Damit Informationen bleiben,

Größe: px
Ab Seite anzeigen:

Download "Damit Informationen bleiben,"

Transkript

1 Damit Informationen bleiben, wo sie hingehören Der Weg zu einer wirksamen Datenverlust-Prävention Fakten zum Thema [Datenverlust

2 Daten identifizieren, überwachen, schützen Das Internet hat die Möglichkeiten zum Informationsaustausch revolutioniert. Ob innerhalb des Unternehmens oder im Austausch mit Geschäftspartnern: Der schnelle Zugriff auf Informationen erlaubt zeitnahes Handeln und hohe Flexibilität. Doch der beschleunigte Informationsfluss bringt nicht nur Vorteile mit sich, denn in Sachen Sicherheit ist die Nutzung des Internets vielerorts noch nicht ausgereift: Schnell geraten vertrauliche Informationen in die Hände Unbefugter, etwa weil eine an den falschen Adressaten versendet wird oder sensible Informationen versehentlich auf öffentlichen Plattformen landen. Mit den bitteren Folgen sahen sich in den letzten Monaten zahlreiche auch namhafte Unternehmen und öffentliche Institutionen konfrontiert. Durch die Datenverluste erlitten sie nicht nur Umsatzeinbußen, sondern, soweit die Vorfälle an die Öffentlichkeit gedrungen waren, auch Imageverluste, die sich nur schwerlich gutmachen lassen. Daher tut Umdenken Not: Bei aller angestrebten Schnelligkeit und Informations effizienz müssen IT-Verantwortliche für ausreichende Sicherheit sorgen. Dabei helfen organisatorische Strukturen und Technologien, die die Risiken für Datenlecks minimieren.... wo Ihre sensiblen Daten gespeichert sind? Wissen Sie wie diese verwendet werden?... wie Sie sich gegen Datenverluste schützen können? 1. Risiken und deren Tragweite Seit Langem richten IT-Verantwortliche ihr Augenmerk in Sachen Bedrohungsschutz auf Viren, Würmer und Co. und schirmen sich vor allen Dingen gegen die Angreifer von außen ab. Der wirksame Schutz von Daten aber erfordert mehr als das Netzwerk abzusichern oder Server und Clients nach Viren abzusuchen. Denn der Großteil der Risiken droht nicht von externen Angreifern, sondern von internen Schwachstellen und einer Vielzahl von Fehlern, die meist ohne böse Absicht passieren. Das Risikoszenario Externe Bedrohungen 3% Das hat unlängst das englische Beratungs- und Analystenhaus Quocirca festgestellt. Demnach zählen zu den Haupt ursachen von Managementfehler 5% Sonstige 2% Datenverlust das Versehen von Mitarbeitern, eine mangel hafte Ablauforganisation oder Fehler seitens des Managements. Mangelhafte Ablauforganisation 40% Versehen eines Mitarbeiters 50% Die Gefahr von innen wird unterschätzt. Während die Öffentlichkeit ihr Augenmerk auf Viren, Würmer und Co. als Hauptursache für Datenverluste richtet, zeigen Untersuchungen, dass die größten Gefahren nicht von außen drohen, sondern innen lauern. Quelle: Quocirca Insight Report 2. Sicherheitsrichtlinien erstellen 2.1 Datenverlust-Prävention Ein verlorener Laptop, eine versehentlich an einen falschen Adressaten versandte oder Vertrauliches auf einem öffentlichen Netzwerk: Was auch immer die Ursache für das Daten leck war ein Unternehmen kann besser argumentieren, wenn es Re ge lungen zur Datenverlust-Prävention nachweisen kann. Etwa bei Verlust eines Laptops: Wenn sich laut Sicherheitsvorschriften des Unter nehmens auf Laptops keine Kundendaten befinden dürfen, wird der Verlust der Daten zum Verstoß eines Einzelnen gegen be stehende Regeln. Zwar ist das Ergebnis dasselbe und ebenfalls höchst unangenehm schließlich befinden sich Kundendaten im Zugriff Unbefugter, das Unternehmen kann jedoch nachweisen, dass es sich solcher Risiken bewusst ist und vorgesorgt hat. Seite 3

3 3 Wer ein Regelwerk zur Datensicherheit etablieren möchte, muss das Rad nicht neu erfinden. Er kann bewährte Standards nutzen. ISO beispielsweise bietet ein ausgefeiltes Security-Management-System, an dem sich Newcomer in Sachen Security Policy orientieren können. Weitere Regelwerke bieten COBIT (Control Objectives for Information and related Technology) und AICPA s SAS 70 (American Institute of Certified Public Accountants/Statement on Auditing Standards). Unabhängig davon, auf welchen dieser Standards ein Unternehmen aufbauen möchte, sind zum Erstellen einer Richtlinie folgende Kriterien relevant: a) Nutzer, b) Art der Inhalte, c) Speicherort und Netzwerkkommunikation. a) Die Nutzer Dazu zählen nicht nur Mitarbeiter, sondern auch Lieferanten, Kunden und andere Geschäftspartner. Die Richtlinie muss differenzieren, wer welche Befugnisse besitzt. So etwa darf der Mitarbeiter aus der Personalabteilung personenbezogene Daten der Kollegen nutzen. Auf einem Desktop des Marketing teams aber haben diese Daten nichts zu suchen. Wenn Mitarbeiter das Unternehmen verlassen... Das unabhängige Forschungsinstitut Ponemon hat Anfang 2009 eine Studie zum Thema Datensicherheit beim Beendigen des Arbeitsverhältnisses durchgeführt und auf der Basis von fast Befragten erhebliche Mängel in puncto Datensicherheit festgestellt, wenn Mitarbeiter ihr Unternehmen verlassen. Demnach hatten 59 Prozent der Befragten Daten ihres früheren Arbeitgebers mitgenommen. Weitere Ergebnisse der Studie auf einen Blick: 1. Je schlechter der Mitarbeiter seinen Arbeitgeber beurteilt, desto eher nimmt er Daten mit. 31 Prozent der Befragten haben ihren ehemaligen Arbeitgeber hinsichtlich seiner Fairness und Integrität positiv eingeschätzt; 44 Prozent negativ. 61 Prozent der Befragten, die negativ eingestellt waren, haben Daten mitgenommen; dagegen nur 13 Prozent der positiv eingestellten Mitarbeiter. 2. Mit Abstand am häufigsten nehmen ausscheidende Mitarbeiter Kundendaten mit. Fast die Hälfte (45 Prozent) deckt sich mit Geschäftsdaten nichtfinanzieller Art ein: 39 Prozent der ausscheidenden Mitarbeiter nehmen Kundendaten, 35 Prozent nehmen personenbezogene Daten mit. 3. Die ausscheidenden Mitarbeiter geben an, zum Mitnehmen der Daten berechtigt zu sein: 54 Prozent sehen sich im Recht, weil es jeder so mache. 53 Prozent begründen den Verstoß mit dem Nutzen für die berufliche Zukunft. 52 Prozent sehen kein Problem, weil sie selbst an der Erstellung der Daten mitgearbeitet hätten. 49 Prozent fühlen sich vor Entdeckung des Miss brauchs sicher. 4. Mehr als die Hälfte der Mitarbeiter hat auch lange nach dem Ende des Arbeitsverhältnisses noch Zugriff auf Firmensysteme. 41 Prozent der Befragten haben nur noch am Tag nach ihrem offiziellen Ausscheiden Zugriff auf die Daten ihres ehemaligen Arbeitgebers, 23 Prozent bis zu drei Tage danach, 15 Prozent bis zu einer Woche und 20 Prozent sogar noch länger. -Liste Geschäftsdaten nicht-finanzieller Art Kundeninformationen, inklusive Kontaktliste Mitarbeiterdaten Finanzinformationen Kopie auf CD oder DVD Kopie auf USB-Stick Dokument per versandt Daten auf eigenem PC nicht gelöscht Download auf ein mobiles Endgerät Computer vom früheren Arbeitgeber behalten Download auf ein Zip-Laufwerk 16% 35% 39% 45% 65% 0% 10% 20% 30% 40% 50% 60% 70% Quelle: Ponemon 2/2009 Hardcopy 61% 3% 13% 28% 35% 38% 42% 53% 0% 10% 20% 30% 40% 50% 60% 70% Quelle: Ponemon 2/2009

4 4 b) Art der Inhalte Die Inhalte sollten nach dem Grad der Vertraulichkeit unterschieden werden. Manche Inhalte wie etwa Marketing-Texte sind ohnehin für die Allgemeinheit bestimmt. Je mehr Menschen sie lesen, desto besser. Andere Inhalte dagegen wie etwa Daten aus der Entwicklungsabteilung oder gar Patente sind streng vertraulich und dürfen nur von ausgewählten Personen eingesehen werden. Eine ausgefeilte Sicherheitspolitik differenziert zunächst zwischen verschiedenen Arten von Informationen im Unternehmen und entwickelt dann für jede Kategorie geeignete Schutzmaßnahmen. Grundsätzlich sind vier verschiedene Inhaltsbegriffe relevant: Öffentliche Inhalte, deren hohe Verbreitung gewünscht ist, wie Produktinformationen oder eine Pressemitteilung Sensible Inhalte wie Finanzdaten, Entwicklungsdaten oder Unterlagen, die einen geplanten Unternehmens zusammenschluss betreffen. Der Verlust solcher Daten ist in der Regel nicht nur mit hohen Kosten verbunden, er wird auch einen erheblichen Imageschaden nach sich ziehen. Inhalte, die das Wissenskapital eines Unternehmens darstellen. Das kann eine Designidee sein. Ihr Verlust kann nicht nur erhebliche Wettbewerbsnachteile mit sich bringen, sondern auch Lizenzrechte oder Non-disclosure-Vereinbarungen verletzen und im ungünstigsten Fall empfindliche Vertragsstrafen nach sich ziehen. Personengebundene Daten wie beispielsweise Kundendaten, Kontonummern oder Kontaktdaten sind seitens des Gesetzgebers besonders geschützt. Der Verlust dieser Daten ist mit Bußgeldstrafen belegt. c) Speicherorte und Netzwerkkommunikation Auch der Speicherort ist ein relevantes Kriterium, um Sicherheits richtlinien festzulegen. Denn die wachsende Zahl mobiler End geräte wie Laptops, Smartphones, CD-ROMs oder USB-Sticks erfordert in Sachen Datenverlustprävention besonderes Augenmerk, weil ihr Risikolevel höher ist als das der festinstallierten Endgeräte. Wachsende Risiken erfordern ein systematisches Management Ob Kunden-, Produkt- oder Mitarbeiterdaten die Datenmengen wachsen unaufhörlich CONFIDENTIAL Data Explosion Corporations without Walls The Role of Security Um sich vor den Risiken zu schützen, benötigen Unternehmen ein ausgefeiltes Risikomanagement Unternehmensgrenzen schwinden, das Büro ist überall Outsourcing und Offshoring erfordern immer mehr Datenaustausch Einige Auswirkungen 24% Konsequenzen durch Datenverlust Keine Angabe 7% Minimale Auswirkungen 6% Konsequenzen durch Datenverluste werden überwiegend als gravierend eingeschätzt. Ernste Konsequenzen 63% c.1 Fest installierte Endgeräte Bei fest installierten Endgeräten können IT-Verantwortliche eine einmal definierte Policy mithilfe einer geeigneten Technologie relativ gut implementieren und kontrollieren. Folgende Fragen helfen, die probate Policy zu definieren: Welche Informationen befinden sich auf dem Gerät? Was darf mit den jeweiligen In for mationen geschehen? Dürfen sie kopiert, versendet, ge druckt oder auf mobile Endgeräte transferiert werden? Probate Software-Lösungen suchen die Endgeräte entsprechend der Policy regelmäßig und automatisch nach vertraulichen Informationen etwa personenbezogenen Daten, CAD Dokumenten oder Preislisten ab und kontrollieren auf dieser Basis, ob ein geplanter Transfer von Daten den Richtlinien entspricht. Ist dies nicht der Fall, wird die Aktion von der Software automatisch unterbunden, indem sie, je nach Konfiguration, das Kopieren oder den Versand blockiert, die Daten vorsorglich entfernt oder die Übertragung auf ein Verschlüsselungs-Gateway umleitet. c.2 Mobile Endgeräte Laptops, USB-Sticks etc. erfordern besonderen Schutz, weil hier ein hohes Risiko besteht, dass das gesamte Gerät verloren geht. Wie schnell wird ein Laptop an der Flughafenkontrolle mit dem eines anderen Reisenden vertauscht oder im Taxi vergessen. Hinzu kommt: Immer wieder entstehen auf den mobilen Endgeräten neue vertrauliche und schützenswerte Daten, die nicht so zuverlässig in das Sicherheitssystem einbezogen werden können, weil die Endgeräte nur hin und wieder an das Unternehmensnetzwerk angeschlossen sind. Da die Inhalte hier nicht so unmittelbar und zeitnah automatisch überprüft werden können wie bei einem ans Unter nehmens - netz werk angeschlossenen Endgerät, ist es umso wichtiger, ver bindliche Richtlinien festzulegen. Und natürlich sollte jeder Laptop, sobald er an das Unternehmensnetz angeschlossen ist, routinemäßig in die Content-Analyse gehen. Quelle: Computerzeitung, Ausgabe 7/2008

5 5 c.3 Netzwerkkommunikation Jeder, der im Zeitdruck des Tagesgeschäfts s versendet, hat es schon mal erlebt: Entweder vergisst man im Eifer des Gefechts, das Attachment anzufügen oder man erwischt das falsche. Oder man hat zwar die richtige Datei angefügt, klickt aber einen falschen Empfänger an. Ein versehentlicher Mausklick, der großen Schaden verursachen kann. Ebenso schnell gehen Daten via Instant Messaging, Wikis oder ein Social Network verloren. Hier gilt: Wer die Vorteile der schnellen, digitalen Kommunikation nutzt, muss für probaten Schutz sorgen. Im Web 2.0 helfen Technologien wie HTTP, SMTP und FTP, die Risiken zu minimieren. Und darüber hinaus kann es hilfreich sein, ausgewählte Inhalte für die Netzwerkkommunikation einfach zu sperren. 2.2 Richtlinien nach Nutzer, Inhalt und Speicherort differenzieren Nutzer, Inhalte und Speicherorte inklusive Netzwerkkommunikation sind die Dimensionen, entlang derer die Richtlinien zu formulieren sind. Denn allgemeine Regeln wie etwa Personenbezogene Daten dürfen nicht versendet werden machen keinen Sinn. Dem Mitarbeiter der Personalabteilung beispielsweise sollte es erlaubt sein, personenbezogene Daten an die Sozialversicherungsträger zu versenden. Die Informationen auf einen USB-Stick oder eine CD-ROM zu kopieren, will man aber vielleicht auch dem Mitarbeiter aus der Personalabteilung nicht gestatten. Und auf einem Desktop des Marketing-Teams haben personenbezogene Daten der Kollegen von vornherein nichts zu suchen. 2.3 Richtlinien für die Krisenkommunikation Allerdings dürfen sich die Richtlinien nicht in der Prävention erschöpfen. Ebenso müssen sie Handlungsanweisungen für den Fall beinhalten, dass trotz aller Präventionsmaßnahmen Daten verloren gehen. So sollten die Richtlinien beispielsweise festlegen, wer bei Datenverlust zu informieren ist, in welchen Fällen die Behörden einzuschalten oder in welcher Form eventuell kompromittierte Personen zu entschädigen sind. Sprachregelungen zur Information der Öffentlichkeit sind ein weiterer wichtiger Bestandteil. 3. Richtlinien implementieren und deren Einhaltung kontrollieren Die Richtlinien zu erstellen reicht aber nicht aus. Man muss sie implementieren und ihre Einhaltung überprüfen. Dazu sollten Nutzer regelmäßige Schulungen und Informationen erhalten. Nicht nur das: Idea ler weise wird das Know-how der Anwender um eine Technologie ergänzt, die die Einhaltung der Richt linien kontinuierlich und automatisch überprüft. Legen beispielsweise die Richtlinien fest, dass Kun dendaten nicht per versendet werden dürfen, sollte das System automatisch erkennen, wenn ein Nutzer dies trotzdem probiert. Und mehr noch: Das System sollte den Versuch stoppen und die Sicherheitsverantwortlichen darüber informieren. Zudem kann die Technologie dazu beitragen, die Mitarbeiter zu sensibilisieren, etwa mithilfe einer automatischen Benachrichtigung. Seite 6 Fast zwei Drittel der Kunden wollen heute wissen, ob ihre Daten beim Lieferanten sicher sind 70% 60% 50% 40% 30% 20% 10% 0% 64,16% 37,84% Ja Nein Fragen Ihre Kunden an, wie Ihr Unternehmen mit Datenschutz-relevanten Themen umgeht? Deloitte & Touche GmbH Wirtschaftsprüfungsgesellschaft

6 6 Schritt 1 In vier Schritten zum effektiven Sicherheitsmanagement Entwickeln einer Sicherheitspolitik Schritt 2 Erstellen des IT-Sicherheitskonzepts Fokus: Nutzer und Arten von Informationen Schritt 3 Realisieren der IT-Sicherheitsmaßnahmen Schulung der Nutzer, IT-Software zur automatisierten Überprüfung der Richtlinieneinhaltung Schritt 4 Laufende Aktualisierung Überprüfung neuer Abläufe, Technologien und gesetzlicher Vorgaben Denn der Satz Sie versuchen gerade, vertrauliche Daten zu versenden kann einen unbeabsichtigten Fehler verhindern. Die Nachricht Sie versuchen gerade, eine veraltete Version dieser Datei zu versenden ermöglicht sogar eine automatische Qualitätskontrolle. 4. Verantwortlichkeiten klar definieren Nicht zuletzt sollten Unternehmen dafür sorgen, dass die Verantwortlichkeiten bei der Datenverlust- Prävention eindeutig geregelt sind. Denn nur wenn klar ist, wer im Worst Case die Konsequenzen trägt, wird es gelingen, eine wirksame Sicherheitspolitik zu implementieren. 5. Fazit: Klare Richtlinien beugen vor Natürlich kann auch die beste Sicherheitsrichtlinie samt entsprechender Technologie nicht verhindern, dass Daten gestohlen werden. In jedem Fall aber werden sie dazu beitragen, das Sicherheitsniveau im Unternehmen deutlich zu erhöhen. Denn wenn klare Regelungen existieren und kontinuierlich kommuniziert werden, gehen die Mitarbeiter mit sensiblen Daten verantwortungsvoller um und das Risiko versehentlicher Datenverluste sinkt. Symantec (Deutschland) GmbH Humboldtstraße Aschheim Deutschland Tel.: +49 (0) Fax: +49 (0) Symantec (Austria) GmbH Wipplingerstraße Wien Österreich Tel.: +43 (0) Fax: +43 (0) Symantec (Switzerland) AG Andreasstraße Zürich Schweiz Tel.: +41 (0) Fax: +41 (0) Papier umweltschonend hergestellt aus nachhaltig bewirtschafteten Wäldern. Copyright 2009 Symantec Corporation. Alle Rechte vorbehalten. Symantec und das Symantec-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA oder in anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. 5/09

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Elternzeit Was ist das?

Elternzeit Was ist das? Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

TK-Meinungspuls Gesundheit Cybermobbing, 04/2011 alle Werteangaben in %.

TK-Meinungspuls Gesundheit Cybermobbing, 04/2011 alle Werteangaben in %. Im Rahmen des TK-Meinungspuls Gesundheit wurden die hier vorliegenden Ergebnisse vom Marktforschungsinstitut Forsa für die TK erhoben. Hierbei wurden 1.000 in Privathaushalten lebende deutschsprachige

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Hilfen zum Twitter-Hashtag-Marketing!

Hilfen zum Twitter-Hashtag-Marketing! Hilfen zum Twitter-Hashtag-Marketing! Quelle: www.rohinie.eu Hilfen zum Twitter Hashtag Marketing Als Antwort auf Twitter-Tags, Schlüsselwörter und Kategorien sind Hashtags Begriffe für die Klassifizierung

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

Installationsanleitung. TFSInBox

Installationsanleitung. TFSInBox Installationsanleitung TFSInBox HINWEIS Dieses Dokument dient nur zu Informationszwecken. Bei Verwendung des Dokumentes zu anderen Zwecken, lehnt COMPRA GmbH jede Gewährleistung wegen Sach- und Rechtsmängeln

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Anleitung zur Benutzung des jobup.ch Stellensuchendekontos

Anleitung zur Benutzung des jobup.ch Stellensuchendekontos des jobup.ch Stellensuchendekontos Willkommen auf jobup.ch! Erstellen Sie ein Konto, stellen Sie Ihren Lebenslauf online, bewerben Sie sich und verwalten Sie Ihre Bewerbungen mit unseren Lösungen, die

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Warum tun manche Menschen nicht das, was Sie als Führungskraft von ihnen erwarten?

Warum tun manche Menschen nicht das, was Sie als Führungskraft von ihnen erwarten? Warum tun manche Menschen nicht das, was Sie als Führungskraft von ihnen Hier eine Reihe von Antworten, die sich aus den Erkenntnissen der psychologischen Verhaltensmodifikation ableiten lassen. 1 Abbildung

Mehr

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011 Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Versand einer Exportdatei per E-Mail, USB-Stick, etc.

Versand einer Exportdatei per E-Mail, USB-Stick, etc. Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat Versand einer Exportdatei per E-Mail, USB-Stick, etc. Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat Stuttgart,

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

ACDSee Pro 3-Tutorials: Fotos (+ Datenbank) auf einen anderen Computer bringen

ACDSee Pro 3-Tutorials: Fotos (+ Datenbank) auf einen anderen Computer bringen Exportieren der Wenn Sie Ihre Fotos von einem Computer auf einen anderen bringen, vergessen Sie nicht die ACDSee-, sodass auch alle Daten zu Ihrem Fotos mitgenommen werden. Wird die am vorherigen Speicherort

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Serien-eMail mit oder ohne Anhang

Serien-eMail mit oder ohne Anhang Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Navigieren auf dem Desktop

Navigieren auf dem Desktop Navigieren auf dem Desktop Sie kennen Windows 7 noch nicht? Obwohl Windows 7 viel mit den Versionen von Windows gemein hat, die Ihnen ggf. bereits vertraut sind, werden Sie möglicherweise an der einen

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr