Das Österreichische Informationssicherheitshandbuch. Manfred Holzbach Oliver Pönisch A-SIT

Größe: px
Ab Seite anzeigen:

Download "Das Österreichische Informationssicherheitshandbuch. Manfred Holzbach Oliver Pönisch A-SIT"

Transkript

1 Das Österreichische Informationssicherheitshandbuch Neuerungen Manfred Holzbach Oliver Pönisch A-SIT 1

2 Themen About A-SIT About Informationssicherheit Sicherheitshandbuch: Struktur und Inhalte Versionen, Ausprägungen Inhaltliche Erweiterungen 2013 / geplant Live Demos Weiterentwicklungen z.b. ISO 27001:2013 Einbettung im IKT-Sicherheitsportal Ziel und Zweck des Portals Neuheiten 2013 / 2014 Diskussion: Anregungen / Wünsche von Unternehmen manfred.holzbach@a-sit.at 2

3 About: A-SIT 3

4 About A-SIT Zentrum für sichere Informationstechnologie Rechtsform: Verein Mitglieder: Testreihen Studien EU-Projekte Beobachten Normung Prototyping Darstellen Begutachten Bestätigungs- Inspektionsstelle Amtsgutachter Seit 1999 Konzept Bürgerkarte Informationssicherheitshandbuch

5 About A-SIT Internationale Kooperationen LUX: 5

6 About : Informationssicherheit manfred.holzbach@a-sit.at 6

7 Definition IKT-Sicherheit: =Sicherheit in der Informations- und Kommunikationstechnik d.h. betrifft elektronisch gespeicherte und verarbeitete Informationen Informationssicherheit (vgl. Daten- und Geheimschutz): betrifft alle Informationen, also zusätzlich zu IKT: papiergebunden, Voice, künftig 3-D Druckoutput 7

8 Motivation und Akzeptanz Wir alle wünschen uns Sicherheit Aber schätzen wir sie auch? Sicherheit verursacht Kosten Sicherheitsmaßnahmen sind lästig und unbequem Sicherheitsmaßnahmen sind nicht attraktiv Sicherheitsvorkehrungen sind schwer zu verstehen? Verstehen: z.b. Folgen eines unbedachten Klicks Verständnis: z.b. keine Handys im Netzwerk (auch nicht beim Chef) Paradox: Nutzen = es passiert nichts manfred.holzbach@a-sit.at 8 8

9 Beispiel: Ursache < > Wirkung Persönliche Daten wurden kompromittiert (Datenschutzverletzung) Kopie von Produktionsdaten für Tests verwendet (Improvisation) Zeitdruck, fehlende Anweisungen (Organisationsproblem) Aufwand für Testdaten falsch geplant (Planungs- / Managementfehler) Wirkung Ursache Problem: Vorhersehbarkeit aller Möglichkeiten 9 manfred.holzbach@a-sit.at 9

10 InformationsSicherheitsManagementSystem Analyse, Aufbau, Mgmt. Notfallplan-BCP Verbesserung, Notfall-Mgmt PLAN ACT Grundlage DO CHECK Maßnahmen, Organisation, Technik Kontrolle, Audits, Zertif., Inspektion 10

11 Informationssicherheitshandbuch 11

12 Umfassender Umgang mit Sicherheit Virenschutz + Firewall allein reichen nicht (bei gezielten Angriffen oft zu spät) Sicherheit als Konzept (Vorsorgen-Erkennen-Reagieren-Verbessern) Sicheres Verhalten (Bewusstsein-Akzeptanz-Motivation-Verantwortung) Hilfe (Expertenwissen-Provider-CERT) Scope des SIHA 12 manfred.holzbach@a-sit.at 12

13 Was ist das Sicherheitshandbuch? Wissensbasis, Zusammenstellung aus Sicherheitsliteratur Enthält die wesentlichen, in Österreich gültigen Sicherheitsempfehlungen Einerseits: umfassend und vollständig Andererseits: kompakt und leicht lesbar Ein Werk im Ganzen mit klarer Struktur Zum Einlesen von Anfang bis Ende als Nachschlagewerk für gezielt gesuchte Themen 13 13

14 Historie des Informationssicherheitshandbuchs V : V : V : V : V : IT-Sicherheitshandbuch der Öffentlichen Verwaltung (BM für Inneres) - Buch IT-Sicherheitshandbuch (BMÖLS; Überarbeitung durch A-SIT) - Buch Österreichisches IT-Sicherheitshandbuch (BKA; ink. E-Government Aspekten) Buch und CD Österreichisches Informationssicherheitshandbuch (BKA; ganzheitliche Sicht auf Information) Web-Version mittels Client Österreichisches Informationssicherheitshandbuch (BKA; Neustrukturierung und Aktualisierung) Web-Version ohne Installation (Javascript) V : Neue Oberfläche (Ordnerstruktur) V3.2.x 2012: Neue Inhalte (A.3-A.5) manfred.holzbach@a-sit.at 14 14

15 Version 3.2: Struktur: Angepasst an die Normen ISO/IEC und Bisher 2 Teile, jetzt 15 Abschnitte Inhalte: Aktualisiert gemäß technischem Fortschritt z.b. Bedeutung mobiler Geräte, Virtualisierung Darstellung: Web-Oberfläche zum Blättern und Erzeugen von Auswahl- und Checklisten Kontinuierliche Aktualisierungen Daher auch kein gedrucktes Buch Unterstützung mehrfacher Texte / verschiedener Sprachen vorgesehen. 15 manfred.holzbach@a-sit.at 15

16 Struktur V 3.2 Durchführung, Kontrolle Abschnitte 8-15: Umsetzung von Si-Maßnahmen Service Abschnitte 1-7 Si-Organisation 2-3: : Sicherheits- Handbuch V 3 Anhänge B - F Muster, Referenz, Adressen Aufbau, Management Anhänge A.1 Szenarien Österr A.2 Si-Technologien A.3 A.5 Spezifisch, nicht in ISO

17 Einführung Aufbau ISMS Mgmt, Maßnahmen Umsetzung, Kontrolle Non-ISO: Österreich, Technologien, Szenarien Serviceteil 17

18 Funktionalität des Online-Tool Wissensbasis (SIHA) Auswahl (Liste) Checkliste Externes Modul zentral gespeichert Blättern, Suchen Filtern (Eingrenzen) Speichern Laden Laden Auswahl (Liste) Checkliste lokal gespeichert Externes Modul zentral gespeichert

19 19

20 20

21 Ausprägungen und Derivate A-SIT: Online Tool 3.2 Demo PDF Version Demo Div. private Versionen (z.b. Universitäten) WKÖ: Sicherheitshandbuch für KMU Demo Handbuch.aspx Sicherheitshandbuch für Mitarbeiter Demo Handbuch.aspx (PDF Downloads) 21 21

22 Ausprägungen und Derivate BKA: Sicherheitshandbuch für Gemeinden (in Arbeit) CD mit Inhalten und Checklisten (XLS) an Bürgermeister Integration ins A-SIT Sicherheitshandbuch in Diskussion 22 22

23 Neue Inhalte A.3 Cloud Computing A.4 Smartphone Sicherheit A.5 Social Networks Neue ISO/IEC Struktur 10/2013 Risikoanalyse neu, ggf mit Tools Umfassende Behandlung von BYOD (in Arbeit) (geplant) (geplant) /Ueberblickspapier_BYOD_pdf.pdf? blob=publicationfile Kompaktversion für Gemeinden Interaktive Checklisten (geplant) (für Portal in Diskussion) 23 23

24 Neue Features Prototyp: Mobile Version der Wissensbasis Die 10 Gebote (externe Liste mit Bildern oder Multimedia) 24 24

25 ISO/IEC /2013 Veröffentlicht: Okt 2013 Ziele: Aktuelle Controls (Maßnahmen) zb auch mobile Geräte, kompakter, abgestimmter (zwischen den 27xxx) Einführung: mitsm-iso wissenswertes-zum-update-2013/jlistfrontend-header-finish-title BSI-ISO-IEC Transition guide (z. Download) BSI-ISO27001-mapping-guide-UK-EN (z. Download) 25 25

