KOORDINIERUNGSSTELLE FÜR IT-STANDARDS KOSIT OSCI INTERMEDIÄRE IN VERBINDUNGSNETZ UND INTERNET. Inhaltsverzeichnis. 27. August 2014
|
|
- Horst Emil Ackermann
- vor 8 Jahren
- Abrufe
Transkript
1 KOORDINIERUNGSSTELLE FÜR IT-STANDARDS KOSIT OSCI INTERMEDIÄRE IN VERBINDUNGSNETZ UND INTERNET 27. August 2014 Inhaltsverzeichnis 1 Zu diesem Dokument Anforderungen für den Betrieb in bisheriger Form Zusammenfassung und Empfehlung... 6 KoSIT Bremen - 1
2 1 Zu diesem Dokument Für die sichere Datenübermittlung im e-government steht mit OSCI-Transport eine bewährte Technologie zur Verfügung, die seit Jahren erfolgreich eingesetzt wird. Die technische Umsetzung erfolgt beim Bund und in den meisten Ländern auf Basis der Anwendung Governikus des IT Planungsrats. Dies ist eine technische Implementierung eines OSCI- Intermediärs. Für OSCI in der Version 1.2 sind Intermediäre zwingend erforderlich. Der Standard OSCI wurde so entworfen, dass die Sicherheit der Datenübermittlung selbst bei Nutzung des unsichersten Netzes, dem Internet, gewährleistet werden kann. Er enthält integrierte Sicherheitsmechanismen, die bei einer Nutzung über sichere, verwaltungsinterne Netze abgeschaltet werden können. Deshalb gab es bisher keine Notwendigkeit der Unterscheidung zwischen landesinternen Datenübermittlungen und solchen, die zwischen verschiedenen Ländern oder mit Bundesbehörden erfolgen. Dass die dafür erforderlichen Intermediäre derzeit mit einer Ausnahme alle nur im Internet erreichbar sind, war nicht relevant. Die Sicherheit wird durch OSCI gewährleistet, unabhängig vom genutzten Netz. Dies ändert sich zum 1. Januar Gemäß 3 IT-NetzG muss der Datenaustausch zwischen dem Bund und den Ländern über das Verbindungsnetz erfolgen. Ein Teil der auf OSCI basierenden Datenübermittlungen muss aus rechtlichen Gründen in das Verbindungsnetz verlagert werden. Hierfür werden Intermediäre im Verbindungsnetz benötigt. Der Aufbau einer neuen Infrastruktur von Intermediären im Verbindungsnetz, zusätzlich zu der im Internet vorhandenen Struktur, soll aus Ressourcengründen möglichst vermieden werden. Der IT Planungsrat hat deshalb in seiner 14. Sitzung den Bund als Betreiber des Verbindungsnetzes [gebeten], in Abstimmung mit der AG "Verbindungsnetz", bis zur 15. Sitzung konkrete Vorschläge für einen Übergang der vom IT-NetzG betroffenen Kommunikationsbeziehungen auf das Verbindungsnetz vorzulegen. Hierbei sollen insbesondere die Anforderungen formuliert werden, unter denen die OSCI-Intermediäre in bisheriger Form weiter zulässig sind. Die KoSIT ist im Auftrag des IT Planungsrats für OSCI zuständig. Sie ist außerdem im Auftrag der Innenverwaltung für die elektronische Datenübermittlung in den Bereichen des Ausländer-, Personenstands-und Meldewesens zuständig, die hinsichtlich der Zuverlässigkeit und Sicherheit der Datenübermittlung auf einer funktionierenden OSCI-Infrastruktur aufbaut. Die KoSIT hat deshalb einen Workshop veranstaltet, um gemeinsam mit technischen Experten die Anforderungen zu ermitteln, unter denen die OSCI-Intermediäre in bisheriger Form weiter betrieben werden dürfen. Als Ergebnis des Workshops werden konkrete Vorschläge für einen Übergang der vom IT-NetzG betroffenen, auf OSCI basierenden Kommunikationsbeziehungen auf das Verbindungsnetz vorgelegt. Teilnehmer des Workshops waren Herr Harald Krause, Dataport Herr Jörg Apitzsch und Herr Marco Ganzer, Governikus GmbH Frau Beate Schulte und Herr Frank Steimke, KoSIT KoSIT Bremen - 2
