Umfrageergebnisse hinsichtlich riskanter Dateiaustauschpraktiken zwischen Personen Ein ebook-report

Größe: px
Ab Seite anzeigen:

Download "Umfrageergebnisse hinsichtlich riskanter Dateiaustauschpraktiken zwischen Personen Ein ebook-report"

Transkript

1 Setzen Mitarbeiter Ihre Unternehmensdaten Risiken aus? Umfrageergebnisse hinsichtlich riskanter Dateiaustauschpraktiken zwischen Personen Ein ebook-report

2 SETZEN MITARBEITER IHRE UNTERNEHMENSDATEN RISIKEN AUS? Ipswitch File Transfer führte eine Umfrage unter mehr als 200 IT-Führungskräften und -Fachkräften mit Sicherheitsverantwortlichkeiten über Dateiaustauschpraktiken zwischen Personen durch. Und die Ergebnisse sollten IT- und Sicherheitsfachkräfte alarmieren. Die Ergebnisse zeigen, dass Mitarbeiter die IT-Abteilung umgehen, indem sie vertrauliche und höchst sensible Unternehmensdaten über unsichere und schlecht überprüfbare Wege versenden. Die Ergebnisse führen bildhaft vor Augen, dass eine Behinderung der Produktivität der Mitarbeiter durch Unternehmenssysteme sowohl zu Sicherheitsrisiken als auch zu geschäftlichen Nachteilen führen kann. Man kann die Ergebnisse der Untersuchung nicht beschönigen: 84 % der Mitarbeiter nutzen ihre private -Adresse zum Versenden von sensiblen Dateien, häufig weil die Dateigröße das Postfachkontingent des Unternehmens übersteigt oder weil sie Dokumente an ihrem künftigen Arbeitsplatz ohne Wissen des jetzigen Arbeitgebers nutzen möchten MEHR ALS 50 % der Befragten geben Dateien und Daten des Unternehmens durch Hochladen in einem Cloud-basierten Service wie z. B. Dropbox oder YouSendIt preis MEHR ALS 30 % der Mitarbeiter haben schon einmal einen USB-Stick verloren, der vertrauliche Informationen enthielt Mehr als die Hälfte der IT-Manager haben überhaupt keinen Einblick in den Datei- und Datentransfer in ihrem Unternehmen Viele der Befragten berichteten auch, dass sie sich einem gewissen Druck gegenüber ihren Kunden und Partnern ausgesetzt fühlen, den Dateiversand und -empfang von Dateien zu verbessern. Die Untersuchung Setzen Mitarbeiter Ihre Unternehmensdaten Risiken aus? ermöglicht einen detaillierten Einblick in folgende Aspekte: Wie und warum findet ein Umgang und Austausch von Daten und Dateien statt Das Bewusstsein von Mitarbeitern für Datensicherheitsrichtlinien und deren Einhaltung IT-Transparenz bei Datei- und Datenbewegungen In diesem ebook behandeln wir Statistiken im Zusammenhang mit den wichtigsten Ergebnissen und bieten Empfehlungen, wie man sensible Unternehmensdaten schützen kann und es den Benutzern gleichzeitig ermöglicht, ihre Arbeit zu erledigen. Wir hoffen, dass Ihnen dies dabei hilft, Ihre eigenen Bemühungen im Datenschutz zu bewerten, und Sie dazu inspiriert, Maßnahmen zu treffen, um ein ausgewogenes Verhältnis zwischen Data Governance und einer stärkeren Befähigung der Benutzer zu schaffen! Lesen Sie weiter, um mehr zu erfahren. 2

3 DIE WICHTIGSTEN ERGEBNISSE IN 5 KERNBEREICHEN Die IT-Abteilung verliert die Kontrolle über Daten: Interessen und Prioritäten von IT-Abteilung und Benutzern stehen im Widerspruch zueinander Setzen Mitarbeiter Ihre Unternehmensdaten Risiken aus? ist der dritte jährliche Bericht zur Datensicherheit basierend auf den vertraulichen Umfragen von Ipswitch File Transfer unter IT-Fachkräften. Die diesjährige Umfrage deckte viele der Aspekte und Trends auf, die bereits im Jahr 2011 erkannt wurden. Die Ergebnisse der Untersuchung gaben insbesondere Einblick in fünf Kernbereiche. 1. Unsichere Mittel werden zum Versenden vertraulicher Dateien genutzt Die überwiegende Mehrheit (84 %) der Befragten verschicken geheime oder vertrauliche Informationen als -Anhang. 72 % dieser Mehrheit tun dies mindestens einmal pro Woche und 52 % mindestens einmal pro Tag. Wir oft senden Sie geheime oder vertrauliche Informationen wie Lohnabrechnungen, Kundendaten, Finanzdaten, Geschäftspläne usw. per ? 12,7 % 15,7 % 84,3 % 51,5 % Mindestens einmal pro Tag Mindestens einmal pro Woche Mindestens einmal pro Monat Nie Mitarbeiter umgehen IT-Protokolle und weichen so häufig wie nie zuvor auf nicht genehmigte Tools aus, was zu mangelnder Transparenz und Kontrolle für die IT-Abteilung führt und Unternehmen beträchtlichen Sicherheitsund Compliance-Risiken aussetzt. 20,1 % Wenn Ihr Unternehmen Richtlinien und Maßnahmen zur Gewährleistung der Sicherheit von als -Anhang versendeten Dateien pflegt, gibt es keinen Grund für Bedenken. Wenn sich Mitarbeiter Ihres Unternehmens jedoch ein Beispiel an anderen nehmen, die an unserer Umfrage teilgenommen haben, sollten die folgenden Ergebnisse ein Warnsignal sein. 3

4 2. Viele Mitarbeiter nutzen ihre persönliche -Adresse zum Versenden von Unternehmensdokumenten und -daten Fast die Hälfte der Befragten nutzt ihre persönliche -Adresse zum Versenden von Unternehmensdokumenten und -daten. Und sie tun dies aus verschiedenen Gründen: Um Größenbeschränkungen bei geschäftlichen s zu umgehen Sie finden es schneller und bequemer als -Programme des Unternehmens zu verwenden Um an ihrem künftigen Arbeitsplatz Gebrauch von den Daten zu machen Sie halten es für schwierig, sich mit dem -Programm des Unternehmens zu verbinden, wenn sie sich außerhalb des Unternehmens befinden Die IT-Abteilung hat keinen Einblick, was über ihre persönliche - Adresse verschickt wird Hacker sind immer auf der Suche nach Möglichkeiten, um sensible Daten zu stehlen, und sie sind sich genauso wie der Rest von uns darüber bewusst, dass immer mehr private -Accounts für geschäftliche Zwecke genutzt werden. Es ist keine Überraschung, dass wir von Geschichten hören wie jene über eine Gruppe von Hackern, die Benutzernamen und Passwörter von mehr als privaten -Accounts online gepostet haben. 1 Verwenden Sie manchmal aus einem der folgenden Gründe persönliche -Konten anstelle von geschäftlichen Konten, um sensible Dateien zu versenden? ,4 % 14,9 % 7,5 % 16,4 % Dateien sind zu groß, um sie über das geschäftliche -Konto zu senden Persönliche -Konten sind deutlich schneller und benutzerfreundlicher 4,5 % Weiterleiten von Geschäftsdokumenten zur Verwendung an meiner nächsten Arbeitsstelle Geschäftsbenutzer greifen auf ihre privaten -Accounts zurück, um Dateigrößen- oder Konnektivitätsbeschränkungen zu umgehen. Ein anderer weitverbreiteter Grund besteht darin, auch noch Zugriff auf Dokumente haben zu wollen, wenn man sich an seinem künftigen Arbeitsplatz befindet. Schwierigkeiten beim Zugriff auf Arbeits- s von außerhalb des Büros Mein Unternehmen achtet nicht darauf, was über persönliche -Konten gesendet wird 4

5 2. Viele Mitarbeiter nutzen ihre persönliche -Adresse zum Versenden von Unternehmensdokumenten und daten (Fortsetzung) Geschäftsbenutzer vermitteln mit ihren Antworten in unserer Studie eine klare Botschaft: Sie haben Aufgaben zu erledigen zum Beispiel Produktinformationen mit Kunden zu teilen oder Bestellungen an Partner zu verschicken und möchten sich nicht mit den Auswirkungen nicht erfüllter Aufgaben auseinander setzen. Sie können sich Verspätungen oder Auftragsrückgänge nicht leisten, die auf diversen Aufwand beim Versenden von Informationen und Dateien zurückzuführen sind, damit das Geschäft weiter gut läuft. Und wenn die IT-Abteilung ihnen nicht die nötigen Tools zum Versenden von großen und vertraulichen Anhängen zur Verfügung stellt oder wenn die Prozesse und Technologien zu schwierig für den praktischen Einsatz sind, dann nehmen die Benutzer die Dinge in die eigene Hand. Als Mitarbeiter einer IT-Abteilung werden Sie wahrscheinlich den Kopf schütteln und denken, dass diese Gründe das abtrünnige Verhalten der Benutzer nicht rechtfertigt. Aber berücksichtigen Sie, was Benutzer normalerweise durchmachen müssen, um eine Datei zu versenden, die zu groß für das -Programm des Unternehmens ist. Häufig müssen sie einen komplexen und zeitintensiven Prozess durchlaufen, um die Datei über eine offiziell genehmigte Dateiübertragungsseite zu verschicken. Es beginnt mit der Erstellung eines Hilfe-Tickets, in dem der Zeitraum, während dessen der Link aktiv sein sollte, angegeben wird und Benutzername, Passwort und IP-Adresse angefordert werden. Nach Stunden oder mehr antwortet jemand aus der IT-Abteilung, dass das angeforderte Zeitfenster indiskutabel ist und die Grenze bei einem Tag oder weniger liegt. Nun gerät der Geschäftsbenutzer unter Druck und kontaktiert den Empfänger, um Vorbereitungen zum Versenden der Datei vor Ablauf des Links zu treffen. Diese Universalmethode mag zwar die Sicherheitsanforderungen erfüllen und Transparenz im Unternehmen im Bezug auf den Dateiaustausch ermöglichen und diesbezügliche Richtlinien durchsetzen. Aber sie ist auch ein Produktivitätskiller für die Mitarbeiter, die versuchen, ihren Aufgaben nachzukommen und das Unternehmenswachstum voranzutreiben. Unternehmensbenutzer senden eine klare Botschaft. Wenn die IT-Abteilung ihnen nicht die nötigen Tools zum Versenden von großen und vertraulichen Anhängen zur Verfügung stellt oder wenn die Prozesse und Technologien zu schwierig für den praktischen Einsatz sind, dann nehmen die Benutzer die Dinge in die eigene Hand. 5

6 3. Mitarbeiter nutzen Dateiübertragungsdienste für Endbenutzer für Geschäftszwecke Wenn die Größe von Dateianhängen durch das -System des Unternehmens begrenzt wird oder wenn die IT-Abteilung ihre Serviceanfrage nicht annimmt, werfen engagierte und einfallsreiche Mitarbeiter nicht nur ihre Hände in die Höhe und geben auf: Sie suchen nach Notlösungen. Und die zunehmende Verbreitung und Beliebtheit von Dateiübertragungsseiten und Cloud-Diensten für Verbraucher erleichtern es Geschäftsbenutzern, IT Beschränkungen zu umgehen. Schließlich ist es für Geschäftsbenutzer bei der Arbeit normaler geworden, auf Dienste auszuweichen, die sie privat nutzen. Und diese Vorgehensweise ist umso verlockender, wenn diese Dienste sofort verfügbar und kostenlos sind. Außerdem sind es nicht nur einzelne Mitarbeiter, die Vorschriften umgehen: Ganze Teams und Abteilungen weichen von offiziellen Mitteln ab, wenn sie dadurch ihre Arbeit schneller und effizienter erledigen können. In der Tat gaben mehr als die Hälfte der Befragten an, dass sie Dateiübertragungsseiten oder Cloud-Dienste nutzen, um arbeitsbezogene Dateien zu teilen oder zu sichern, und 34 % tun dies wöchentlich. Natürlich machen es diese Verhaltensweisen und andere für IT-Abteilungen immer schwieriger, die Kontrolle über sensible Dateien und Daten, die das Unternehmen verlassen, zu behalten. Mehr als die Hälfte der Befragten umgehen die IT-Richtlinien und nutzen Dateiübertragungsseiten für Endbenutzer oder Cloud-Services, um arbeitsbezogene Dateien zu teilen oder zu sichern. Verwenden Sie manchmal File-Sharing-Websites oder Cloud-Dienste um arbeitsbezogene Dateien freizugeben oder zu sichern? (Beispiele: Dropbox oder YouSendIt.) 18,8 % 48 % 52 % 14,9 % Mehrmals pro Woche Mindestens einmal pro Woche Ab und zu Nie 18,3 % 6

7 4. Das Risiko eines Datendiebstahls ist hoch Wenn Geschäftsbenutzer nicht auf persönliche -Accounts oder kostenlose File-Sharing-Dienste zum Versenden von geschäftlichen Daten ausweichen, speichern sie häufig Daten auf USB-Sticks, Smartphones oder anderen externen Geräten. Mehr als zwei Drittel (78 %) der in unserer Studie Befragten sagen, dass sie solche Mittel zur Übertragung und Sicherung arbeitsbezogener Dateien verwenden. Diese Methoden sind einfach, billig und bequem und auch äußerst riskant. Dabei ist zu beachten, dass 31 % der Befragten schon einmal ein externes Gerät mit sensiblen Geschäfts- oder persönlichen Daten verloren haben. Haben Sie schon einmal ein USB-Gerät, Smartphone oder anderes externes Gerät mit sensiblen geschäftlichen oder persönlichen Daten verloren? Wie oft verwenden Sie ein USB-Speichergerät, Smartphone, Tablet oder andere externe Geräte, um arbeitsbezogene Dateien zu bewegen oder zu sichern? 69,5 % 30,5 % Ja Nein Mehrmals pro Woche Mindestens einmal pro Woche Ab und zu Nie 22,4 % 22,4 % 23,9 % 77,6 % 15,9 % 37,8 % Das Risiko bei der Verwendung externer Geräte zur Datenübertragung: 31 % der Befragten haben schon einmal ein externes Gerät mit sensiblen Geschäfts- oder persönlichen Daten verloren. 7

8 4. Das Risiko eines Datendiebstahls ist hoch (Fortsetzung) Im Juli 2012 wurde bei einem Einbruch ein USB-Stick mit Informationen von Patienten und 200 Mitarbeitern aus der Wohnung eines Mitarbeiters der Oregon Health & Science University (OHSU) gestohlen. 2 Das ist nur ein Beispiel für die Gefahren, die durch das Speichern und Bewegen von Daten mithilfe von USB-Sticks im Gegensatz zu einer sicheren Übertragungsmethode entstehen können. Darüber hinaus weisen die Ergebnisse einer vom Ponemon Institute durchgeführten Studie auf ein damit verbundenes Risiko hin. Die Studie ergab, dass 55 % der verlorenen Daten auf USB-Sticks wahrscheinlich auf mit Malware infizierte Geräte zurückzuführen sind, die schädliche Codes in Unternehmensnetzwerke gebracht haben. 3 Fehlende Transparenz und Kontrolle bei diesen externen Geräten bringt sie außerhalb jeglicher akzeptabler IT-Komfortzone bei der Übertragung von Daten. Durch den Übergang zu solchen nicht autorisierten Methoden bei der Übertragung von Daten verstoßen Mitarbeiter nicht nur gegen Unternehmensrichtlinien, sondern laufen auch Gefahr, nationale Vorschriften zu verletzen...jeden einzelnen Tag. Wenn nichts anderes vereinbart ist, werden Sie wahrscheinlich gegen SEC-Vorschriften oder Anforderungen, die zum Schutz von Verbrauchern und des Geschäfts bei der Weitergabe von Informationen eingeführt wurden, verstoßen, wie zum Beispiel HIPAA, GLBA, SOX, FERC und Auflagen im Zusammenhang mit staatlichen Sicherheitsverletzungen, um nur einige zu nennen. (Eine Liste von öffentlich erfassten Datenschutzverstößen finden Sie unter Es ist kein schönes Bild, wenn ein wesentlicher Teil des Geschäfts Informationen von Punkt A zu Punkt B zu bringen mit dem Verletzen von Vorschriften, dem Verstoß gegen Gesetze oder einem möglichen Gerichtsverfahren gegen das Unternehmen und die Geschäftsführung endet. Und es kommt noch schlimmer: Die Studie deckte auf, dass 49 % den Verlust eines externen Geräts mit sensiblen Geschäftsdaten nicht der IT-Abteilung gemeldet haben. Das bedeutet, dass Unternehmen häufig keine Ahnung von solchen Problemen haben bis es für alles außer Schadensbegrenzung zu spät ist. Mit anderen Worten haben sie keine gesetzliche Handhabe für Daten oder finden Daten während der ediscovery und gehen das Risiko eines Datenraubs ein. Laut der Studie sind Ihre Daten in Gefahr 78 % der Befragten verwenden USB-Sticks, Smartphones oder andere externe Geräte, um arbeitsbezogene Dateien zu übertragen oder zu sichern. 49 % haben den Verlust eines externen Geräts mit sensiblen Geschäftsoder persönlichen Daten nicht der IT-Abteilung gemeldet. Falls ja, haben Sie das verlorene Gerät bei der IT-Abteilung gemeldet? 50,9 % 49,1 % Ja Nein 8

9 5. Geringe Transparenz von Datenbewegungen für das IT-Management Die meisten Unternehmen erstellen und pflegen Unternehmensrichtlinien, die die Verwendung freigegebener Tools zur Übertragung und zum Austausch von Informationen vorschreiben. In der Tat gaben fast 67 % der in unserer Studie Befragten an, dass es solche Richtlinien in ihrem Unternehmen gibt. Jedoch halten sich weniger als 32 % der Befragten, in deren Unternehmen derartige Richtlinien existieren, strikt an diese Richtlinien, wodurch diese Vorschriften weitgehend nutzlos werden. Ein Grund, warum diese Richtlinien nicht strikt und konsequent durchgesetzt werden, ist, dass die IT-Abteilungen die Dateien, die in das Unternehmen kommen und es verlassen, nicht nachverfolgen können. Laut unserer Studie haben 52 % der IT-Abteilungen überhaupt keinen Einblick in die Datei- und Datenübertragung. Und das setzt Unternehmen einem beträchtlichen Risiko aus. Schließlich bedeutet keine Transparenz keine Kontrolle, und keine Kontrolle ist gleichbedeutend mit keiner Einhaltung interner Richtlinien und externer Vorschriften und Gesetze. Lassen die vorhandenen Unternehmensrichtlinien die Verwendung genehmigter Tools zu Verschieben und Freigeben von Daten zu? 21,2 % 7,6 % 4,5 % 34,9 % 31,8 % Ja, mit strikten Regeln Ja, jedoch mit inkonsistenten bzw. ohne Regeln Wird 2012 eingeführt Zurzeit nicht Weiß nicht Welche Transparenz besteht für Sie hinsichtlich des Bewegens von Dateien und Daten innerhalb und außerhalb Ihres Unternehmens? (Umfasst von Personen, Servern und Systemen gesendete Dateien.) Der Mangel der IT-Transparenz bei Datei- und Datenbewegungen setzt Unternehmen einem beträchtlichen Risiko aus. Fehlende Transparenz trifft auf mangelnde Governance und Compliance. Keine echte Transparenz Nur Transparenz für interne Dateitransfers von Anwendung zu Anwendung und/oder Person zu Person Nur Transparenz für externe B2B-Dateitransfers 9,9 % 18,7 % 52,1 % Vollständiger Transparenz aller Dateibewegungen Intern und Extern 19,3 % 9

10 EMPFEHLUNGEN Unternehmen haben Schwierigkeiten, das richtige Gleichgewicht zwischen Produktivität und Sicherheit zu haben, insbesondere da immer mehr Mitarbeiter remote arbeiten. Mitarbeiter möchten Einfachheit und Benutzerfreundlichkeit, während IT-Manager Transparenz, Sicherheit und Kontrolle fordern. IT-Führungs- und Fachkräfte müssen die Vorteile, Risiken und Konsequenzen erkennen, die mit dem verbreiteten Austausch persönlicher Daten und der häufigeren Verwendung von Dateiaustauschprogrammen verbunden sind. Eine allgemeine Haltung hinsichtlich der Sicherheit ist, dass es sich dabei um ein Nullsummenspiel handelt: Entweder haben Sie Sicherheit oder eben nicht. Dazwischen gibt es nichts. Aber die Realität in der Geschäftswelt ist doch etwas nuancenreicher. Schlussendlich geht es bei der Sicherheit darum, Daten adäquat zu bewerten: Ein Risikolevel für ein Unternehmen und seine Mitarbeiter einzuführen, wenn verschiedene Arten von Daten in falsche Hände gelangen. Schließlich tragen nicht alle Daten dasselbe Risiko, und es ist kontraproduktiv, für sämtliche Daten dieselben Vorschriften festzulegen. IT-Manager müssen es für die Mitarbeiter in ihrem Unternehmen einfacher machen, Informationen sicher auszutauschen. Die meisten Unternehmen haben noch nicht verstanden, dass sie nicht mehr zwischen zwei Extremen unterscheiden müssen. Statt eine zum Scheitern verurteilte Schlacht zu führen, sollten Unternehmen besser ihre Sicherheitsrichtlinien überdenken und beurteilen, ob sie für die Tätigkeiten ihrer Mitarbeiter geeignet sind. Darauf basierend kann die IT-Abteilung die Art der Technologie bestimmen, die sie zum Dateiaustausch und -schutz empfehlen und implementieren wird. Wenn Daten nur mit geringem oder überhaupt keinem Risiko verbunden sind, können Verbraucher-Tools sehr wohl akzeptiert werden. Aber bei Datenübertragungen, die strengere Sicherheitsmaßnahmen erfordern, sollte die IT-Abteilung benutzerfreundliche und sichere Tools bereitstellen, die die Mitarbeiter begeistert annehmen werden. Balance zwischen Mitarbeiter- und Unternehmensanforderungen finden IT muss Systeme bereitstellen, die anwenderfreundlich sind und zugleich die IT-Governance erfüllen Mitarbeiteranforderungen Praktisch Unkompliziert Anwenderfreundlich Schnell IT-Anforderungen Steuerung Transparenz Sicherheit Compliance IT-Manager müssen es für die Mitarbeiter in ihrem Unternehmen einfacher machen, Informationen sicher auszutauschen. Die meisten Unternehmen haben noch nicht erkannt, dass sie nicht mehr zwischen zwei Extremen unterscheiden müssen. 10

11 ZUSAMMENFASSUNG Es ist einfach, diese Erkenntnisse hinsichtlich der parallelen Entwicklung der Verwendung von Verbraucher-Online-Diensten und des BYOD (Bring your own device)- Trends zusammenzutragen. Und während solche Trends den Weg für Verhaltensweisen ebnen, die Unternehmensdaten Risiken aussetzen, liegt der wahre Grund für all diese unbefugten Handlungen in dem seit Jahren bestehenden Konflikt zwischen der IT und den Endbenutzern. Einerseits ist der IT-Bereich für die Verschärfung der Sicherheitsrichtlinien zur Vermeidung von Risiken und zum Schutz des Geschäfts verantwortlich. Andererseits liegt es im Zuständigkeitsbereich der Mitarbeiter, Geld zu erwirtschaften und das Geschäft voranzutreiben: Sales-Support-Mitarbeiter, Vertriebs- und Marketingmitarbeiter sowie andere Mitarbeiter an vorderster Unternehmensfront. Das Personal erwartet, dass das Unternehmen ihnen bessere Tools zur Erfüllung ihrer Aufgaben zur Verfügung stellt und wenn das nicht möglich ist, zumindest Ausweichmöglichkeiten bietet. Aber wie die Ergebnisse zeigen, kann das Handeln von Endbenutzern außerhalb des Unternehmens gefährliche Folgen für das Unternehmen haben. Wir haben diese Spannungen immer wieder erlebt, und die IT-Abteilung hat noch nie gewonnen. Zwar versuchen IT-Abteilungen häufig für eine gewisse Zeit, unbefugte Handlungen von Mitarbeitern zu unterbinden, indem sie Warnungen im Bezug auf Richtlinienverstöße veröffentlichen. Aber wenn schließlich zu oft gegen Richtlinien verstoßen wurde, lenken die IT-Abteilungen ein und führen Technologien und Ressourcen ein, die die Mitarbeiter zur Ausübung ihrer Tätigkeit benötigen. Erst dann wird es Unternehmen bewusst, dass es an der Zeit ist, ihre Taktik oder ihre Tools zu wechseln. Sie fragen sich schließlich: Warum halten wir unsere Mitarbeiter zurück, wenn wir ihnen die erforderlichen Tools zur Verfügung stellen könnten, die sie zur Ausübung ihrer Tätigkeiten benötigen? Eine verbreitete Antwort lautet, dass man von der IT Abteilung genehmigte Methoden und Tools bereitstellen möchte, die gleichzeitig Datenschutz und den Mitarbeitern eine einfache Erledigung ihrer Aufgaben ermöglichen. Häufig kann eine Lösung gefunden werden, indem man Ad-hoc-Technologien zum Datenaustausch zwischen Personen einsetzt, die es nicht technisch versierten Benutzern erlauben, Dateien beliebiger Größe einfach und sicher jederzeit auf verantwortungsvolle Weise an eine beliebige Person zu senden. Das ist eine Win win Situation für die IT-Abteilung und das Geschäft, vorausgesetzt dass diese Dateiübertragungslösungen: 1. genauso benutzerfreundlich sind wie die verbraucherorientierten Tools, die der Geschäftsbenutzer ausgewählt hat, 2. es der IT-Abteilung ermöglichen, die volle Kontrolle darüber zu bewahren, wie und wo Informationen ausgetauscht werden, und 3. sich ändernden behördlichen und Compliance-Anforderungen gerecht zu werden. Da Mitarbeiter weiterhin die IT-Abteilung umgehen und ihre eigenen Tools verwenden, um Dateien am Arbeitsplatz zu verschicken und mit anderen zu teilen, muss die IT-Abteilung sowohl den Anforderungen hinsichtlich Benutzerfreundlichkeit als auch den Anforderungen hinsichtlich Governance und der vom Unternehmen geforderten Kontrolle gerecht werden. 11

12 UNTERSUCHUNGSERGEBNISSE Die Untersuchung Setzen Mitarbeiter Ihre Unternehmensdaten Risiken aus? wurde von Ipswitch File Transfer auf Basis einer Umfrage unter mehr als 200 IT Mitarbeitern und -Fachkräften durchgeführt. Über Ipswitch File Transfer Ipswitch File Transfer ist ein globaler Anbieter von verwalteten Dateiübertragungslösungen, die die nötige Kontrolle bereitstellen, um Governance und Benutzerfreundlichkeit für eine breite Akzeptanz bei den Endbenutzern zu ermöglichen. Millionen von Benutzern weltweit einschließlich der Mehrheit der Fortune-1000-Unternehmen und Regierungsbehörden vertrauen hinsichtlich Datenübertragung und Datenfluss auf Ipswitch. 1- The New York Times, Yahoo-Sicherheitslücke betrifft neben Yahoo-Nutzern nun auch Gmail-, Hotmail- und AOL-Nutzer, 12. Juli SC Magazine, Speicherstick mit Daten von Krankenhauspatienten gestohlen, 3. August InformationWeek, Wie USB-Sticks Sicherheitslücken und Probleme mit Malware verursachen, 8. August 2011 Erfahren Sie mehr unter 12

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Arbeiten Sie gerne für die Ablage?

Arbeiten Sie gerne für die Ablage? University of Applied Sciences Arbeiten Sie gerne für die Ablage? Ihr Studium kommt nun in die Schlussphase, denn Sie haben sich gerade zur Abschlussarbeit angemeldet. Auch wenn das Ende Ihres Studiums

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion Ihre PLM-Prozessexperten für Entwicklung und Konstruktion PLM2015 Umfrage zur Umstellung CATIA nach Siemens NX bei Daimler AG 16.04.2013 l Umfrageergebnisse 2 VIELEN DANK Vielen Dank für die zahlreiche

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Auswertung des Fragebogens zum CO2-Fußabdruck

Auswertung des Fragebogens zum CO2-Fußabdruck Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Wie starte ich mit meinem Account?

Wie starte ich mit meinem Account? www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Abwesenheitsnotiz im Exchangeserver 2010

Abwesenheitsnotiz im Exchangeserver 2010 Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse 13.10.10 Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse Sie wollen auch nach der Umstellung auf einen neuen Provider über ihre bestehende T-Online Mailadresse

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Beispiel Zugangsdaten E-Mail-Konto

Beispiel Zugangsdaten E-Mail-Konto Beispiel Zugangsdaten E-Mail-Konto Sehr geehrter MSU-Kunde, vielen Dank für Ihr Vertrauen in die MSU als verlässlichen, sicheren E-Mail Provider. Zur Einrichtung Ihrer E-Mail-Adresse benötigen Sie noch

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

POP Email-Konto auf iphone mit ios 6 einrichten

POP Email-Konto auf iphone mit ios 6 einrichten POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan

Mehr

MY-CAREER-HOMEPAGE.com

MY-CAREER-HOMEPAGE.com mehrsprachig multimedial 100% Datenkontrolle Die moderne Art der Bewerbung: Erstellen Sie Ihre individuelle Bewerber-Homepage MY-CAREER-HOMEPAGE.com Werden Sie Partner. Inhalt Über MY-CAREER-HOMEPAGE.com

Mehr

Alles auf www.mobilemail.vodafone.at. BlackBerry Internet Service Einrichtung

Alles auf www.mobilemail.vodafone.at. BlackBerry Internet Service Einrichtung Alles auf www.mobilemail.vodafone.at BlackBerry Internet Service Einrichtung Inhalt www.mobileemail.vodafone.at 3 Der Online Einrichtungsprozess 3 Schritt 1: www.mobileemail.vodafone.at 4 Schritt 2: Benutzer

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters Erste Schritte Wir heißen Sie herzlich willkommen im Newslettersystem der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Erstellung und zum Versand eines Newsletters

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Leitfaden für den E-Mail-Dienst

Leitfaden für den E-Mail-Dienst Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

BlackBerry Internet Service Einrichtung. auf www.mobilemail.vodafone.at

BlackBerry Internet Service Einrichtung. auf www.mobilemail.vodafone.at BlackBerry Internet Service Einrichtung auf www.mobilemail.vodafone.at INHALT www.mobileemail.vodafone.at S. 2 Der Online Einrichtungsprozess S. 2 Schritt 1: www.mobileemail.vodafone.at S. 3 Schritt 2:

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3

Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3 Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer Inhalt Erste Anmeldung. Schritt 1: Anmeldung..2 Schritt 2: Passwort setzen 3 Schritt 3: Nachträgliches Ändern des Passworts..4 Schreiben

Mehr