silicon mountains DATENDIEBSTAHL IN GROSSEN UNTERNEHMEN

Größe: px
Ab Seite anzeigen:

Download "silicon mountains DATENDIEBSTAHL IN GROSSEN UNTERNEHMEN"

Transkript

1 silicon mountains DATENDIEBSTAHL IN GROSSEN UNTERNEHMEN

2 Ziele der Präsentation 1 2 Bedrohung welche Daten sind betroffen Welche Daten sind betroffen, wie findet der Angriff statt, warum kommt die Gefahr nun auch von innen? Konsequenzen was bedeutet ein Datenverlust 3 Was kostet ein Datenverlust direkt und indirekt? Welcher Handlungsbedarf entsteht? Prävention was kann dagegen gemacht werden Welche Massnahmen kann ein Unternehmen mit realistischem Aufwand ergreiffen Bedrohung 2

3 Welche Daten sind interessant? Kunden-Daten Konto-Daten Steuer-Daten Bürger-Daten Personen-Daten Personal-Daten Benutzer-Daten Gesundheits-Daten Firmen-Daten Konstruktionspläne Produktdetails Forschungsdaten Entwicklungsdaten Preis-Informationen Verträge Protokolle Beispiel: Die Kosten für Produktentwicklung bewegen sich schnell zwischen Mio KMU Produkt Neue Uhr Neue Maschine 1 Mio 10 Mio 100 Mio Neues Medikament Mio Realbeispiel: CH Uhrenfirma will Konstruktionspläne neuer Uhren und Personaldaten ihrer Uhrenmacher schützen. Ein Verlust dieser Informationen könnte existenzbedrohend sein. DATENDIEBSTAHL BESCHRÄNKT SICH NICHT AUF BANK-KUNDENDATEN! Bedrohung

4 Wo kann der Angriff erfolgen? Improve Policy Bestechung Bestechung durch Dritte zur Herausgabe von Daten Physische Datenklau via physischen Druck- Output Organisiertes Verbrechen durch Feind Phishing Phishing Kunde Trojaner Social Attack Bot Netze aufgebaut durch Trojaner Zugriff auf Daten durch sozialen Kontakt DMZ Mitarbeiter Datenklau USB Datenträger oder Bluetooth Mobile Datenklau via PrintScreen oder Foto Druck Elektonische Dateien Foto Daten Man in the Middle Denial of Service Überlastung von Systemen durch konzentrierten Angriff Unerlaubte Mithörer und Akteure Sicherheit Applikationen Verzeichnis Awareness Prepare Prevent Forensic Mail Datenklau Mail Versand Mail Bedrohung Kein Anspruch auf Vollständigkeit

5 Konsequenzen Neue Studie(2010) des US Institutes Ponemon. Schweiz dürfte irgendwo zw. USA und DE liegen Schweiz Konsequenzen gestohlener Daten? Reputation Reputationsverlust Verlust von öffentlicher Unterstützung Beziehung Beziehung zu Kunden, Mitarbeitern und Staat gestört Kosten / Datensatz [in US$] USA DE FR AU GB Vertrauen Vertrauen beschädigt Kosten / Fall [in Mio US$] 5 Werte Geschäftsminderung durch Verlust Schadenersatzforderungen (indirekt) USA DE FR AU GB

6 Konsequenzen Wer muss handeln? Konsequenzen: schlimm bis existenzbedrohend DLP ist eine unternehmensweite Lösung Die Realisierung beinhaltet verschiedene Technologien Der Betrieb braucht gute Governance Resultate lösen Massnahmen aus Massnahmen können Einfluss auf Geschäftsprozesse nehmen Budget wird benötigt Die Erwartungshaltung muss gemanagt werden Datenschutz ist Chef-Sache

7 Konsequenzen Ist Datendiebstahl ein Geschäftsmodell? Schweiz = Dienstleistungs- und Wissensgesellschaft Wissen und Daten sind Kapital und haben einen Wert Schweiz ist Nr. 3 weltweit in Innovation Innovation hat einen Wert Identitätsdiebstahl erlaubt Zugriff auf direkte Vermögenswerte Wo so viel Werte involviert sind, werden «Gelegenheiten» genutzt Bei vielen «Gelegenheiten» entstehend Geschäftsmodelle!