3 2 Anforderungen für den Betrieb in bisheriger Form In diesem Abschnitt wird untersucht, welche Maßnahmen erforderlich sind, um Intermediäre in bisheriger Form weiter betreiben zu können. Dabei gehen wir von folgender Darstellung aus, die für die auf OSCI 1.2 basierende Infrastruktur in der Innenverwaltung typisch ist. Eine Übertragung auf den Justizbereich, in dem nicht DVDV, sondern S. A. F. E als Verzeichnisdienst zum Einsatz kommt, führt zu keinen grundlegend anderen Schlussfolgerungen. Abbildung 1: Schematische Darstellung der Komponenten einer OSCI 1.2 Infrastruktur Sender A Intermediär für Empfänger B Empfänger B Ermittlung von Zertifikaten und technischen Adressen Verzeichnisdienst DVDV Eine Nachricht ist vom Sender (A) an einen Empfänger (B) zu übermitteln. Die dafür erforderlichen Zertifikate und technischen Adressen des Empfängers erfährt A durch eine Anfrage beim Verzeichnisdienst (DVDV). Die Daten werden von A an den für B zuständigen Intermediär übermittelt. Im Falle der asynchronen Kommunikation werden die Daten auf dem Intermediär aufbewahrt und von B abgeholt. Im Falle der synchronen Datenübermittlung werden die Daten vom Intermediär unmittelbar an B weitergeleitet. Anschließend wird geprüft, welche Veränderungen der Infrastruktur erforderlich sind, wenn manche Datenübermittlungen zukünftig über das Verbindungsnetz erfolgen müssen. 2.1 OSCI-Intermediäre Die derzeit bereits vorhandenen Intermediäre sollen zukünftig sowohl im Internet, als auch im Verbindungsnetz adressiert werden können. Folgende Voraussetzungen müssen erfüllt sein, damit der Betrieb von Intermediären in der bisherigen Form weiter zulässig ist. Abbildung 2: Intermediäre im Internet und in verwaltungseigene Netzen / Verbindungsnetz DMZ Internet Intermediär Weiche Verbindungsnetz KoSIT Bremen - 3
4 Anbindung an Internet bzw. verwaltungseigene Netze / Verbindungsnetz jeweils mittels proxy und reverse proxy: o o Der jeweilige reverse proxy wird genutzt, wenn der Intermediär adressiert wird. Der jeweilige proxy wird genutzt, wenn der Intermediär Daten versendet. Die reverse proxies sind als protokollspezifische Dienstprogramme (dedicated procies) so ausgelegt, dass ausschließlich OSCI-Transport Pakete sowie das XKMS-Protokoll (zwecks Überprüfung von Zertifikaten) vermittelt werden. Nur solche Pakete können die Grenze zwischen verwaltungseigenem Netz und Internet passieren. Betrieb von (reverse) proxies und Intermediär auf unterschiedlichen Maschinen. Betrieb der genannten Komponenten in einer DMZ (demilitarisierten Zone) Zu beachten ist, dass eine dynamische Adressierung mehrerer Proxies je nach Übertragungsweg bzw. Netz möglich sein muss. IT-Verfahren der Verwaltung sind aus Sicherheitsgründen grundsätzlich nicht direkt an das unterliegende Netz angebunden, sondern stets über einen. Allerdings ist üblicherweise die Adresse des fest eingetragen. Sie kann im Normalfall nicht einfach im laufenden Betrieb geändert werden. Die Verpflichtung zur Nutzung des Verbindungsnetzes bezieht sich nur auf den Datenaustausch zwischen dem Bund und den Ländern. In anderen Fällen darf oder muss das Internet genutzt werden. Deshalb wird es erforderlich sein, dynamisch im laufenden Betrieb unterschiedliche Netze über deren jeweilige Proxies zu adressieren. In Abbildung 3 haben wir die dafür erforderliche Erweiterung als Weiche bezeichnet. Die grau hinterlegten Bereiche repräsentieren technische Systeme bzw. Maschinen. 2.2 Unterstützung der Umsetzung Die sorgfältige Abstimmung und Konfiguration der in Abbildung 2 dargestellten Komponenten wird für die Sicherheit des Gesamtsystems entscheidend sein. Daher schlagen wir vor, die vom IT Planungsrat betriebene Anwendung Governikus so zu erweitern, dass sie als ein Paket aufeinander abgestimmter Komponenten den sicheren Betrieb der OSCI-Intermediäre sowohl in verwaltungseigene Netzen, als auch im Internet gewährleistet. Es geht nicht darum, die oben genannten Komponenten zu einem Softwareprodukt zu verschmelzen. Der Betrieb auf unterschiedlichen Maschinen bleibt unberührt. Abbildung 3: Erweiterte Anwendung Governikus Erweiterte Anwendung Governikus (Betrieb in DMZ) Verbindungsnetz Intermediär Internet Weiche Landesnetz KoSIT Bremen - 4
5 Vielmehr kann durch Erweiterung der in Abbildung 2 gezeigten Architektur die um entsprechend konfigurierten Proxies erweiterte Anwendung Governikus als Sicherheitsgateway verstanden werden, das für OSCI Anwendungen das Internet, das Verbindungsnetz und Landesnetze sicher verbindet. Die Abstimmung, Paketierung und Dokumentation der hierfür erforderlichen Komponenten kann z. B. durch Zusammenarbeit zwischen dem Governikus Lenkungskreis, der AG Verbindungsnetz und dem Bund / BSI gewährleistet werden. Die Tatsache, dass das skizzierte Gesamtsystem ein Sicherheitsgateway im Sinne der vom IT-Planungsrat festzulegenden Anschlussbedingungen ist, sollte durch eine Zertifizierung bestätigt werden. So bietet der IT-Planungsrat den Organisationseinheiten bei Bund, Ländern und Kommunen konkrete Unterstützung in einer technisch komplexen Situation. 2.3 Verzeichnisdienst DVDV Im Verzeichnisdienst DVDV werden Daten über die Erreichbarkeit elektronischer Dienste vorgehalten. Insbesondere ist den Angaben zu entnehmen, wie der Intermediär erreicht werden kann, der dem Empfänger (B) zugeordnet ist. Das technische Format, in dem die Verbindungsparameter im DVDV hinterlegt sind, ist das der WSDL-Datei. Es erlaubt grundsätzlich die Angabe unterschiedlicher Kommunikationsparameter für einen Dienst und ist damit für die Erweiterung um einen zusätzlichen Kanal (Verbindungsnetz) gerüstet. Der aktuellen Infrastruktur entsprechend sind jedoch für nahezu alle im DVDV hinterlegten Dienste ausschließlich Angaben zur Erreichbarkeit über das Internet hinterlegt. Zukünftig wird zu unterscheiden sein: 1. Dienste, die ausschließlich im Verbindungsnetz erreichbar sind. Zum Beispiel Dienste von Bundesbehörden, die ausschließlich von anderen Behörden in Anspruch genommen werden können. In diesem Fall sind die derzeit noch vorhandenen Angaben zur Erreichbarkeit über das Internet zu ersetzen durch die Angaben zur Erreichbarkeit über das Verbindungsnetz. 2. Dienste, die ausschließlich im Internet erreichbar sind. Zum Beispiel Dienste von Stellen außerhalb der öffentlichen Verwaltung, welche die formalen Anschlussbedingungen für das Verbindungsnetz nicht erfüllen. In diesem Fall gibt es keinen Handlungsbedarf. 3. Dienste, die sowohl im Verbindungsnetz als auch im Internet angeboten werden. Zum Beispiel Dienste, die sowohl von öffentlichen als auch von privaten Stellen in Anspruch genommen werden können. Ebenso Dienste, die für andere Behörden des gleichen Bundeslandes im Internet zur Verfügung gestellt werden. In diesem Fall sind die bereits vorhandenen Daten um die Kommunikationsparameter für das Verbindungsnetz zu ergänzen. Als Ergebnis einer Abfrage erhält das sendende System die Kommunikationsparameter des Empfängers. Im Fall 3) ist es Aufgabe des sendenden Systems zu entscheiden, welche der angebotenen Alternativen zu nutzen ist. Es ist die Verantwortung der Fach- bzw. Transportverfahren, die Auswahl gemäß der rechtlichen Vorgaben des IT-NetzG zu treffen. Eine Möglichkeit der technischen Unterstützung zur Durchsetzung der Regeln des IT-NetzG sehen wir erst mit DVDV 2 und OSCI 2. Dies ist im folgenden Abschnitt dargestellt. KoSIT Bremen - 5
6 2.4 Technische Unterstützung von Vorgaben des IT-NetzG Zukünftig wird es in einer Vielzahl von Fällen dazu kommen, dass als Ergebnis einer DVDV Abfrage zur Adressierung des jeweiligen Intermediärs zwei alternative Wege zurückgeliefert werden: via Internet und via Verbindungsnetz. Daher sind Fach- bzw. Transportverfahren so zu erweitern, dass eine Auswahl unter Beachtung der Vorgaben des IT-NetzG getroffen wird. Eine technische Unterstützung der Vorgaben des IT-NetzG, und damit eine Entlastung der Fachverfahren, könnte erfolgen, wenn in der Anfrage an den Verzeichnisdienst detaillierte Informationen über den designierten Sender der Nachricht enthalten wären. Dann könnte automatisiert entschieden werden, ob die Datenübermittlung gemäß IT-NetzG über das Verbindungsnetz erfolgen muss oder nicht, und nur die zutreffenden Verbindungsparameter zurückgeliefert werden. Mit den Mechanismen von OSCI 1.2 und dem derzeit aktuellen DVDV ist dies nicht möglich. Technisch wäre es erforderlich, die Kommunikationspartner mittels SAML Token zu identifizieren. Das derzeit in Planung befindliche DVDV 2 bietet entsprechende Möglichkeiten, ebenso wie OSCI in der Version 2. Wir schlagen daher vor, mittelfristig die Migration in Richtung OSCI 2 zu betreiben, damit im Zusammenspiel mit DVDV 2 eine technische Unterstützung der rechtlichen Vorgaben des IT-NetzG erfolgen kann. 3 Zusammenfassung und Empfehlung 3.1 Anbindung von Intermediären an die Netze Die Anbindung an das Internet bzw. verwaltungseigene Netze / Verbindungsnetz muss jeweils mittels proxy und speziell für OSCI konfiguriertem reverse proxy erfolgen. Diese müssen auf unterschiedlichen Maschinen in einer DMZ betrieben werden. Zur Unterstützung der Umsetzung schlagen wir vor, die vom IT-Planungsrat betriebene Anwendung Governikus zu erweitern und ein Gesamtpaket inklusive der entsprechend konfigurierten Proxies zu schnüren. Durch eine entsprechende Zertifizierung soll bestätigt werden, dass die erweiterte Anwendung ein Sicherheitsgateway im Sinne der vom IT Planungsrat festzulegenden Anschlussbedingungen ist, welches für OSCI-Datenübermittlungen für die Verbindung von Landes- an Verbindungsnetze sowie das Internet geeignet ist. 3.2 DVDV Technische Veränderungen an den DVDV Servern sind nicht notwendig. Jedoch sind die vorhandenen Daten zu überprüfen und einem der drei in Abschnitt 2.2 genannten Fälle zuzuordnen. Der dafür erforderliche Aufwand kann hoch sein, dies ist rechtzeitig einzuplanen. Zuständig sind die pflegenden Stellen in Abstimmung mit den Betreibern der jeweiligen XÖV- Standards. Die Arbeit kann erst stattfinden, nachdem alle technischen Kommunikationsparameter der Intermediäre im Verbindungsnetz festgelegt worden sind. Es sollte geprüft werden, ob der Umstellungsaufwand durch (Teil-) Automatisierung reduziert werden kann. Wir schlagen außerdem vor, mittelfristig die Migration der bestehenden Infrastruktur in Richtung DVDV 2 und OSCI 2 zu betreiben, damit m Zusammenspiel mit einem Identity Server die rechtlichen Vorgaben des IT-NetzG technisch umgesetzt werden können. KoSIT Bremen - 6
7 Material Wir haben für den Workshop folgende Dokumente herangezogen: Anschlussbedingungen für das Verbindungsnetz, Entwurf vom 10. März 2014 Diskussionsvorschlag IT-NetzG und OSCI, Fraunhofer FOKUS ÖFIT, interne Entwurfsfassung vom Sichere Anbindung von lokalen Netzen an das Internet (ISi-LANA) / BSI-Leitlinie zur Internet-Sicherheit (ISi-L), BSI 2007 Absicherung eines Servers(ISi-Server) / BSI-Studie zur Internet-Sicherheit, BSI 2013 Konzeption von Sicherheitsgateways, Version 1.0, BSI KoSIT Bremen - 7
How-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSkript Pilotphase em@w für Arbeitsgelegenheiten
Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen
MehrMindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten
Protokoll 2014-I-12, Anlage 2 Mindestanforderungen an Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte zur Nutzung von Inland AIS Daten an Bord von Fahrzeugen 12.6.2014 Seite
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrIhr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012
Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrUni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
MehrAnleitung öffentlicher Zugang einrichten
TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrModulbeschreibung Nachrichtenzentrale!
Modulbeschreibung Nachrichtenzentrale zum Versenden von SMS Nachrichten an Teilnehmer DC M-SMS01/2014 ausgearbeitet für Nutzer der VeSA-Webanwendung Stand: August 2014 DEDICATED GmbH An den Eichen 12 07381
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrAutomatische Zertifikatssuche in Outlook-Express einrichten
Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrSo empfangen Sie eine verschlüsselte E-Mail von Wüstenrot
So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrDeskline 3.0. Vermieterinfo ChannelGateway
Deskline 3.0 Vermieterinfo ChannelGateway Bitte studieren Sie diese Information sorgfältig, bevor Sie mit der Wartung der Kontingente und den Preisen für den ChannelGateway beginnen. EINFÜHRUNG / ÜBERSICHT...
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrDer Auskunftsanspruch des Pflichtteilsberechtigten. Wenn ein Pflichtteilsanspruch besteht, muss dieser auch durchgesetzt werden können.
Auskunftsanspruch Der Auskunftsanspruch des Pflichtteilsberechtigten Wenn ein Pflichtteilsanspruch besteht, muss dieser auch durchgesetzt werden können. Der Pflichtteilsberechtigte muss die Höhe seines
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrApple Mail, ical und Adressbuch
Version vom: 2014/02/25 08:50 Seite: 1/16 Wichtig: Beachten Sie bitte, dass sich diese Anleitung nicht auf die E-Mail-Konten des zentralen Verwaltungsnetzes der TU Braunschweig bezieht, sondern ausschließlich
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrCERTQUA-Servicecenter Nahtlose IT-Anbindung per Schnittstelle
CERTQUA-Servicecenter Nahtlose IT-Anbindung per Bequeme Maßnahmenverwaltung mit automatischem Datenaustausch Bequem Manuelle Dateneingabe entfällt Sicher Verschlüsselter Datentransfer Zeitsparend Schnelle
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrHandout Wegweiser zur GECO Zertifizierung
Seite 1 Handout Wegweiser zur GECO Zertifizierung Vielen Dank, dass Sie sich die Zeit nehmen unsere GECO Zertifikate zu erlangen. Bitte folgen Sie diesen Anweisungen, um zu Ihrem Zertifikat zu gelangen.
MehrTechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung
Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrHow-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrVorbereitung. Zwischenevaluierung Research Studios Austria
Vorbereitung Zwischenevaluierung Research Studios Austria Herbst 2009 Inhaltsverzeichnis 1. Wer evaluiert?... 2 2. Was wird inhaltlich geprüft?... 2 3. Was wird wirtschaftlich geprüft?... 2 4. Wie sieht
Mehrwww.be-forever.de EINE PLATTFORM
Online-Shop-Portal www.be-forever.de EINE PLATTFORM für Ihre Online-Aktivitäten Vertriebspartner-Shop Online-Shop Basic Online-Shop Pro Vertriebspartner-Shop Bisher gab es den Online-Shop, in dem Sie Ihre
MehrDie Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrPRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG
PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrDOKUMENTATION PASY. Patientendaten verwalten
DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue
MehrEinrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule
Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrAngenommen am 14. April 2005
05/DE WP 107 Arbeitsdokument Festlegung eines Kooperationsverfahrens zwecks Abgabe gemeinsamer Stellungnahmen zur Angemessenheit der verbindlich festgelegten unternehmensinternen Datenschutzgarantien Angenommen
MehrEinrichtung E-Mail Konto Microsoft Outlook 2010
Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
Mehrecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt
Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrCheckliste «Datenbekanntgabe»
Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten
MehrNebenberuflich Geld verdienen als Tagesmutter interna
Nebenberuflich Geld verdienen als Tagesmutter interna Ihr persönlicher Experte Inhalt Vorwort... 7 So wird man Tagespflegeperson... 8 Pflegeerlaubniss... 8 Qualifikation... 9 Räumlichkeiten... 11 Die Aufgaben
MehrWie starte ich mit meinem Account?
www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit
MehrVersion 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.
Version 2.0.2 Deutsch 09.02.2015 In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration...
MehrStuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.
StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige
MehrPOP Email-Konto auf iphone mit ios 6 einrichten
POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrSubpostfächer und Vertretungen für Unternehmen
SCHRITT-FÜR-SCHRITT Seite 1 von 7 Subpostfächer und Vertretungen für Unternehmen Organisationsstruktur 1:1 abbilden Individuelle Postfächer für Abteilungen und/oder Mitarbeiter Unterschiedliche Berechtigungen
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrAktualisierung der Lizenzierungsrichtlinien für Adobe Produkte
Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte verbindlich ab 23.04.2012, sie ergänzen den CLP-Vertrag und die EULA (End User License Agreement) 23.05.2012 1 Quelle: www.adobe.com/de/volume-licensing/policies.html
MehrTECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV
MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
MehrWissenswertes über die Bewertung. Arbeitshilfe
Wissenswertes über die Bewertung Arbeitshilfe Grundlagen 02 Der Zweck der Archivierung ist es, Rechtssicherheit und Rechtsstaatlichkeit zu gewährleisten, eine kontinuierliche und rationelle Aktenführung
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrEinrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird
Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrOnline-Zugang zum EOM. Anleitung
Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrPLATTFORM PERSONALMANAGEMENT
PLATTFORM PERSONALMANAGEMENT Leitfaden MitarbeiterInnengespräch Vorbereitungsbogen für MitarbeiterInnen Dieser Bogen soll Ihnen als MitarbeiterIn zur persönlichen Vorbereitung auf das MitarbeiterInnengespräch
MehrHinweise zum elektronischen Meldeformular
BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein
Mehr