26 ISO/IEC /2013 Quelle: 01/DQS_ISO_27001_%C3%84nderungen_in_ISO_27001_2013.pdf 26 26

27 Sicherheitshandbuch für Gemeinden Stadt Wien, Österreichischer Gemeindebund, Österreichischer Städtebund, das Zentrum für sichere Informationstechnologie - Austria und das Departement Sichere Informationssysteme der FH Oberösterreich, Campus Hagenberg: Leitfaden, der die Gemeinden bei der Implementierung von Sicherheitsmaßnahmen unterstützt. Im Zuge des Forschungsprojekts wurde mithilfe demografischer Daten und Partnergemeinden eine Mustergemeinde entwickelt, auf deren Grundlagen die Risikoermittlung stattgefunden hat. Mithilfe unterschiedlicher "Bedrohungsszenarien" konnte in weiterer Folge eine Checkliste erstellt werden. 27 manfred.holzbach@a-sit.at 27

28 Sicherheitshandbuch für Gemeinden Die Tipps, die in diesem Buch, das Anfang Jänner 2014 erscheinen soll, gegeben werden, sind nicht immer kompliziert. Einfach den Bildschirm zu sperren, wenn man den Arbeitsplatz verlässt, oder mit dem Schlüssel für den Serverraum sorgsam umzugehen, kann schon wesentlich zur Steigerung der Datensicherheit beitragen. Mitarbeiter/innen in den Gemeinden sollen einfach, bereits umgesetzte Maßnahmen überprüfen, sowie offene Risiken erkennen und minimieren können. Demo Geplant: 10 Gebote für Bürgermeister 28

29 Mobile Version Demo 29

30 IKT-Sicherheitsportal 30

31 IKT-Sicherheitsportal vs. SIHA Sicherheitshandbuch: spezifische, strukturierte Handlungs- und Maßnahmenempfehlung zwecks Umsetzung (> Implementierungshilfe) Sicherheitsportal: Breit angelegte und in hoher Frequenz aktualisierte Sammlung von Informationen, Anleitunen und Empfehlungen für unterschiedliche Zielgruppen (> Awarenessmaßnahme) Sicherheitshandbuch daher in Portal eingebettet Quelle: BMF / Mag. Wolfgang Ebner manfred.holzbach@a-sit.at 31

32 IKT-Sicherheitsportal Strategische Maßnahme der nationalen IKT-Sicherheitsstrategie (erste) Interministerielle Initiative in Kooperation mit der österreichischen Wirtschaft Internetportal für Themen rund um die Sicherheit der Informations- und Kommunikationstechnologie (IKT) Adressiert alle betroffenen Zielgruppen und Sektoren und unterstützt sowohl Laien als auch Experten Förderung und nachhaltige Stärkung der IKT- Sicherheitskultur in Österreich Quelle: BMF / Mag. Wolfgang Ebner manfred.holzbach@a-sit.at 32

33 Themenumfang Sensibilisierung und Bewusstseinsbildung Gefährdungstrends Online-Checks (2013) Zielgruppenspezifische Handlungsempfehlung Ratgeber, Leitfäden, Sicherheitshandbücher, Standards Nationale und internationale Publikationen IKT-Sicherheitslexikon Beratung und Unterstützung Initiativen und Angebote Behörden und Institutionen Aktuelles Sicherheitswarnungen (2013) Newsbeiträge Veranstaltungshinweise Quelle: BMF / Mag. Wolfgang Ebner manfred.holzbach@a-sit.at 33

34 Zielgruppen Nutzer/innen von IKT-Anwendungen und IKT-Endgeräten Kinder & Jugendliche Eltern Lehrende Konsument/innen Generation 60plus Mitarbeiter/innen Entwickler/innen und Betreiber/innen von IKT-Anwendungen und IKT-Infrastrukturen Unternehmer/innen Öffentliche Verwaltung Sicherheitsforschung Stakeholder nationaler Initiativen im Bereich der IKT-Sicherheit Nationale Sicherheitsinitiativen Quelle: BMF / Mag. Wolfgang Ebner 34

35 Initiatoren & Kooperationspartner Initiatoren & Auftraggeber Bundesministerium für Finanzen Bundeskanzleramt A-SIT Zentrum für sichere Informationstechnologie Austria 31 Kooperationspartner Bundesministerien Landesregierungen Behörden Universitäten, Fachhochschulen und Forschungsinstitute Unternehmen, Vereine und Interessensvertretungen 35

36 Kooperationspartner Bundeskanzleramt Bundesministerium für Arbeit, Soziales und Konsumentenschutz Bundesministerium für Finanzen Bundesministerium für Gesundheit Bundesministerium für Landesverteidigung und Sport Bundesministerium für Unterricht, Kunst und Kultur Bundesministerium für Verkehr, Innovation und Technologie Bundesministerium für Wirtschaft, Familie und Jugend AIT Austrian Institute of Technology GmbH Amt der NÖ Landesregierung A-SIT Zentrum für sichere Informationstechnologie Austria A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Bundeskammer der Architekten und Ingenieurkonsulenten Bundesrechenzentrum GmbH Cyber Security Austria Fachhochschule St. Pölten GmbH FH OÖ Studienbetriebs GmbH Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) ISPA - Internet Service Providers Austria Kuratorium Sicheres Österreich (KSÖ) Magistrat der Stadt Wien nic.at Internet Verwaltungs- und Betriebsgesellschaft m. b. H. Österreichische Nationalbank oiip - Österreichisches Institut für Internationale Politik Österreichische Staatsdruckerei GmbH (ÖSD) Österreichisches Institut für angewandte Telekommunikation (ÖIAT) Rundfunk und Telekom Regulierungs-GmbH (RTR-GmbH) SBA Research ggmbh Technische Universität Wien Wiener Krankenanstaltenverbund Wirtschaftskammer Österreich Bundessparte Information und Consulting IKT-Sicherheitsportal / Mag. Wolfgang Ebner manfred.holzbach@a-sit.at 36

37 Portalstruktur Demo Informations- Sicherheitshandbuch Hauptnavigation (Zielgruppen) Portalservices redaktionelle Beiträge (Aktuelles) IKT-Sicherheitsportal / Mag. Wolfgang Ebner manfred.holzbach@a-sit.at 37

38 Zielgruppenspezifische Inhalte IT-Sicherheitshandbuch für KMU der WKO Informations- Sicherheitshandbuch IKT-Sicherheitsportal / Mag. Wolfgang Ebner manfred.holzbach@a-sit.at 38

39 Weiterführende Informationen zielgruppenspez. Abbildung nationaler Initiativen und Angebote (Hilfe und Unterstützung) Informations- Sicherheitshandbuch IKT-Sicherheitsportal / Mag. Wolfgang Ebner manfred.holzbach@a-sit.at 39

40 Portalservices: Gefährdungstrends - Informationen über aktuelle Gefährdungen im Zusammenhang mit der IKT Sicherheitshandbuch - beschreibt und unterstützt die Vorgehensweise zuretablierung eines umfassenden ISMS Publikationen - Informationen zu nationalen und internationalenpublikationen zur IKT-Sicherheit Behörden und Institutionen - Informationen wie Zuständigkeiten, Post- und Internetadressen von IKTsicherheitsrelevanten Behörden und Institutionen sowie von Beratungs- und Meldestellen in Österreich Sicherheitslexikon - Informationen und Erläuterungen zu Fachbegriffen der IKT-Sicherheit manfred.holzbach@a-sit.at 40

41 IKT-Sicherheitsportal: Nächste Schritte Geplante Weiterentwicklung Einbindung von Sicherheitswarnungen (CERT.at) am IKT- Sicherheitsportal (ok) Verfügbarkeit eines Newsletters und RSS-Feeds Monatliche Fachartikel zu Technologien Einbindung von Online Checks (z.b. Facebook- Check, kritische Infrastrukturen) (??) 41

42 Diskussionsthemen: Anregungen Wünsche von Unternehmen 42

43 Von Interesse für Unternehmen? (Diskussion) Sicherheitshandbuch: Inhaltlich: BYOD Cloud Computing eid und Verschlüsselung. Features: Version für Mobilgeräte Erstellen eigener Policies Checklisten, Scorings, etc Crossref 43

44 Unternehmen als Zielgruppe? Großunternehmen und Berater verwenden z.t. SIHA als Handbuch. Für KMU und Gemeinden (Analogien?) als zu umfassend empfunden; verwenden dzt. WKÖ-Versionen Kritische Infrastrukturen: dzt. gibt es BKA-CD mit Checkliste Trend zu ISO Zertifizierung hält an, allerdings für KMU aufwändig, Bedarf nach angemessener Zertifizierung light (?) 44 44

45 Unternehmen als Zielgruppe? Diskussion um Checklisten als Geschäftsmodell: Es gibt unterschiedliche Angebote an Checklisten: von einfach (WKÖ) bis vertieft ( ; BKA-CD) Hürde 1: Entgelt für automatisierten Online-Dialog (sogar wenn <= 100) Hürde 2: es werden unternehmenspezifische Daten preisgegeben (Firma, Konfiguration) Hürde 3: Aufwand für eigene Mitarbeiter manfred.holzbach@a-sit.at 45 45

46 Unternehmen als Zielgruppe? Diskussion um Checklisten als Geschäftsmodell: Unbetreute, anonyme Checklisten mit Scoring werden dzt. kaum genutzt Wenn kostenpflichtig, praktisch gar nicht => wäre Werbung als Finanzierung hilfreich? Gibt es Bedarf nach betreutem Befüllen und Auswerten? was wird erzeugt: Vertrauen? Nutzen? in welcher Form (phys. Person / Video / )? In welchem Ausmaß (<=1 Tag / 2-3 / > Tage)? manfred.holzbach@a-sit.at 46 46

47 Unternehmen als Zielgruppe? Diskussion um Checklisten als Geschäftsmodell: Geeignete Kooperationsmodelle? PPP? Sponsoring? 47 47

48 Links Sicherheithandbuch: IKT Sicherheitsportal:

49 Danke für Ihre Aufmerksamkeit! Zentrum für sichere Informationstechnologie Austria Seidlgasse 22 / Wien 49 manfred.holzbach@a-sit.at 49

50 50

Österreichisches Sicherheitshandbuch

Österreichisches Sicherheitshandbuch Österreichisches Sicherheitshandbuch Relaunch 2010 Akkreditierte Inspektionsstelle About A-SIT 1999 als gemeinnütziger Verein gegründet Mitglieder: Bund (BMF) OeNB TU-Graz Akkreditierte Inspektionsstelle

Mehr

IKT-Sicherheitsportal

IKT-Sicherheitsportal Mag. Wolfgang Ebner IKT-Sicherheitsportal Internetportal zur Förderung und Stärkung der IKT- und Cyber-Sicherheit in Österreich Oktober 2014 Agenda Eckdaten Bedrohungslandschaft und Motivation Funktionen

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

SPreaD - Strategic Project Management Toolkit for Creating Digital Literacy Initiatives

SPreaD - Strategic Project Management Toolkit for Creating Digital Literacy Initiatives SPreaD - Strategic Project Management Toolkit for Creating Digital Literacy Initiatives Petra Newrly, Projektleiterin, MFG Baden-Württemberg Die neue Medienkompetenz: Wie IKT die europäische Wissensgesellschaft

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Relaunch des Internetportals "Unternehmerinnen in Hessen. www.unternehmerinnen-in-hessen.de

Relaunch des Internetportals Unternehmerinnen in Hessen. www.unternehmerinnen-in-hessen.de Relaunch des Internetportals "Unternehmerinnen in Hessen Grobkonzept - nur zum internen Gebrauch www.unternehmerinnen-in-hessen.de 200grad 1 Das Internetportal "Unternehmerinnen in Hessen" wird interaktiv!

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Neuerungen in ReviPS Version 12g

Neuerungen in ReviPS Version 12g Neuerungen in ReviPS Version 12g Review-Aufgaben... 2 Offene Reviews... 4 Offene Arbeiten... 7 AuditCockpit... 8 Bilanz, Erfolgsrechung, Kennzahlen und sonstige Auswertungen... 9 Pendenzen, Risikofälle,

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

PATIENTEN GUIDE. Verwaltung & Organisation. April 2011. Seite 1/8

PATIENTEN GUIDE. Verwaltung & Organisation. April 2011. Seite 1/8 PATIENTEN GUIDE Verwaltung & Organisation April 0 Seite /8 Inhalt Administration öffnen & Anforderung der Zugangsdaten S. Einstellungen vornehmen S. Patientenratgeber individuell anpassen S. 6 Integration

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Worum geht es in diesem Projekt?

Worum geht es in diesem Projekt? Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Vorgehensweise bei der Installation Bob50SQL für einen unabhängigen PC.

Vorgehensweise bei der Installation Bob50SQL für einen unabhängigen PC. Vorgehensweise bei der Installation Bob50SQL für einen unabhängigen PC. Wichtiger Hinweis Diese Installation ist für einen unabhängigen PC (Bob50 ist auf einen einzigen PC installiert ohne auf irgendein

Mehr

Dokumentenlenkung - Pflicht oder Kür-

Dokumentenlenkung - Pflicht oder Kür- Dokumentenlenkung - Pflicht oder Kür- - QM-Sprengel Württemberg - Sunhild Klöss Stabsabteilung Projekt- und Qualitätsmanagement Klinikum Heidenheim Themenübersicht Forderungen der DIN EN ISO 9001 Was muss

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Umstellung PC-VAB auf S PA-Zahlungsverkehr

Umstellung PC-VAB auf S PA-Zahlungsverkehr Umstellung PC-VAB auf S PA-Zahlungsverkehr ACHTUNG: Bevor Sie mit den Arbeiten beginnen, führen Sie bitte unbedingt eine Datensicherung über Datei Gesamtbestand sichern Datensicherung auf lokalen Datenträger

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Ihr CMS für die eigene Facebook Page - 1

Ihr CMS für die eigene Facebook Page - 1 Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Monitoring zur Datensicherheit in Österreich (DaMon)

Monitoring zur Datensicherheit in Österreich (DaMon) Monitoring zur Datensicherheit in Österreich (DaMon) Dr. Stefan Fenz (Technische Universität Wien) Univ. Prof. Dr. A Min Tjoa (Technische Universität Wien) Univ. Prof. Dr. Sylvia Kritzinger (Universität

Mehr

Einbindung einer ACT!12-16 Datenbank als Datenquelle für den Bulkmailer 2012

Einbindung einer ACT!12-16 Datenbank als Datenquelle für den Bulkmailer 2012 Einbindung einer ACT!12-16 Datenbank als Datenquelle für den Bulkmailer 2012 Eine langvermisste Funktion ist mit den neuesten Versionen von ACT! und Bulkmailer wieder verfügbar. Mit dem Erscheinen der

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Workshops. Gewinnen Sie mehr Zeit und Qualität im Umgang mit Ihrem Wissen

Workshops. Gewinnen Sie mehr Zeit und Qualität im Umgang mit Ihrem Wissen Wissens-Workshops Workshops Gewinnen Sie mehr Zeit und Qualität im Umgang mit Ihrem Wissen Sie haben viel weniger Zeit für die inhaltliche Arbeit, als Sie sich wünschen. Die Informationsflut verstellt

Mehr

Seriendruck mit der Codex-Software

Seriendruck mit der Codex-Software Seriendruck mit der Codex-Software Seriendruck mit der Codex-Software Erstellen der Seriendruck-Datei in Windach Sie können aus der Adressverwaltung von Windach eine sogenannte Seriendruck-Datei erstellen,

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

KMU-verträgliche Umsetzung eines integrierten Qualitäts- und Umweltmanagementsystems

KMU-verträgliche Umsetzung eines integrierten Qualitäts- und Umweltmanagementsystems KMU-verträgliche Umsetzung eines integrierten Qualitäts- und Umweltmanagementsystems Internet: www.tqm-consult.com S 1 Ausgangsfrage: Integriertes Managementsystem warum? Eigeninitiative => warum? Marktforderung

Mehr

Social Media und Öffentliche Verwaltung: Wie weit darf man gehen?

Social Media und Öffentliche Verwaltung: Wie weit darf man gehen? Social Media und Öffentliche Verwaltung: Wie weit darf man gehen? Renate Mitterhuber Leiterin Referat E-Government- und IT-Strategie, stv. CIO Hamburg 12. Kommunales IuK-Forum Niedersachsen 06./07. September

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Workshop E-Mail-Sicherheit: Was Provider beitragen können. Umsetzbarkeit in Österreich. Harald Kapper, 5.11.2015, Wien

Workshop E-Mail-Sicherheit: Was Provider beitragen können. Umsetzbarkeit in Österreich. Harald Kapper, 5.11.2015, Wien Workshop E-Mail-Sicherheit: Was Provider beitragen können Umsetzbarkeit in Österreich Harald Kapper, 5.11.2015, Wien 1 Die ISPA vertritt die Internetwirtschaft Gegründet 1997 Über 200 Mitglieder aus den

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Ideation-Day Fit für Innovation

Ideation-Day Fit für Innovation Your Partner in Change. Your Partner in Innovation. Ideation-Day Fit für Innovation Fotoprotokoll 12.07.2013 www.integratedconsulting.at 1 Einstieg www.integratedconsulting.at 2 Erwartungen und mögliche

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Hier finden Sie die Beschreibung der letzten Änderungen und Aktualisierungen. Bei Fragen und Anregungen steht das EDI-Real-Team unter +43 732

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

cardtan im HYPO NOE Electronic Banking

cardtan im HYPO NOE Electronic Banking cardtan im HYPO NOE Electronic Banking INFORMATIONEN ZUR EINFÜHRUNG DES cardtan-autorisierungsverfahrens IM HYPO NOE ELECTRONIC BANKING Die cardtan ist ein neues Autorisierungsverfahren im Electronic Banking,

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

EGovLabs.gv.at. die OpenSource-Plattform der Plattform Digitales Österreich. DI Martin Centner Wien, 5.12.2007

EGovLabs.gv.at. die OpenSource-Plattform der Plattform Digitales Österreich. DI Martin Centner Wien, 5.12.2007 EGovLabs.gv.at die OpenSource-Plattform der Plattform Digitales Österreich Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz DI Martin Centner Wien,

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

8. Handbuch Online-Tool Stufe I. Wie die Daten ins Online-Tool eingegeben werden. www.q-zertifizierung.de

8. Handbuch Online-Tool Stufe I. Wie die Daten ins Online-Tool eingegeben werden. www.q-zertifizierung.de 8. Handbuch Online-Tool Stufe I Wie die Daten ins Online-Tool eingegeben werden Mit der Überarbeitung der Inhalte von SQD Stufe I im Jahr 2012 wurde auch ein neues Online-Tool für die Stufe I programmiert.

Mehr

Einführung in das Energiemanagement nach DIN ISO 50001 und das Energieaudit nach EN 16247

Einführung in das Energiemanagement nach DIN ISO 50001 und das Energieaudit nach EN 16247 Einführung in das Energiemanagement nach DIN ISO 50001 und das Energieaudit nach EN 16247 Dipl.-Ing. Peer Schuback 1 / 17 Unternehmensentwicklung Gründung aus einem Kompetenzcenter für Energiemanagementsysteme

Mehr

Aktuelles, Mitteilungen und Veranstaltungen verwalten

Aktuelles, Mitteilungen und Veranstaltungen verwalten 1 Aktuelles verwalten Beiträge in "Aktuelles" beziehen sich immer auf neue Inhalte im LfF Web. Diese können neue Dateien in den Downloadtabellen (vgl. 1.1) sein, oder sonstige neue (aktualisierte) Inhalte

Mehr

E-Mail Postfach in cpanel erstellen

E-Mail Postfach in cpanel erstellen Anleitung Datum: 20. Mai 2011 Version: 1.0 E-Mail Postfach in cpanel erstellen E-Mail Konto / cpanel Glarotech GmbH Inhaltsverzeichnis E-Mail Konto erfassen...3 1. Anmeldung im Control-Panel...3 2. Postfächer

Mehr

Tutorial. Wie kann ich meinen Kontostand von meinen Tauschpartnern in. übernehmen? Zoe.works - Ihre neue Ladungsträgerverwaltung

Tutorial. Wie kann ich meinen Kontostand von meinen Tauschpartnern in. übernehmen? Zoe.works - Ihre neue Ladungsträgerverwaltung Wie kann ich meinen Kontostand von meinen Tauschpartnern in Tutorial übernehmen? 1. Schritt : Legen Sie ein Startdatum fest Im ersten Schritt legen Sie für Ihr Unternehmen ein Startdatum fest, an dem Sie

Mehr

Oracle APEX Installer

Oracle APEX Installer Version 2.11 Installationsanleitung Kontakt Sphinx IT Consulting Aspernbrückengasse 2 1020 Wien, Österreich T: +43 (0)1 59931 0 F: +43 (0)1 599 31 99 www.sphinx.at marketing@sphinx.at Inhalt 1 Voraussetzungen

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Eltako-FVS. Lizenzaktivierung ohne Internetverbindung

Eltako-FVS. Lizenzaktivierung ohne Internetverbindung Eltako-FVS Lizenzaktivierung ohne Internetverbindung Aktivierung der Funk-Visualisierungs- und Steuerungs-Software FVS über die Lizenzaktivierungsdatei, sofern die direkte Eingabe des Lizenzschlüssels

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Rotary International Distrikt 1842 DICO-Newsletter Mai 2015

Rotary International Distrikt 1842 DICO-Newsletter Mai 2015 Rotary International Distrikt 1842 DICO-Newsletter Mai 2015 Verehrte rotarische Freundinnen und Freunde, liebe Sekretarias und Sekretäre, liebe Internetbeauftrage, Ihre DICOs im Distrikt 1842 melden sich

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Kundeninformation PDF-Erzeugung in Adobe Illustrator, Adobe InDesign und QuarkXPress Datenprüfung und Datenübergabe

Kundeninformation PDF-Erzeugung in Adobe Illustrator, Adobe InDesign und QuarkXPress Datenprüfung und Datenübergabe PDF erstellen aus Adobe InDesign Eine PDF-Datei sollte direkt aus Adobe InDesign exportiert werden. Verwenden Sie bitte unsere PDF-Voreinstellung für InDesign. Die Datei CM_2010.joboptions erhalten Sie

Mehr

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Kontakte Kontakte Seite 1 Kontakte Seite 2 Inhaltsverzeichnis 1. ALLGEMEINE INFORMATIONEN ZU DEN KONTAKTEN 4 2. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 3. STAMMDATEN FÜR DIE KONTAKTE 4 4. ARBEITEN

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

firstbird wird gefördert von Microsoft Ventures firstbird is part of Microsoft Ventures Accelerator Berlin

firstbird wird gefördert von Microsoft Ventures firstbird is part of Microsoft Ventures Accelerator Berlin firstbird is part of Microsoft Ventures Accelerator Berlin firstbird wird gefördert von Microsoft Ventures Was ist firstbird und welche Vorteile haben Mitarbeiterempfehlungen? WAS IST FIRSTBIRD? firstbird

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Content Marketing Strategien finden, Tools richtig anwenden

Content Marketing Strategien finden, Tools richtig anwenden abif - analyse, beratung und interdisziplinäre forschung Flipchart-Protokoll Content Marketing Strategien finden, Tools richtig anwenden 28./30.1.2015 TrainerInnen: Monira Kerler MA Mag. a Andrea Poschalko

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Anleitung zur Lizenzaktualisierung. Plancal nova 7.x

Anleitung zur Lizenzaktualisierung. Plancal nova 7.x Anleitung zur Lizenzaktualisierung Plancal nova 7.x - 1/7-18-11-2011 Inhalt: 1. Update Lizenzserver 2. Aktualisierung der Lizenz für den nova-floating-server 3. Aktualisierung der Lizenz für den lokalen

Mehr