8 Prävention Wo ist DLP? Data Object Protection Awareness Policy Prepare Prevent Forensic Improve Prozess Erkennen der Schutzobjekte Umgang mit der Bedrohungslage definieren Need to Know und ähnliche Grundsätze verankern Geeignete Prevent- Systeme etablieren und auswerten Forensische Methoden zur Identifizierung von Problemstellen Lessons learned Verbesserungs- Vorschläge Verständnis der Bedrohungslage Aufgabe Abstecken des Handlungsfeldes im Rahmen gesetzlicher und regulatorischer Vorgaben Voraussetzungen für geringe Eintretens- Wahrscheinlichkeit treffen Systemische Unterstützung durch IT und Prozesse vorbereiten Sammeln von Beweisen für die Einleitung weiterer Schritte Kontinuierliche Anpassung an veränderte Bedrohungslage q Analyse der Objekte q Kategorisier -ung der Objekte q Feind Erkennung q End to End Risiko-Mgmt q... q Datenschutz- Strategie q Weisungen und Richtlinien q Privatnutzung von geschäftlichen Ressourcen definieren q... q Ausbildung q Mitarbeiter q Kunden q Partner q Sicherheitsüber- Prüfungen BPSP (Externe), PSP (MA) q Physischen Zugang auf das Notwendige reduzieren q Identity Mgmt q Authorisation Mgmt q Systeme härten q Data Loss Prevention (DLP) Systeme q Digital Rights Mgmt (DRM) Systeme q Zentrale Log Systeme q Datensicherung q Datenauswertung q Datenbeschaffung Auslesen von Daten q... q Lessons learned q Schwachstelle n-analyse q... q... q Integritäts- Sicherung Massnahmen q...

9 Prävention Welche Daten können kontrolliert werden? Bekannte persönliche Daten Beschreibbare Daten (z.b. Kontonummern) Text-Teile, grössere Inhalte (z.b. Krankheitsdiagnosen, Protokolle, Verträge) Keywords (z.b. unerwünschte Wörter) Klassifizierungen (z.b. GEHEIM ) Lexikalische Annäherungen (z.b. Wortlaut eines Vertrages) Typen (z.b. Konstruktionspläne) Nicht prüfbare Daten (verschlüsselte Dateien)

10 Prävention Wie funktioniert DLP? Roaming Data erlaubt die Zugriffskontrolle auf Daten ausserhalb des Unternehmens Improve Policy Bestechung Social Attack Data in Use erlaubt die Kontrolle der Daten während der Bearbeitung Data in Use Mitarbeiter Physische Data Printed erlaubt die Kontroller von Druck, Fax und rer Feind Roaming Phishing Kunde Data Trojaner Man in the Middle DMZ Elektonische Druck Dateien Foto Daten Data at Rest findet und remediert gespeicherte Daten im Unternehmen und reduziert so die «Gelegenheiten» Denial of Service Sicherheit Mail Applikationen Mail Verzeichnis Awareness Prepare Prevent Forensic late adaptor early adaptor First mover Data in Motion schützt die Grenzen des Unternehmens und verhindert ungewollten Datenabfluss

11 Prävention Wie wird vorgegangen? Erfahrung über alle Kunden 1 2 Analyse wo können Daten abwandern? Quantifizierung wie gross ist das Problem? Opportunitäten Es gibt zahlreiche Möglichkeiten Zahlreich die hohe Anzahl erstaunt immer Sensibilisierung User gegen Unvorsichtigkeit schulen Überwachung ungewünschte Datenabflüsse anzeigen Prävention ungewünschte Datenabflüsse verhindern Verfolgung Verursacher belangen Bedarf kontinuierliche Weiterbildung für Mitarbeiter ist notwendig Komplexität ist kleiner als zu erwarten wäre Potential ist hoch für automatische Prävention Beseitigung entfernen kritischer Elemente bevor Daten abfliessen

12 Warum wird nicht mehr gemacht? Rechtlich & Akzeptanz Datenschutz persönlicher Daten DLP mit kontrollierten Regeln ist das Einzige, was belegbar die Gratwanderung zwischen Schutz von Geschäftsdaten und Schutz von Persönlichkeitsdaten schafft Erfahrung zeigt: dass Mitarbeiter Interesse haben, die Geschäftsdaten zu schützen und DLP sehr gut aufnehmen Komplexität Aufbau ist relativ einfach Die verfügbaren Produkte machen den Aufbau von DLP relativ einfach Betrieb ist machbar braucht zu Beginn entsprechende Spezialisten, kann teilweise aber automatisiert werden Prävention 12

13 Prävention DLP ist die Basis DRM, ERM Classification Dateien, DB s, Ressourcen DLP Infrastruktur ist die Basis für weiterführende Sicherheits-Lösungen DLP

14 Q&A Silicon Mountains GmbH Standnummer 6.06a

Haben wir unsere Daten im Griff? Data Loss/Leakage Prevention - DLP

Haben wir unsere Daten im Griff? Data Loss/Leakage Prevention - DLP Haben wir unsere Daten im Griff? Data Loss/Leakage Prevention - DLP Um was geht es? Schweiz = Dienstleistungs- und Wissensgesellschaft Das Kapital sind die Menschen und deren Wissen Schweiz ist Nr. 3 weltweit

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014 Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen. Seite 1 von 5 Wirtschaft, Finanzen und IT Computer und Technologie Internetseiten Übersichtlich alle verfügbaren Internetseiten von wirfinit. de und darüber hinaus, weitere empfehlenswerte Internetseiten

Mehr

Eine Kurzanleitung in 10 Schritten

Eine Kurzanleitung in 10 Schritten Facebook für Ihr Hotel Eine Kurzanleitung in 10 Schritten Große Hotelgruppen machen es vor, kleinere Hotels werden eher in der virtuellen Welt vermisst. Die Frage, ob man sein Hotel auch in Facebook platziert

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Live Innovator Conference Die Gruppe ist intelligenter als der Einzelne. Wülflingerstrasse 271 CH-8408 Winterthur +4152 224 02 77 office@igag.

Live Innovator Conference Die Gruppe ist intelligenter als der Einzelne. Wülflingerstrasse 271 CH-8408 Winterthur +4152 224 02 77 office@igag. Live Innovator Conference Die Gruppe ist intelligenter als der Einzelne Wülflingerstrasse 271 CH-8408 Winterthur +4152 224 02 77 office@igag.ch Erfolgreiche Projekte 70% aller komplexen Projekte sind nicht

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt

Mehr

Sichere Netlog-Einstellungen

Sichere Netlog-Einstellungen Sichere Netlog-Einstellungen 1. Netlog Startseite... 2 2. Konto erstellen - registrieren... 2 3. Verwalten... 3 3.1 Übersicht / Profilfoto... 3 3.2 Profil / Hauptprofil... 3 4. Einstellungen - Privatsphäre...

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Datenschutz-Politik der MS Direct AG

Datenschutz-Politik der MS Direct AG Datenschutz-Politik der MS Direct AG 1/5 MS Direct AG Telefon +41 44 925 36 36 Datenschutz-Politik General Wille-Strasse 144 meilen@ms-direct.ch CH-8706 Meilen www.ms-direct.ch 25. Juni 2015 Inhaltsverzeichnis

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

NACHHALTIGE WACHSTUMS- KOMPETENZ FÜR KMU. Christine Frühauf 2015 Bildnachweise: Kresse: luxuz::. / photocase.de Moos: annelilocke / photocase.

NACHHALTIGE WACHSTUMS- KOMPETENZ FÜR KMU. Christine Frühauf 2015 Bildnachweise: Kresse: luxuz::. / photocase.de Moos: annelilocke / photocase. NACHHALTIGE WACHSTUMS- KOMPETENZ FÜR KMU Christine Frühauf 2015 Bildnachweise: Kresse: luxuz::. / photocase.de Moos: annelilocke / photocase.de 0 Raus aus der Wachstumsfalle Wachstum ist für die meisten

Mehr

GDPdU Export. Modulbeschreibung. GDPdU Export. Software-Lösungen. Stand: 21.02.2012. Seite 1

GDPdU Export. Modulbeschreibung. GDPdU Export. Software-Lösungen. Stand: 21.02.2012. Seite 1 Seite 1 Inhalt... 3 Allgemeines... 3 Vorteile... 3 Handhabung... 3 Seite 2 Allgemeines Mit der so genannten GDPdU-Schnittstelle (GDPdU steht für Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler

Mehr

E-Mail-Verschlüsselung wer muss wann E-Mails verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails

E-Mail-Verschlüsselung wer muss wann E-Mails verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails E-Mail-Verschlüsselung wer muss wann E-Mails verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails IT SA 2013 Dr. Thomas Lapp, Rechtsanwalt und Mediator Mitglied im GfA davit 1 Glaube an

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

8 Juli 2015. Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics

8 Juli 2015. Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics Contents Predictive Analytics Erwartungen erfüllt? Einfach denken worauf achten, bevor gestartet wird?

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Über dieses Buch. Nutzungsrichtlinien

Über dieses Buch. Nutzungsrichtlinien Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser

Mehr

Fernzugang Fluch oder Segen? Weltweiter Zugriff auf Anlagen und Maschinen

Fernzugang Fluch oder Segen? Weltweiter Zugriff auf Anlagen und Maschinen Fernzugang Fluch oder Segen? Weltweiter Zugriff auf Anlagen und Maschinen Die Wünsche: Klassische IT-Welt - Sicherheit der Daten - Zugriffskontrolle - Protokollierung - Verfügbarkeit der Systeme - deny

Mehr

Titel BOAKdurch Klicken hinzufügen

Titel BOAKdurch Klicken hinzufügen Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

Marketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch

Marketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch Marketing Intelligence Schwierigkeiten bei der Umsetzung Josef Kolbitsch Manuela Reinisch Übersicht Schwierigkeiten bei der Umsetzung eines BI-Systems Schwierigkeiten der Umsetzung 1/13 Strategische Ziele

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Über dieses Buch. Nutzungsrichtlinien

Über dieses Buch. Nutzungsrichtlinien Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser

Mehr

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie Christtian Rosenbaum,:i:FAO Group Seite 1 Die Herausforderung/Mobile

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Treuhand Dialogik Cloud

Treuhand Dialogik Cloud Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

D.E.O. Die Erwachsene Organisation. Lösungen für eine synergetische Arbeitswelt

D.E.O. Die Erwachsene Organisation. Lösungen für eine synergetische Arbeitswelt Missionar: Expansion als Vorgabe Dieser Typ will wachsen: ein zusätzliches Verkaufsgebiet, eine weitere Zielgruppe. Nur keine Einschränkungen! Legen Sie ihm die Welt zu Füßen. Stagnation würde ihn wegtreiben.

Mehr

S.M. Hartmann GmbH IT Solutions

S.M. Hartmann GmbH IT Solutions S.M. Hartmann GmbH 82008 Unterhaching Prager Straße 7 www.smhsoftware.de S.M. Hartmann GmbH IT Solutions Software für den modernen Handel Modul IDEA-Schnittstelle gemäß GDPdU Version V5.0 Funktionsüberblick

Mehr

BACKUP über Internet funktionsweise & Konfiguration

BACKUP über Internet funktionsweise & Konfiguration BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Akzeptanz von Intelligenter Vernetzung im Energiesektor

Akzeptanz von Intelligenter Vernetzung im Energiesektor Akzeptanz von Intelligenter Vernetzung im Energiesektor Workshop-Ergebnisse von der Auftaktveranstaltung der Initiative Intelligente Vernetzung Berlin, 19. Juni 2015 1 Energie Ergebnisse der Akzeptanz-Befragung

Mehr

12.03.2015 Zukunft des Handwerkes

12.03.2015 Zukunft des Handwerkes 12.03.2015 Zukunft des Handwerkes Tendenzielle Entwicklung der : 1. Technische Richtlinien 2. Kundenerwartungen 3. Handwerksbetriebe Technische Richtlinien -In den 50er und 60er Jahren relativ unproblematisch.

Mehr

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können. Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung

Mehr

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

Wir bestimmen mit! JAV-Wahlen nach BPersVG

Wir bestimmen mit! JAV-Wahlen nach BPersVG Wir bestimmen mit! JAV-Wahlen nach BPersVG Was macht die JAV? Die JAV Jugend- und Auszubildendenvertretung ist eure Interessenvertretung: Wir kümmern uns um die Belange von jungen Beschäftigten und Auszubildenden.

Mehr

Fotos verkleinern mit Paint

Fotos verkleinern mit Paint Fotos verkleinern mit Paint Warum Paint? Sicher, es gibt eine Menge kostenloser guter Programme und Möglichkeiten im Netz zum Verkleinern von Fotos. Letztendlich ist es Geschmackssache, aber meine Erfahrungen

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

Berufsunfähigkeit? Da bin ich finanziell im Trockenen.

Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Unsere EinkommensSicherung schützt während des gesamten Berufslebens und passt sich an neue Lebenssituationen an. Meine Arbeitskraft für ein finanziell

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Mit Sicherheit gut behandelt.

Mit Sicherheit gut behandelt. Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Behindert ist, wer behindert wird

Behindert ist, wer behindert wird Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen

Mehr

Frauen und ihr Verständnis von Schönheit

Frauen und ihr Verständnis von Schönheit Frauen und ihr Verständnis von Schönheit 1 Einleitung Aufgabenstellung Aufbauend auf einer internationalen Studie wurde auch in Österreich eine von der Körperpflegemarke Dove in Auftrag gegebene Umfrage

Mehr

Dokumentation: Balanced Scorecard

Dokumentation: Balanced Scorecard Dokumentation: Balanced Scorecard 1. Einleitung Eine Balanced Scorecard (BSC) ist eine kennzahlenbasierte Managementmethode, welche sowohl Visionen als auch Strategien eines Unternehmens und relevante

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3 Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit

Mehr

IT-Unternehmensarchitektur Übung 01: IT-Strategie

IT-Unternehmensarchitektur Übung 01: IT-Strategie IT-Unternehmensarchitektur Übung 01: IT-Strategie 29. April 2010 (Donnerstag) Fachgebiet Software-Architekturen, Prof. Dr. Robert Hirschfeld Dipl.-Math. Gernot Dern, Dipl.-Inform. (univ.) Wolfgang Keller,

Mehr

TeamSphere. Die Geo-Wissensdatenbank. Entwickelt von

TeamSphere. Die Geo-Wissensdatenbank. Entwickelt von Entwickelt von Erhöhung der Beratungsqualität Die zentrale Verwaltung des Wissens aller Mitarbeiter und der schnelle Zugriff während des Kundengespräches ermöglicht eine neue Dimension in der Beratung.

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

HelpMatics Survey. Survey. Das Tool für Ihre Mitarbeiterbefragung

HelpMatics Survey. Survey. Das Tool für Ihre Mitarbeiterbefragung HelpMatics Survey Survey Das Tool für Ihre Mitarbeiterbefragung Ihre Unterstützung für Mitarbeiterbefragungen Mitarbeiterbefragungen sind ein wichtiges Instrument im HR-Marketing. Regelmäßige Updates,

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Themenbeispiele Performance Steigerungs-Programme ST. GALLEN EXPERIENCE

Themenbeispiele Performance Steigerungs-Programme ST. GALLEN EXPERIENCE SGMI Management Institut St. Gallen 1 Themenbeispiele ST. GALLEN EXPERIENCE Themenbeispiele Management-Development: Keep the Best (Seite 2) St. Galler Change Navigator (Seite 2) Wissensmanagement-Programm:

Mehr

Was ist das Budget für Arbeit?

Was ist das Budget für Arbeit? 1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in

Mehr

Betriebliche Gestaltungsfelder

Betriebliche Gestaltungsfelder Betriebliche Gestaltungsfelder Präsenzkultur aufbrechen Name Autor/in Anlass, Ort und Datum Gefördert vom: 1 Gliederung 1. Präsenzkultur 2. Handlungsfeld: Mobile Arbeit 3. Präsenz ist nicht gleich Leistung

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Jetzt noch erfolgreicher unterwegs. Dank der Conti360 Fleet Services.

Jetzt noch erfolgreicher unterwegs. Dank der Conti360 Fleet Services. Jetzt noch erfolgreicher unterwegs. Dank der Conti360 Fleet Services. Von Continental gibt es jetzt etwas Neues. Die Conti360 Fleet Services: ein Rundum-Service, der Kosten senkt. Mit den Conti360 Fleet

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr