: Quocirca Insight Report 2. Sicherheitsrichtlinien erstellen 2.1 Datenverlust-Prävention Ein verlorener Laptop, eine versehentlich an einen falschen Adressaten versandte oder Vertrauliches auf einem öffentlichen Netzwerk: Was auch immer die Ursache für das Daten leck war ein Unternehmen kann besser argumentieren, wenn es Re ge lungen zur Datenverlust-Prävention nachweisen kann. Etwa bei Verlust eines Laptops: Wenn sich laut Sicherheitsvorschriften des Unter nehmens auf Laptops keine Kundendaten befinden dürfen, wird der Verlust der Daten zum Verstoß eines Einzelnen gegen be stehende Regeln. Zwar ist das Ergebnis dasselbe und ebenfalls höchst unangenehm schließlich befinden sich Kundendaten im Zugriff Unbefugter, das Unternehmen kann jedoch nachweisen, dass es sich solcher Risiken bewusst ist und vorgesorgt hat. Seite 3
3 3 Wer ein Regelwerk zur Datensicherheit etablieren möchte, muss das Rad nicht neu erfinden. Er kann bewährte Standards nutzen. ISO beispielsweise bietet ein ausgefeiltes Security-Management-System, an dem sich Newcomer in Sachen Security Policy orientieren können. Weitere Regelwerke bieten COBIT (Control Objectives for Information and related Technology) und AICPA s SAS 70 (American Institute of Certified Public Accountants/Statement on Auditing Standards). Unabhängig davon, auf welchen dieser Standards ein Unternehmen aufbauen möchte, sind zum Erstellen einer Richtlinie folgende Kriterien relevant: a) Nutzer, b) Art der Inhalte, c) Speicherort und Netzwerkkommunikation. a) Die Nutzer Dazu zählen nicht nur Mitarbeiter, sondern auch Lieferanten, Kunden und andere Geschäftspartner. Die Richtlinie muss differenzieren, wer welche Befugnisse besitzt. So etwa darf der Mitarbeiter aus der Personalabteilung personenbezogene Daten der Kollegen nutzen. Auf einem Desktop des Marketing teams aber haben diese Daten nichts zu suchen. Wenn Mitarbeiter das Unternehmen verlassen... Das unabhängige Forschungsinstitut Ponemon hat Anfang 2009 eine Studie zum Thema Datensicherheit beim Beendigen des Arbeitsverhältnisses durchgeführt und auf der Basis von fast Befragten erhebliche Mängel in puncto Datensicherheit festgestellt, wenn Mitarbeiter ihr Unternehmen verlassen. Demnach hatten 59 Prozent der Befragten Daten ihres früheren Arbeitgebers mitgenommen. Weitere Ergebnisse der Studie auf einen Blick: 1. Je schlechter der Mitarbeiter seinen Arbeitgeber beurteilt, desto eher nimmt er Daten mit. 31 Prozent der Befragten haben ihren ehemaligen Arbeitgeber hinsichtlich seiner Fairness und Integrität positiv eingeschätzt; 44 Prozent negativ. 61 Prozent der Befragten, die negativ eingestellt waren, haben Daten mitgenommen; dagegen nur 13 Prozent der positiv eingestellten Mitarbeiter. 2. Mit Abstand am häufigsten nehmen ausscheidende Mitarbeiter Kundendaten mit. Fast die Hälfte (45 Prozent) deckt sich mit Geschäftsdaten nichtfinanzieller Art ein: 39 Prozent der ausscheidenden Mitarbeiter nehmen Kundendaten, 35 Prozent nehmen personenbezogene Daten mit. 3. Die ausscheidenden Mitarbeiter geben an, zum Mitnehmen der Daten berechtigt zu sein: 54 Prozent sehen sich im Recht, weil es jeder so mache. 53 Prozent begründen den Verstoß mit dem Nutzen für die berufliche Zukunft. 52 Prozent sehen kein Problem, weil sie selbst an der Erstellung der Daten mitgearbeitet hätten. 49 Prozent fühlen sich vor Entdeckung des Miss brauchs sicher. 4. Mehr als die Hälfte der Mitarbeiter hat auch lange nach dem Ende des Arbeitsverhältnisses noch Zugriff auf Firmensysteme. 41 Prozent der Befragten haben nur noch am Tag nach ihrem offiziellen Ausscheiden Zugriff auf die Daten ihres ehemaligen Arbeitgebers, 23 Prozent bis zu drei Tage danach, 15 Prozent bis zu einer Woche und 20 Prozent sogar noch länger. -Liste Geschäftsdaten nicht-finanzieller Art Kundeninformationen, inklusive Kontaktliste Mitarbeiterdaten Finanzinformationen Kopie auf CD oder DVD Kopie auf USB-Stick Dokument per versandt Daten auf eigenem PC nicht gelöscht Download auf ein mobiles Endgerät Computer vom früheren Arbeitgeber behalten Download auf ein Zip-Laufwerk 16% 35% 39% 45% 65% 0% 10% 20% 30% 40% 50% 60% 70% Quelle: Ponemon 2/2009 Hardcopy 61% 3% 13% 28% 35% 38% 42% 53% 0% 10% 20% 30% 40% 50% 60% 70% Quelle: Ponemon 2/2009
4 4 b) Art der Inhalte Die Inhalte sollten nach dem Grad der Vertraulichkeit unterschieden werden. Manche Inhalte wie etwa Marketing-Texte sind ohnehin für die Allgemeinheit bestimmt. Je mehr Menschen sie lesen, desto besser. Andere Inhalte dagegen wie etwa Daten aus der Entwicklungsabteilung oder gar Patente sind streng vertraulich und dürfen nur von ausgewählten Personen eingesehen werden. Eine ausgefeilte Sicherheitspolitik differenziert zunächst zwischen verschiedenen Arten von Informationen im Unternehmen und entwickelt dann für jede Kategorie geeignete Schutzmaßnahmen. Grundsätzlich sind vier verschiedene Inhaltsbegriffe relevant: Öffentliche Inhalte, deren hohe Verbreitung gewünscht ist, wie Produktinformationen oder eine Pressemitteilung Sensible Inhalte wie Finanzdaten, Entwicklungsdaten oder Unterlagen, die einen geplanten Unternehmens zusammenschluss betreffen. Der Verlust solcher Daten ist in der Regel nicht nur mit hohen Kosten verbunden, er wird auch einen erheblichen Imageschaden nach sich ziehen. Inhalte, die das Wissenskapital eines Unternehmens darstellen. Das kann eine Designidee sein. Ihr Verlust kann nicht nur erhebliche Wettbewerbsnachteile mit sich bringen, sondern auch Lizenzrechte oder Non-disclosure-Vereinbarungen verletzen und im ungünstigsten Fall empfindliche Vertragsstrafen nach sich ziehen. Personengebundene Daten wie beispielsweise Kundendaten, Kontonummern oder Kontaktdaten sind seitens des Gesetzgebers besonders geschützt. Der Verlust dieser Daten ist mit Bußgeldstrafen belegt. c) Speicherorte und Netzwerkkommunikation Auch der Speicherort ist ein relevantes Kriterium, um Sicherheits richtlinien festzulegen. Denn die wachsende Zahl mobiler End geräte wie Laptops, Smartphones, CD-ROMs oder USB-Sticks erfordert in Sachen Datenverlustprävention besonderes Augenmerk, weil ihr Risikolevel höher ist als das der festinstallierten Endgeräte. Wachsende Risiken erfordern ein systematisches Management Ob Kunden-, Produkt- oder Mitarbeiterdaten die Datenmengen wachsen unaufhörlich CONFIDENTIAL Data Explosion Corporations without Walls The Role of Security Um sich vor den Risiken zu schützen, benötigen Unternehmen ein ausgefeiltes Risikomanagement Unternehmensgrenzen schwinden, das Büro ist überall Outsourcing und Offshoring erfordern immer mehr Datenaustausch Einige Auswirkungen 24% Konsequenzen durch Datenverlust Keine Angabe 7% Minimale Auswirkungen 6% Konsequenzen durch Datenverluste werden überwiegend als gravierend eingeschätzt. Ernste Konsequenzen 63% c.1 Fest installierte Endgeräte Bei fest installierten Endgeräten können IT-Verantwortliche eine einmal definierte Policy mithilfe einer geeigneten Technologie relativ gut implementieren und kontrollieren. Folgende Fragen helfen, die probate Policy zu definieren: Welche Informationen befinden sich auf dem Gerät? Was darf mit den jeweiligen In for mationen geschehen? Dürfen sie kopiert, versendet, ge druckt oder auf mobile Endgeräte transferiert werden? Probate Software-Lösungen suchen die Endgeräte entsprechend der Policy regelmäßig und automatisch nach vertraulichen Informationen etwa personenbezogenen Daten, CAD Dokumenten oder Preislisten ab und kontrollieren auf dieser Basis, ob ein geplanter Transfer von Daten den Richtlinien entspricht. Ist dies nicht der Fall, wird die Aktion von der Software automatisch unterbunden, indem sie, je nach Konfiguration, das Kopieren oder den Versand blockiert, die Daten vorsorglich entfernt oder die Übertragung auf ein Verschlüsselungs-Gateway umleitet. c.2 Mobile Endgeräte Laptops, USB-Sticks etc. erfordern besonderen Schutz, weil hier ein hohes Risiko besteht, dass das gesamte Gerät verloren geht. Wie schnell wird ein Laptop an der Flughafenkontrolle mit dem eines anderen Reisenden vertauscht oder im Taxi vergessen. Hinzu kommt: Immer wieder entstehen auf den mobilen Endgeräten neue vertrauliche und schützenswerte Daten, die nicht so zuverlässig in das Sicherheitssystem einbezogen werden können, weil die Endgeräte nur hin und wieder an das Unternehmensnetzwerk angeschlossen sind. Da die Inhalte hier nicht so unmittelbar und zeitnah automatisch überprüft werden können wie bei einem ans Unter nehmens - netz werk angeschlossenen Endgerät, ist es umso wichtiger, ver bindliche Richtlinien festzulegen. Und natürlich sollte jeder Laptop, sobald er an das Unternehmensnetz angeschlossen ist, routinemäßig in die Content-Analyse gehen. Quelle: Computerzeitung, Ausgabe 7/2008
5 5 c.3 Netzwerkkommunikation Jeder, der im Zeitdruck des Tagesgeschäfts s versendet, hat es schon mal erlebt: Entweder vergisst man im Eifer des Gefechts, das Attachment anzufügen oder man erwischt das falsche. Oder man hat zwar die richtige Datei angefügt, klickt aber einen falschen Empfänger an. Ein versehentlicher Mausklick, der großen Schaden verursachen kann. Ebenso schnell gehen Daten via Instant Messaging, Wikis oder ein Social Network verloren. Hier gilt: Wer die Vorteile der schnellen, digitalen Kommunikation nutzt, muss für probaten Schutz sorgen. Im Web 2.0 helfen Technologien wie HTTP, SMTP und FTP, die Risiken zu minimieren. Und darüber hinaus kann es hilfreich sein, ausgewählte Inhalte für die Netzwerkkommunikation einfach zu sperren. 2.2 Richtlinien nach Nutzer, Inhalt und Speicherort differenzieren Nutzer, Inhalte und Speicherorte inklusive Netzwerkkommunikation sind die Dimensionen, entlang derer die Richtlinien zu formulieren sind. Denn allgemeine Regeln wie etwa Personenbezogene Daten dürfen nicht versendet werden machen keinen Sinn. Dem Mitarbeiter der Personalabteilung beispielsweise sollte es erlaubt sein, personenbezogene Daten an die Sozialversicherungsträger zu versenden. Die Informationen auf einen USB-Stick oder eine CD-ROM zu kopieren, will man aber vielleicht auch dem Mitarbeiter aus der Personalabteilung nicht gestatten. Und auf einem Desktop des Marketing-Teams haben personenbezogene Daten der Kollegen von vornherein nichts zu suchen. 2.3 Richtlinien für die Krisenkommunikation Allerdings dürfen sich die Richtlinien nicht in der Prävention erschöpfen. Ebenso müssen sie Handlungsanweisungen für den Fall beinhalten, dass trotz aller Präventionsmaßnahmen Daten verloren gehen. So sollten die Richtlinien beispielsweise festlegen, wer bei Datenverlust zu informieren ist, in welchen Fällen die Behörden einzuschalten oder in welcher Form eventuell kompromittierte Personen zu entschädigen sind. Sprachregelungen zur Information der Öffentlichkeit sind ein weiterer wichtiger Bestandteil. 3. Richtlinien implementieren und deren Einhaltung kontrollieren Die Richtlinien zu erstellen reicht aber nicht aus. Man muss sie implementieren und ihre Einhaltung überprüfen. Dazu sollten Nutzer regelmäßige Schulungen und Informationen erhalten. Nicht nur das: Idea ler weise wird das Know-how der Anwender um eine Technologie ergänzt, die die Einhaltung der Richt linien kontinuierlich und automatisch überprüft. Legen beispielsweise die Richtlinien fest, dass Kun dendaten nicht per versendet werden dürfen, sollte das System automatisch erkennen, wenn ein Nutzer dies trotzdem probiert. Und mehr noch: Das System sollte den Versuch stoppen und die Sicherheitsverantwortlichen darüber informieren. Zudem kann die Technologie dazu beitragen, die Mitarbeiter zu sensibilisieren, etwa mithilfe einer automatischen Benachrichtigung. Seite 6 Fast zwei Drittel der Kunden wollen heute wissen, ob ihre Daten beim Lieferanten sicher sind 70% 60% 50% 40% 30% 20% 10% 0% 64,16% 37,84% Ja Nein Fragen Ihre Kunden an, wie Ihr Unternehmen mit Datenschutz-relevanten Themen umgeht? Deloitte & Touche GmbH Wirtschaftsprüfungsgesellschaft
6 6 Schritt 1 In vier Schritten zum effektiven Sicherheitsmanagement Entwickeln einer Sicherheitspolitik Schritt 2 Erstellen des IT-Sicherheitskonzepts Fokus: Nutzer und Arten von Informationen Schritt 3 Realisieren der IT-Sicherheitsmaßnahmen Schulung der Nutzer, IT-Software zur automatisierten Überprüfung der Richtlinieneinhaltung Schritt 4 Laufende Aktualisierung Überprüfung neuer Abläufe, Technologien und gesetzlicher Vorgaben Denn der Satz Sie versuchen gerade, vertrauliche Daten zu versenden kann einen unbeabsichtigten Fehler verhindern. Die Nachricht Sie versuchen gerade, eine veraltete Version dieser Datei zu versenden ermöglicht sogar eine automatische Qualitätskontrolle. 4. Verantwortlichkeiten klar definieren Nicht zuletzt sollten Unternehmen dafür sorgen, dass die Verantwortlichkeiten bei der Datenverlust- Prävention eindeutig geregelt sind. Denn nur wenn klar ist, wer im Worst Case die Konsequenzen trägt, wird es gelingen, eine wirksame Sicherheitspolitik zu implementieren. 5. Fazit: Klare Richtlinien beugen vor Natürlich kann auch die beste Sicherheitsrichtlinie samt entsprechender Technologie nicht verhindern, dass Daten gestohlen werden. In jedem Fall aber werden sie dazu beitragen, das Sicherheitsniveau im Unternehmen deutlich zu erhöhen. Denn wenn klare Regelungen existieren und kontinuierlich kommuniziert werden, gehen die Mitarbeiter mit sensiblen Daten verantwortungsvoller um und das Risiko versehentlicher Datenverluste sinkt. Symantec (Deutschland) GmbH Humboldtstraße Aschheim Deutschland Tel.: +49 (0) Fax: +49 (0) Symantec (Austria) GmbH Wipplingerstraße Wien Österreich Tel.: +43 (0) Fax: +43 (0) Symantec (Switzerland) AG Andreasstraße Zürich Schweiz Tel.: +41 (0) Fax: +41 (0) Papier umweltschonend hergestellt aus nachhaltig bewirtschafteten Wäldern. Copyright 2009 Symantec Corporation. Alle Rechte vorbehalten. Symantec und das Symantec-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA oder in anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. 5/09
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrElternzeit Was ist das?
Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrTESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrTK-Meinungspuls Gesundheit Cybermobbing, 04/2011 alle Werteangaben in %.
Im Rahmen des TK-Meinungspuls Gesundheit wurden die hier vorliegenden Ergebnisse vom Marktforschungsinstitut Forsa für die TK erhoben. Hierbei wurden 1.000 in Privathaushalten lebende deutschsprachige
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrHilfen zum Twitter-Hashtag-Marketing!
Hilfen zum Twitter-Hashtag-Marketing! Quelle: www.rohinie.eu Hilfen zum Twitter Hashtag Marketing Als Antwort auf Twitter-Tags, Schlüsselwörter und Kategorien sind Hashtags Begriffe für die Klassifizierung
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrAdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem
AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
MehrSo die eigene WEB-Seite von Pinterest verifizieren lassen!
So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen
MehrInstallationsanleitung. TFSInBox
Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrFlyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen
Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrVon Kennwort bis Tresor: Sicherheit
Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrAnleitung zur Benutzung des jobup.ch Stellensuchendekontos
des jobup.ch Stellensuchendekontos Willkommen auf jobup.ch! Erstellen Sie ein Konto, stellen Sie Ihren Lebenslauf online, bewerben Sie sich und verwalten Sie Ihre Bewerbungen mit unseren Lösungen, die
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
Mehrwww.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung
Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrWarum tun manche Menschen nicht das, was Sie als Führungskraft von ihnen erwarten?
Warum tun manche Menschen nicht das, was Sie als Führungskraft von ihnen Hier eine Reihe von Antworten, die sich aus den Erkenntnissen der psychologischen Verhaltensmodifikation ableiten lassen. 1 Abbildung
MehrModernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011
Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrVersand einer Exportdatei per E-Mail, USB-Stick, etc.
Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat Versand einer Exportdatei per E-Mail, USB-Stick, etc. Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat Stuttgart,
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrEnd User Manual für SPAM Firewall
Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version
MehrInstallationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003
Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1
MehrDer vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.
Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrACDSee Pro 3-Tutorials: Fotos (+ Datenbank) auf einen anderen Computer bringen
Exportieren der Wenn Sie Ihre Fotos von einem Computer auf einen anderen bringen, vergessen Sie nicht die ACDSee-, sodass auch alle Daten zu Ihrem Fotos mitgenommen werden. Wird die am vorherigen Speicherort
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrSerien-eMail mit oder ohne Anhang
Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrNavigieren auf dem Desktop
Navigieren auf dem Desktop Sie kennen Windows 7 noch nicht? Obwohl Windows 7 viel mit den Versionen von Windows gemein hat, die Ihnen ggf. bereits vertraut sind, werden Sie möglicherweise an der einen
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
Mehrpro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9
Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer
MehrHinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt
Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
Mehr