Leitfaden zum Software- Management

Größe: px
Ab Seite anzeigen:

Download "Leitfaden zum Software- Management"

Transkript

1 Leitfaden zum Software- Management

2 Vorteile des guten Software-Asset-Managements 4 Risiken eines schlechten Software-Asset-Managements 7 Schrittweise Verwaltung Ihrer Software-Assets 11 Leitfaden zum Software- Management Allgemeine Hinweise 18 Wer sollte diesen Leitfaden lesen? Alle Personen mit unternehmerischer Verantwortung für ein kleines bis mittelständisches Unternehmen. Sie möchten Ihr überlebenswichtiges Geschäftsvermögen einschließlich Ihrer Software effektiv verwalten? Die Kontrolle darüber, was Sie haben, wo es sich befindet, wie und von wem es verwendet wird, gibt Ihnen die Sicherheit, dass Ihr Unternehmen produktiv, kosteneffektiv und vor allem legal arbeitet. Leitfaden zum Software-Management 1

3 Haben Sie die Kontrolle? Denken Sie einen kurzen Moment darüber nach, wie viel Sie wirklich über die in Ihrem Unternehmen verwendete Software wissen. Stellen Sie sich einmal die folgenden Fragen: Weiß ich, wie viele PCs wir haben? Wie viele unterschiedliche Software-Anwendungen haben wir? Benötigen wir sie alle? Wo kaufen wir unsere Software? Erhalten wir die besten Konditionen? Verhalten wir uns rechtlich einwandfrei? Wären wir im Falle einer Prüfung in der Lage, den erforderlichen Beleg für die Lizenz und den Kauf vorzulegen? Inwieweit haben wir die Kontrolle über die Software, die von unseren Mitarbeitern installiert wird? Besitzen wir eine Unternehmenspolitik in Bezug auf Software? Wird diese Unternehmenspolitik von jedem verstanden? Gehen wir das Risiko ein, uns mit Computer-Viren zu infizieren? Wie würde sich ein Verlust unserer Systeme auf unsere Geschäftstätigkeit auswirken? Was sollte ich also tun? Wenn Sie nicht auf alle oben genannten Fragen eine Antwort wissen, können wir Ihnen einen einfachen Lösungsansatz aufzeigen, um Ihnen zu helfen. Zunächst sollten Sie damit beginnen, die gesamte Software, die Sie bereits besitzen, zu inventarisieren. Vielleicht möchten Sie dazu eine dieser selbstständig prüfenden Tools verwenden, die Sie kostenlos von BSA erhalten und auch auf unserer Webseite finden. Oder haben Sie sich dazu entschlossen, die Hilfe eines Asset-Management- Unternehmens oder eines IT-Serviceanbieters in Anspruch zu nehmen? Wie Sie sich auch entscheiden: Dieser Leitfaden wird Ihnen zeigen, dass das Verfahren einfacher ist, als Sie es sich vielleicht vorgestellt haben. Welche Vorteile habe ich davon? Durch die Kontrolle über Ihre Software-Assets werden Sie so entlastet, dass Sie sich mit wesentlich wichtigeren Dingen - zum Beispiel Management und Erweiterung Ihrer Geschäftstätigkeiten beschäftigen können. Das Zeitalter der Informationstechnologie kann dazu beitragen, das Wachstum Ihres Unternehmens zu fördern. Stellen Sie sich das Software-Asset-Management als einen Plan zur Verwaltung Ihrer Geschäfts-Informationen und Produktivitätssteigerung vor. Im Folgenden finden Sie einige der Vorteile, von denen Sie und Ihr Unternehmen durch die Verwaltung Ihrer Software-Assets profitieren können: Seelenfrieden legal lizenzierte Software Technischer Support Anrecht auf Aktualisierungen Geringere Support-Kosten Etat-Planung Produktivitätssteigerung Business Software Alliance Leitfaden zum Software-Management 2 3

4 Wenn Sie sich einmal mit diesen Fragen auseinandersetzen, werden Sie sicherlich die folgenden Erkenntnisse gewinnen: Sie haben mehr PCs, Laptops, Server und andere Computer-Systeme als Sie tatsächlich benötigen. Vorteile des guten Software-Asset- Managements Viele Software-Komponenten sind installiert, obwohl sie eigentlich gar nicht verwendet werden. Unkontrollierte Anschaffung von Software und Hardware aus unterschiedlichen Quellen vielleicht über das Internet oder von Mitarbeitern, die ihre Software von Zuhause mitbringen. Unnötige Ausgaben für den Betrieb von lokalen Geräten und/oder Systemen, auf die man über das Netzwerk zugreifen könnte. Viele von uns verfügen über umfangreiche Kenntnisse, wenn es um die Verfolgung von Hardware oder anderen Investitionsgütern geht wie zum Beispiel Firmenwagen. Wir wissen, dass sie als Anlagevermögen des Unternehmens geführt werden müssen. Software kann dabei jedoch leicht übersehen werden. Überlegen Sie einmal, welche Vorteile sich für die Organisationen durch die volle Kostenkontrolle ergeben, wenn die Unternehmen nur für das bezahlen, was sie tatsächlich verwenden und was das Unternehmen wirklich benötigt. Einsparungen von bis zu 30%* der Software-Kosten lassen sich realisieren, wenn Sie sie geschickt verwalten und nur von zuverlässigen und vertrauenswürdigen Quellen kaufen. Stellen Sie sich 3 Kernfragen: Was haben wir? Was nutzen wir? Was benötigen wir? Mit Hilfe eines separaten Software- Etats können Sie die Anschaffung von Software und Aktualisierungen ordentlich planen. Zudem lassen sich Anschaffungen präzise nachverfolgen und unbefugte Kopien der Software in Ihrer Organisation noch leichter erkennen. Schwierigkeiten bei der Suche nach Kaufbelegen oder Software- Lizenzen. Budgetierung Falls Sie nicht bereits eine Etat-Obergrenze für Software-Ausgaben haben, denken Sie vielleicht darüber nach, derartige Werte einzuführen, um damit die Kosten kontrollieren zu können. Dies hat zwei Vorteile: Erstens können Sie die Anschaffung von Software und Aktualisierungen ordentlich planen. Mit Hilfe eines separaten Software-Etats können Sie einen Bedarf bereits im Vorfeld erkennen und übermäßige Ausgaben oder unerwartete Kosten vermeiden. Zweitens sind Sie durch einen Software-Etat in der Lage, Anschaffungen präzise nachzuverfolgen und können unbefugte Kopien der Software in Ihrer Organisation noch leichter erkennen. Eine effektive Budgetierung kann aber auch erreicht werden, indem man sich Kenntnisse über die unterschiedlichen Lizenzprogramme verschafft, die Ihnen Ihr Softwarepublisher und/oder Ihr Händler anbietet. Viele Organisationen finden auf diese Weise heraus, dass sie von den Kostenvorteilen einer Volumenlizenz profitieren könnten oder vielleicht Aktualisierungs-Programme bündeln können, von (*The Gartner Group) Business Software Alliance Leitfaden zum Software-Management 4 5

5 deren Existenz sie zuvor nichts gewusst haben. Die unterschiedlichen Lizenzprogramme und deren Eigenschaften werden im Lizenz-Leitfaden von BSA detaillierter behandelt. Wer ist überhaupt dafür verantwortlich? Übertragen Sie die Verantwortung für die Auswahl der Anbieter und Verträge an eine geeignete Person. Weitere Kostenvorteile lassen sich gegebenenfalls erzielen, wenn man gleich von Anfang an spezielle Lizenzbedingungen und eine verbesserte Asset-Verfolgung aushandelt. Vorteile in Bezug auf die verbesserte Leistung und Minderung des rechtlichen Risikos lassen sich erzielen, wenn Ihre Organisation die Bedeutung dieses Aspekts erkennt und diese Aufgabe in der Stellenbeschreibung einer bestimmten Person festlegt. Risiken eines schlechten Software- Asset-Managements Gesellschaftliche Verwaltung Die Sicherung der Assets ist jetzt eine Anforderung der verantwortlichen, gesellschaftlichen Verwaltung. Da sich die großen Unternehmen in einer immer schlechteren Wirtschaftslage befinden, ist es jetzt um so wichtiger, dass die Anteilseigner Verantwortung in dieser Hinsicht übernehmen. Die Hauptgeschäftsführer, Vorstandsmitglieder und Anteilseigner sind jetzt rechenschaftspflichtig und tragen die Verantwortung für folgende Bereiche: Effektivität und Effizienz der geschäftlichen Operationen, Zuverlässigkeit der Finanzberichte und Einhaltung der Gesetze und Vorschriften. Sie tragen die Verantwortung: Aber wissen Sie auch, wer was macht? Fehlende Verfahren in Bezug auf die Beschaffung von Software können sehr negative Auswirkungen auf eine Organisation haben. Ohne angemessene Prüfungen, Verfahren, Vorgehensweisen und Schulungen können die Mitarbeiter unlizenzierte Software in Ihre Organisation einbringen, indem sie auf die folgenden Mittel zurückgreifen: Herunterladen aus dem Internet. Das Internet ist ein großartiger Super-Highway für Informationen, birgt aber auch das Risiko ungewollter Software und/oder Viren. Eine klare Mitarbeiter-Anweisung, die genau festlegt, was erlaubt ist und welche Verbote bestehen, ist bei weitem die beste Methode, um in dieser Situation nicht die Kontrolle zu verlieren. Wenn man sicherstellt, dass die Mitarbeiter diese Unternehmenspolitik akzeptieren und verstehen, kommen Sie Ihrem Ziel, die Umgebung zu kontrollieren, in der Software in Ihre Organisation eingebracht wird, schon ein großes Stück näher. Business Software Alliance Leitfaden zum Software-Management 6 7

6 Viele Mitarbeiter bringen daher ihre Lieblings-Software, ihren bevorzugten Bildschirmschoner und ihre Spiele mit zur Arbeit, um sie auf ihrem PC oder ihrem Laptop zu installieren Unterlizenz Von einer Unterlizenz spricht man, wenn eine Software auf mehr PCs verwendet wird, als die Lizenz zulässt. Eine Unterlizenz kann folgende Formen annehmen: Verwendung eines lizenzierten Exemplars zur Installation eines Programms auf mehreren Computern; Kopieren von Disketten, CD-ROMS oder DVDs zur Installation und Weitergabe; Nutzung der Vorteile von Upgrade-Möglichkeiten, ohne tatsächlich ein legales Exemplar der zu aktualisierenden Version zu besitzen; Erwerb eines Schulungs-Exemplars oder eines anderen, eingeschränkten oder nicht für den Einzelhandel vorgesehenen Exemplars ohne Besitz einer Lizenz zur kommerziellen Nutzung; und Verwendung von CD-ROMs außerhalb des Arbeitsplatzes. Der Hauptgrund für eine Unterlizenz ist häufig eine Über-Installation der Software, d. h. ein Programm wird auf mehr Workstations installiert, als dies der Lizenzvertrag tatsächlich zulässt. Eine normale Lizenz erlaubt die Installation der Software auf einem PC, während bei Volumen- Lizenzverträgen gewöhnlich eine festgelegte Anzahl an Installationen von der Master-CD zulässig sind. Jede Installation über oder unter der vorgeschriebenen Anzahl muss mit Ihrem Softwarepublisher oder Händler abgestimmt werden. Allzu häufig müssen die Unternehmen plötzlich feststellen, gegen das Gesetz verstoßen zu haben, weil genaue Installations-Protokolle und strenge Unternehmensanweisungen fehlen. Installation der Software von Zuhause ist ein anderes, ebenfalls weit verbreitetes Problem. Aufgrund der weit verbreiteten Verwendung der Technologie haben heute mehr Menschen einen PC zu Hause als jemals zuvor. Viele Mitarbeiter bringen daher ihre Lieblings-Software, ihren bevorzugten Bildschirmschoner und ihre Spiele mit zur Arbeit, um sie auf ihrem PC oder ihrem Laptop zu installieren. Es gehört zur guten Unternehmens- Philosophie, die Referenzen Ihres Software-Anbieters gründlich zu prüfen. Die Kombination aus einer strengen Unternehmensanweisung, die die Mitarbeiter vor diesem Verfahren warnt, mit verschiedenen Tools zum Netzwerk-Management, die die Nutzung unkontrollierter Software prüft, kann dazu beitragen, das Risiko zu minimieren, das aus derartigen Aktivitäten resultiert. Mitnahme von Büro-Software nach Hause Falls Sie darüber nachdenken, den Mitarbeitern zu erlauben, die Software auch zu Hause zu nutzen, sollten Sie zuvor immer die speziellen Bedingungen des Softwarepublishers prüfen, um sicherzustellen, dass Sie auch dazu berechtigt sind. Einige Softwarepublisher erteilen gegebenenfalls die Erlaubnis, die gleiche Anwendung auf zwei Rechnern zu installieren, sofern die Anwendung nicht gleichzeitig verwendet wird. Sie sollten diesen Sachverhalt daher immer mit Ihrem Softwarepublisher klären. Scheinfirmen Vorsicht vor Schwindelfirmen Es gehört zur guten Unternehmens- Philosophie, die Referenzen Ihres Software-Anbieters gründlich zu prüfen. Stellen Sie immer sicher, dass Ihr Software-Anbieter oder Händler in der Lage ist, Ihnen glaubhaft zu beweisen, dass er die Software über autorisierte Vertriebskanäle bezieht. Sie können die autorisierten Vertriebsmethoden leicht nachprüfen, indem Sie sich direkt mit den Softwarepublishern in Verbindung setzen und sich erkundigen, wer zum Vertrieb der Produkte berechtigt ist. Durch diese Überprüfungen können Sie gegebenenfalls ausschließen, gefälschte oder in anderer Form illegale Software zu kaufen, bei denen Sie kein Recht auf einen Support oder auf Upgrades haben und sich im schlimmsten Fall sogar mit gefährlichen Viren infizieren. Die Überwachung, wie die Software in Ihren Computer gelangt, ist bei weitem die beste präventive Maßnahme, die Ihnen zur Verfügung steht. Business Software Alliance Leitfaden zum Software-Management 8 9

7 Allgemeine Risiken, wenn man KEINE Software- Managementpolitik besitzt Rechtliche Folgen Computer-Viren Fehlender technischer Support Schrittweise Verwaltung Ihrer Software-Assets Unterbrechung der Geschäftstätigkeit Entgangene Produktivität Überschreitung der Ausgabengrenze 1 Schritt Eins: Verfahrensanweisungen und Vorschriften formulieren Am besten fangen Sie damit an, ein Umfeld einzuführen, in dem all Ihre Mitarbeiter den Wert der kommerziellen Software verstehen. Lernen Sie den Unterschied zwischen legaler und illegaler Nutzung und verpflichten Sie sich, die Software angemessen zu verwenden. Dazu benötigt Ihre Organisation eine eindeutige Verfahrensaussage. Diese Aussage sollte die Ziele des Unternehmens zum Ausdruck bringen, Software zum maximalen Vorteil zu verwalten, nur mit legaler Software zu handeln, und die Unternehmenspolitik des Unternehmens in Bezug auf den Kauf legaler Software verdeutlichen. Ein wirkungsvolles Verfahren zum Erwerb von Software sollte aus den folgenden Elementen bestehen: Zentralisieren Sie all Ihre Beschaffungsmaßnahmen in einer Einkaufsabteilung oder einer anderen, gezielt dafür vorgesehenen Institution Ihres Unternehmens; Verlangen Sie, dass alle Anforderungen zum Kauf von Software schriftlich und mit Genehmigung des Abteilungsleiters erfolgen; Business Software Alliance Leitfaden zum Software-Management 10 11

8 Verwaltung Ihrer Software Software-Politik und Verfahrensanweisungen formulieren Stellen Sie sicher, dass die angeforderte Software auf der Liste der unterstützten Software des Unternehmens aufgeführt ist; Kaufen Sie nur bei angesehenen, autorisierten Händlern; Eine Hardware- und Software-Inventur durchführen Arbeiten Sie nur mit angesehenen Application Service Providern (ASPs) zusammen und stellen Sie sicher, dass Sie alle relevanten Lizenzen und Dokumentationen dieses ASP aufrecht erhalten; Die installierte Software mit den Aufzeichnungen der Lizenzbelege abgleichen Beschaffen Sie sich für jeden Kauf die Original-Materialien für den Anwender (zum Beispiel Handbücher, Registrierungskarten etc.), Lizenzen und Belege; Erlauben Sie den Mitarbeitern nicht, Software direkt zu kaufen oder belasten Sie deren Spesenkonten in entsprechender Höhe; und Software, die nicht für die Geschäftstätigkeit benötigt wird, entfernen Für Hardware-, Software- und Lizenz-Registrierung präzise Protokolle erstellen und auf dem neuesten Stand halten Lizenzen für unlizenzierte Software beschaffen Stellen Sie sicher, dass legale Software von den Mitarbeitern ohne die ausdrückliche Genehmigung nicht aus dem Internet heruntergeladen werden kann. Im Anhang dieses Leitfadens finden Sie ein Beispiel für eine Unternehmens-Politik, die Sie vielleicht übernehmen und Ihren besonderen Anforderungen anpassen möchten. Egal, wie sich Ihr Verfahren auch darstellt: Stellen Sie sicher, dass sie von allen Personen in Ihrer Organisation respektiert wird und dass jeder deren Bedeutung versteht. Monatliche Stichproben und Nutzungs-Kontrollen durchführen Um die gesamte Laufzeit Ihrer Software von der Installation bis hin zur Deinstallation auf einfache Weise kontrollieren zu können, müssen Sie lediglich sicherstellen, dass Ihre Unternehmensanweisungen alle folgenden fünf Phasen im Zyklus des Software-Managements abdecken. Vollständige Jahresprüfung Bei der Zusammenstellung Ihrer Unternehmensanweisungen müssen Sie sicherstellen, dass Sie für alle Anwender Software-Profile erstellen, mit denen sich leicht ermitteln lässt, wer was verwenden soll. Anhand dieser Profile werden Sie leicht feststellen können, was Sie jetzt und in Zukunft benötigen. Auf diese Weise können Sie auf einen Blick erkennen, welche Software überhaupt nicht benutzt wird und können so entscheiden, ob Sie diese Programme weiter behalten möchten. Business Software Alliance Leitfaden zum Software-Management 12 13

9 Lebenszyklus einer Software Überwachung Entsorgung Beschaffung 2Schritt Zwei: Durchführung einer Inventur Sobald Sie eine Unternehmens-Politik und Verfahrensanweisungen erstellt haben, müssen Sie als Nächstes Ihre Hardware- und Software- Assets inventarisieren. Erst nachdem Sie wissen, welche Programme auf allen Computern installiert wurden, wie viele Computer (Desktop, Laptops, Server und Mobilgeräte) Ihre Organisation besitzt, und wie viele Programme Ihre Mitarbeiter auf ihren Computern zu Hause installiert haben, können Sie das weitere Vorgehen planen. Eine präzise Inventur kann die folgenden Fragen beantworten: Verwenden wir die neueste oder ideale Version der von uns benötigten Programme? Pflege Weitergabe BSA stellt dazu kostenlose Tools zur Software-Prüfung bereit Verschwenden wir unnötig Geld für Software-Aktualisierungen von Programmen, die wir eigentlich gar nicht benötigen? Hat jeder Mitarbeiter die zur Ausübung seiner Arbeit benötigten Software-Pakete? Es gibt zahlreiche Methoden, um mit einer Inventur innerhalb Ihrer Organisation zu beginnen. Gegebenenfalls möchten Sie zunächst mit Hilfe von manuellen Verfahren beginnen oder vielleicht doch die Dienste eines Asset-Management-Unternehmens in Anspruch nehmen, deren Kernkompetenzen auf die Erbringung derartiger Dienstleistungen ausgerichtet sind. Die BSA stellt dazu kostenlose Tools zur Software- Prüfung bereit, die Ihnen bei der Erkennung und Verfolgung der lizenzierten und unlizenzierten Software, die auf Ihrem Computer bzw. in Ihren Netzwerken installiert ist, helfen soll. Diese Tools finden Sie unter Es spielt keine Rolle, für welche Tools Sie sich entscheiden; Sie sollten jedoch sicherstellen, dass Sie für jede Software, die auf Ihren Computern installiert ist, die folgenden Informationen erfassen. Produktname Version Lieferant Abteilungs-Eigentümer Lizenztyp Verfalltag Besitzen wir Desktop-PCs, Laptops oder Peripheriegeräte, die nicht genutzt werden? Verwenden wir veraltete oder unnötige Programme, die gelöscht werden können? Gibt es andere Programme, die wir beschaffen sollten, um produktiver oder effizienter zu werden? Darüber hinaus sollten Sie ein Verzeichnis über das gesamte Material erstellen, das zu der Software auf Ihren Computern gehört; dazu gehören die folgenden Materialien: Alle Disketten, CDs oder sonstige Speichermedien, die zur Installation der Programme auf Ihren Rechnern verwendet werden; Alle Original-Handbücher und Dokumentationen; Erhalten wir die bestmöglichen Preise durch Teilnahme an Volumen- Lizenzverträgen? Alle Lizenz-Dokumentationen; und Business Software Alliance Leitfaden zum Software-Management 14 15

10 3 Sobald Sie illegale Software-Kopien in Ihrer Organisation erkannt haben, sollten Sie diese sofort von Ihren Computern löschen Alle Rechnungen, Kaufbelege sowie alle anderen Dokumente, die den rechtmäßigen Besitz Ihrer Software beweisen. Dazu gehören auch Rechnungen für Computer-Systeme, die Ihnen mit bereits vorinstallierter Software verkauft wurden. Sobald die Inventur abgeschlossen ist, sollten Sie die Dokumentation, die Original-Exemplare Ihrer Software sowie alle anderen Materialien an einem sicheren Ort aufbewahren. Auf diese Weise haben Sie alle erforderlichen Informationen schnell griffbereit, so dass Sie die Vorteile der Services, Upgrades etc. von den Publishern in vollem Umfang nutzen und eine Neuinstallation der Software noch leichter durchführen können. Schritt Drei: Abgleich der installierten Software mit Lizenzbeleg Nachdem die Inventurphase abgeschlossen ist, sind Sie in der Lage, die auf Ihren Rechnern installierte Software mit den Ihnen vorliegenden Lizenznummern und den dazugehörigen Lizenzbedingungen zu vergleichen. Beachten Sie bitte, dass einige Lizenzen Ihnen die Möglichkeit einräumen, eine bestimmte Anzahl an Kopien von einer einzelnen Quelle zu erstellen oder die Software über einen Server gleichzeitig von einer bestimmten Anzahl an Anwendern zu nutzen. Aus der Original-Lizenz geht hervor, wie viele Anwender zulässig sind. Sobald Sie illegale Software-Kopien in Ihrer Organisation erkannt haben, sollten Sie diese sofort von Ihren Computern löschen. Dies ist auch ein idealer Zeitpunkt, um die Mitarbeiter an die Software-Politik des Unternehmens und die Gefahren zu erinnern, die sich aus unlizenzierter Software ergeben. Sie können jetzt die auf Ihrem Computer verbliebenen legitimen Software-Exemplare mit den Anforderungen Ihrer Organisation vergleichen, die Sie bei der Erstellung des Inventars ermittelt haben. Anhand dieser Informationen können Sie fundierte Entscheidungen treffen, welche legal vorhandene Software Sie behalten, aktualisieren oder deinstallieren möchten. Nicht benötigte Programme können verschoben jedoch nicht kopiert werden, wenn sie auf einem Computer nicht benötigt werden, jedoch auf einem anderen Rechner 4Hardware- Asset-Register dringend gebraucht werden. Nach Bedarf können die Programme auch aktualisiert werden, so dass jedem Anwender die für das Unternehmen jeweils optimale Version zur Verfügung steht. Darüber hinaus können Sie auch gezielt nur die neue, legitime Software erwerben, die Sie auch wirklich benötigen. Anhand des Inventars, der Aktualisierungen, der Neuanschaffungen und der Informationen von Ihren Mitarbeitern können Sie jetzt eine formelle Liste der Software erstellen, die Ihre Mitarbeiter verwenden dürfen. Bewahren Sie sie an einem sicheren Ort auf und stellen Sie sicher, dass sie regelmäßig überprüft wird. Schritt Vier: Erstellung und Aktualisierung präziser Aufzeichnungen Nachdem Sie jetzt genau wissen, was Sie haben und was Ihnen noch fehlt, ist es wichtig, dass Sie diese Position weiterführen. Dazu müssen Sie in der Lage sein, für die folgenden drei Register präzise Protokolle zu führen: Software- Asset-Register Lizenz-Register Aufgrund der kontinuierlichen Veränderungen innerhalb der Organisation ist es möglich, dass sich die Situation je nach der Größe und Komplexität Ihrer Operationen täglich verändert. Viele Asset-Management-Unternehmen bieten Ihnen eine hochqualifizierte Beratung und vollständig kontrollierte Lösungen an, um sicherzustellen, dass diese Protokolle nicht nur auf dem neuesten Stand gehalten werden, sondern dass Sie auch in der Lage sind, Management-Berichte zu extrahieren und eine Systemintegration mit anderen wichtigen Datenbanken innerhalb Ihrer Organisation zu erzielen. Eine Liste der Asset-Management-Anbietern in Ihrer Region finden Sie unter Business Software Alliance Leitfaden zum Software-Management 16 17

11 Viele Asset-Management-Unternehmen bieten kleineren Unternehmen jetzt ortsferne Management-Lösungen an, die Sie kontinuierlich bei der Beschaffung der Informationen unterstützen. Die Überwachungs-Tools lassen sich in drei Hauptkategorien einteilen: Client-basiert (resident auf einzelnen Rechnern) Server-basiert Ortsfern und ASP Allgemeine Hinweise Die Kosten und Komplexität derartiger Angebote variieren je nach Anbieter und geographischer Region. Ortsspezifische Informationen finden Sie unter Zusammenarbeit mit Ihren Softwarepublishern Nachdem Sie Ihr Software-Management jetzt in eine optimale Form gebracht haben, ist es wichtig, diesen Status zu erhalten. Regelmäßige Überprüfungen der einzelnen PCs, die mit den drei Registern abgeglichen werden, sowie individuelle Profile sind die beste Möglichkeit, diese Situation immer im Griff zu haben. Zahlreiche Asset- Management-Unternehmen bieten automatisierte Lösungen an. Größere Organisationen können sich für Server-basierte Überwachungstools entscheiden, die die PCs und Laptops in den von Ihnen festgelegten Intervallen abfragen. Diese Tools erstellen minutengenaue Ausnahmeberichte und können sofort auf eine Situation hinweisen, in der versucht wird, illegale oder nicht genehmigte Software in einem Netzwerk oder auf einem individuellen Rechner zu installieren. Diese Überwachungs-Tools sind die optimale Lösung, um herauszufinden, was wann und von wem verwendet wird. Durch diese Art und Weise, Informationen zu verwalten, erhält der Anwender wertvolle Informationen, die als Grundlage für Budgetierung und strategische IT-Planung von entscheidender Bedeutung sein können. Durch ein gutes Software-Asset-Management sind Sie in einer besseren Ausgangslage, wenn Sie mit Ihren Softwarepublishern und Serviceanbietern Verhandlungen über Ihren Software-Bedarf führen. Im Folgenden finden Sie einige Aspekte, die Sie bei der Zusammenarbeit mit Ihren Publishern berücksichtigen sollten: Verwenden Sie die vorliegenden Management-Informationen über Ihre Software-Bedürfnisse, wenn Sie über Upgrade- und Downgrade- Rechte verhandeln. Erstellen Sie für Ihren Software-Bedarf eine öffentliche Ausschreibung. Ziehen Sie kreative Methoden für einen langfristigen Zahlungsaufschub als Gegenleistung für Volumen-Verpflichtungen in Betracht. Vergessen Sie nicht, die speziellen Bedingungen Ihrer Lizenzvereinbarungen mit Ihrem Softwarepublisher zu prüfen. Ohne die ausdrückliche schriftliche Genehmigung des Publishers dürfen die Bedingungen nicht geändert werden. Business Software Alliance Leitfaden zum Software-Management 18 19

12 Bewahren Sie sie an einem sicheren Ort auf Es ist besonders wichtig, die Dokumente griffbereit zu haben, die Sie zusammen mit Ihrer Software erhalten. Stellen Sie sicher, dass Sie die folgenden Unterlagen sicher und feuerfest aufbewahren: Original Software-CDs und Disketten Lizenzvereinbarungen Garantien Handbücher Rechnungen Kaufbelege Wenn Sie alle Unterlagen sicher und zusammen aufbewahren, haben Sie Ihre Software-Assets immer unter Kontrolle! Weitere Informationen finden Sie unter BSA United States th Street, N.W. Suite 700 Washington, D.C USA BSA Europe Middle East & Africa 79 Knightsbridge London SW1X 7RB United Kingdom BSA Asia 300 Beach Road The Concourse Singapore Business Software Alliance Leitfaden zum Software-Management 21

13 Vorschlag für eine Geschäftsmitteilung an Mitarbeiter An: (Empfänger) Von: (Geschäftsleitung) Betrifft: PC-Software und Urheberrecht Datum: Zweck dieser Mitteilung ist es, Sie an unsere Firmenrichtlinien bezüglich Verwendung und Einsatz von Software zu erinnern. Jeder, der illegal Software kopiert oder raubkopierte Software wissentlich einsetzt, verstösst gegen das Urheberrechtsgesetz und macht sich strafbar. Um sicher zu stellen, dass Sie nicht wissentlich oder versehentlich das Urheberrechtsgesetz verletzen, sollten Sie ohne Genehmigung des Verantwortlichen (hier entsprechend Name/Abteilung einfügen) keine Programme kopieren oder auf Ihrem Computer installieren. Das Unternehmen duldet nicht, dass ein Mitarbeiter illegal Kopien einer Software anfertigt. Illegales Kopieren von Software, egal ob für private oder berufliche Zwecke, kann eine Kündigung des Arbeitsvertrages zur Folge haben. Jeder Mitarbeiter, der illegale Softwarekopien an Dritte - einschliesslich Geschäftspartner und Kunden - weitergibt, kann ebenfalls gekündigt werden. Wenn Sie vom Unternehmen lizenzierte Software privat nutzen wollen, müssen Sie mit (Name des Verantwortlichen) Rücksprache halten, um sicherzustellen, ob ein solcher Gebrauch durch die Hersteller-Lizenz erlaubt ist. Die Anweisungen erscheinen hart, jedoch nur strikte Massnahmen verhindern, dass Sie und das Unternehmen sich nicht im Sinne des Urheberrechtsgesetzes strafbar machen. (Name des Abteilungsleiters/DV-Beauftragten) wird Ihre Abteilung in den nächsten Wochen besuchen und eine Inventur der Festplatte vornehmen. Er wird sich ebenfalls vergewissern, ob Lizenzen für jedes auf der Festplatte installierte Programm vorhanden sind. Falls nicht lizenzierte Kopien gefunden werden, werden sie gelöscht und wenn nötig, lizenzierte Kopien installiert. Wenn Sie Fragen dazu haben, sprechen Sie mich an. Beispiel einer Verpflichtungserklärung für Mitarbeiter Unternehmensrichtlinien zur Software-Nutzung 1. (Firmenname) hat das Nutzungsrecht von Computersoftware verschiedener Hersteller erworben. 2. (Firmenname) ist nicht Inhaber der Urheberrechte an dieser Software und an der dazugehörigen Dokumentation. Für eine eventuelle Duplizierung (ausser einer Sicherungskopie) ist die ausdrückliche Genehmigung des Softwareherstellers erforderlich. 3. (Firmenname)-Angestellte, die in lokalen Netzwerken oder an einzelnen Rechnern arbeiten, dürfen die entsprechende Software nur in Übereinstimmung mit den Lizenzvereinbarungen benutzen. 4. (Firmenname)-Angestellte dürfen Software nur mit Genehmigung über das Internet up/downloaden. (Firmenname)-Angestellte, die vom Missbrauch einer Software oder der dazugehörigen Dokumentation innerhalb des Unternehmens erfahren, haben ihren Abteilungsleiter oder die Unternehmensleitung zu informieren. 5. Nach dem Gesetz über das Urheberrecht können Personen, die an der illegalen Reproduktion von Software beteiligt sind, für den zivilrechtlichen Schaden haftbar gemacht werden sowie mit Geldbussen oder Gefängnis bestraft werden. (Firmenname) wird die illegale Vervielfältigung von Software nicht dulden. Angestellte, die illegale Kopien von Software anfertigen, erwerben oder benutzen, müssen mit Konsequenzen für ihr Arbeitsverhältnis rechnen. Dazu kann auch die Kündigung gehören. 6. Bestehen Zweifel, ob Mitarbeiter Softwareprogramme kopieren oder nutzen dürfen, muss im Vorfeld der verantwortliche Leiter zu Rate gezogen werden. 7. Ich habe die oben erläuterten Grundsätze zur Software-Nutzung bei (Firmenname) verstanden und verpflichte mich, diese einzuhalten. (Unterschrift des Angestellten mit Datum)

Leitfaden zum Software- Management

Leitfaden zum Software- Management Leitfaden zum Software- Management Vorteile des guten Software-Asset-Managements 4 Risiken eines schlechten Software-Asset-Managements 7 Schrittweise Verwaltung Ihrer Software-Assets 11 Leitfaden zum Software-

Mehr

Testo USB Treiber Windows XP, Vista und Windows 7. Anwendungshinweise

Testo USB Treiber Windows XP, Vista und Windows 7. Anwendungshinweise Testo USB Treiber Windows XP, Vista und Windows 7 Anwendungshinweise de 2 Allgemeine Hinweise Allgemeine Hinweise Lesen Sie dieses Dokument aufmerksam durch und machen Sie sich mit der Bedienung des Produkts

Mehr

BERECHTIGTE BENUTZER EINER ANERKANNTEN BILDUNGSEINRICHTUNG

BERECHTIGTE BENUTZER EINER ANERKANNTEN BILDUNGSEINRICHTUNG Ergänzungsvereinbarung zum Rahmen- Endbenutzer-Lizenzvertrag für Microsoft-Software, Microsoft Developer Network-Abonnement (Für das Microsoft Developer Network Academic Alliance-Programm) Diese Ergänzungsvereinbarung

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

Allgemeine Software-Lizenzbedingungen der CENIT AG für die Software-Überlassung auf Dauer

Allgemeine Software-Lizenzbedingungen der CENIT AG für die Software-Überlassung auf Dauer Allgemeine Software-Lizenzbedingungen der CENIT AG für die Software-Überlassung auf Dauer Stand September 2012 1. Gegenstand der Lizenz 1.1 Gegenstand der Lizenz ist die dem Kunden auf der Grundlage der

Mehr

Nachhaltige Kostensenkung mit IT Asset Management

Nachhaltige Kostensenkung mit IT Asset Management Inhalt 1. Kurzüberblick... 2 2. Was ist IT Asset Management (ITAM)?... 2 3. Wie funktioniert IT Asset Management?... 3 4. Auf welchem Stand befindet sich IT Asset Management?... 4 5. Was ermöglicht IT

Mehr

Huawei e303 ModeM 0682

Huawei e303 ModeM 0682 Huawei E303 Modem Inhaltsverzeichnis Erste Schritte mit dem E303... 1 Systemanforderungen für den PC... 5 Vorbereitung des E303...5 Wir freuen uns, dass Sie sich für den Huawei E303 HSPA USB-Stick entschieden

Mehr

Siemens PLM Software Richtlinie zum Urheberrechtsschutz bei Software

Siemens PLM Software Richtlinie zum Urheberrechtsschutz bei Software Siemens PLM Software Richtlinie zum Urheberrechtsschutz bei Software Einführung Dieser Leitfaden soll helfen, die Rechtmäßigkeit der geschäftlichen Verwendung von Siemens PLM Software ( Siemens Software

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Anleitung zur Lizenzaktualisierung. Plancal nova 7.x

Anleitung zur Lizenzaktualisierung. Plancal nova 7.x Anleitung zur Lizenzaktualisierung Plancal nova 7.x - 1/7-18-11-2011 Inhalt: 1. Update Lizenzserver 2. Aktualisierung der Lizenz für den nova-floating-server 3. Aktualisierung der Lizenz für den lokalen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Stundenerfassung Version 1.8

Stundenerfassung Version 1.8 Stundenerfassung Version 1.8 Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe des Freischaltcodes ist verboten! Eine kostenlose Demo-Version zur Weitergabe erhalten Sie unter www.netcadservice.de

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

bhv ist ein eingetragenes Warenzeichen der bhv Publishing GmbH. Andere erwähnte Produktnamen sind teilweise Warenzeichen der entsprechenden

bhv ist ein eingetragenes Warenzeichen der bhv Publishing GmbH. Andere erwähnte Produktnamen sind teilweise Warenzeichen der entsprechenden Defrag X3 Handbuch Lizenzbedingungen Die vorliegende Dokumentation ist urheberrechtlich geschützt. Alle Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung sowie der Übersetzung, bleiben

Mehr

Das Mehrplatz-Versionsupdate unter Version Bp810

Das Mehrplatz-Versionsupdate unter Version Bp810 Das Mehrplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Allgemeine Geschäftsbedingungen

Allgemeine Geschäftsbedingungen Allgemeine Geschäftsbedingungen Willkommen bei Amawebs.com! Durch die Verwendung von Amawebs.com - Websites, von Produkten oder Dienstleistungen auf Amawebs.com stimmen Sie automatisch den folgenden Nutzungsbedingungen

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Leitfaden für Softwaremanagement

Leitfaden für Softwaremanagement Leitfaden für Softwaremanagement Einleitung Einleitung Warum Softwaremanagement? In der heutigen digitalen Wirtschaft ist Software für Unternehmen jeder Grössenordnung unverzichtbar. Durch den Einsatz

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Lizenzierung von Office 2013

Lizenzierung von Office 2013 Lizenzierung von Office 2013 Die Microsoft Office-Suiten sind in der aktuellen Version 2013 in mehreren Editionen erhältlich, jeweils abgestimmt auf die Bedürfnisse verschiedener Kundengruppen. Alle Office-Suiten

Mehr

Nutzungsbedingungen science-results.net

Nutzungsbedingungen science-results.net Nutzungsbedingungen science-results.net Die Nutzungsbedingungen regeln den Umgang der Nutzer untereinander und der Nutzer mit science-results.net. Alle beteiligten Parteien sollen ehrlich, rücksichtsvoll,

Mehr

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN Inhalt 1 Die Datensicherung... 1 2 Kontrolle der Datensicherung... 4 3 Die Datenwiederherstellung... 4 4 Alternative für die automatische und manuelle

Mehr

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Versionshinweise zu CA DMM 12.9 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als "Dokumentation" bezeichnet),

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT c 2012 HIPPSOFT Inhaltsverzeichnis Hinweis II 1 Vertragsbedingungen 1 1.1 Gegenstand des Vertrages.............................

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf )

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Endnutzer-Lizenzvereinbarung

Endnutzer-Lizenzvereinbarung Endnutzer-Lizenzvereinbarung 1 Nutzungsumfang... 1 2 Sonstige Verpflichtungen des Nutzers... 2 3 Gewährleistungsausschluss / Verpflichtungen des Dienstleisters... 3 4 Urheberrechtliche Bestimmungen...

Mehr

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2. 20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.1 Schritt 1: Datensicherung... 2 20.2.2 Schritt 2: Registrierung

Mehr

Ihr Benutzerhandbuch BLACKBERRY SMART CARD READER http://de.yourpdfguides.com/dref/1118411

Ihr Benutzerhandbuch BLACKBERRY SMART CARD READER http://de.yourpdfguides.com/dref/1118411 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für BLACKBERRY SMART CARD READER. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz)

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz) IBM SPSS Modeler Text Analytics Installationsanweisungen (inzelplatzlizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Modeler Text Analytics Version 15 mit einer inzelplatzlizenz.

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

SepaTools. DLL-Version

SepaTools. DLL-Version Lizenz- und Pflegevertrag SepaTools DLL-Version zwischen Josef Schliffenbacher Gabelsbergerstraße 1 1/3 84307 Eggenfelden - nachstehend Hersteller genannt und - nachstehend Lizenznehmer genannt Ansprechpartner:

Mehr

Lizenzvertrag. - Profi cash -

Lizenzvertrag. - Profi cash - Lizenzvertrag - Profi cash - zwischen der Volks- und Raiffeisenbank Prignitz eg Wittenberger Str. 13-14 19348 Perleberg - nachstehend Bank genannt - und - nachstehend Kunde genannt - Seite 1 von 6 1. Vertragsgegenstand

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

EW1051 USB-Kartenleser

EW1051 USB-Kartenleser EW1051 USB-Kartenleser 2 DEUTSCH EW1051 USB-Kartenleser Inhalt 1.0 Einleitung... 2 1.1 Funktionen und Merkmale... 2 1.2 Lieferumfang... 2 2.0 EW1051 unter Windows 2000 und XP (Service Pack 1 & 2) installieren...

Mehr

Leitfaden zum Bezug von Microsoft Windows und Microsoft Office aufgrund des School Agreement Vertrages

Leitfaden zum Bezug von Microsoft Windows und Microsoft Office aufgrund des School Agreement Vertrages Leitfaden zum Bezug von Microsoft Windows und Microsoft Office aufgrund des School Agreement Vertrages Inhaltsverzeichnis Wichtig...2 Link zum Softwareportal...2 Ändern der Sprache (nur bei Bedarf erforderlich)...3

Mehr

Informationen zum Kopierschutz

Informationen zum Kopierschutz Analyser AutoSPy Informationen zum Kopierschutz Der Analyser AutoSPy verfügt über einen Kopierschutz, der unerlaubtes Erzeugen und Vervielfältigen von Lizenzen verhindert. Dieses Dokument soll Ihnen den

Mehr

Cockpit 3.4 Update Manager

Cockpit 3.4 Update Manager Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY

Mehr

Die Windows 10-Lizenzierung

Die Windows 10-Lizenzierung Die Windows 10-Lizenzierung Willkommen zu unserem Webcast zum Thema Die Lizenzierung von Windows 10. Mit Windows 10 von Microsoft nutzen Sie nur noch ein Betriebssystem für alle Ihre Geräte. Ob Sie einen

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Update-Anleitung 2014. Archivierung und Auswertung digitaler Tachographen-Daten ZA ARC. Bremen, 1. Oktober 2014

Update-Anleitung 2014. Archivierung und Auswertung digitaler Tachographen-Daten ZA ARC. Bremen, 1. Oktober 2014 Update-Anleitung 2014 Archivierung und Auswertung digitaler Tachographen-Daten ZA ARC Bremen, 1. Oktober 2014 SCHROIFF GmbH & Co. KG Kirchweg 214 28199 Bremen Tel. (04 21) 5 37 09-0, Fax -28 Die Weitergabe

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

LOGOS Server. Version 2.40. Installationsanleitung für Linux

LOGOS Server. Version 2.40. Installationsanleitung für Linux LOGOS Server Version 2.40 Installationsanleitung für Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Zwischen (Bezeichnung der kirchlichen Stelle - vertreten durch), nachfolgend Dienststelle

Mehr

Sales-Anfragen online erfassen mit dem Cubeware Online-Ticket-System

Sales-Anfragen online erfassen mit dem Cubeware Online-Ticket-System Sales-Anfragen online erfassen mit dem Cubeware Online-Ticket-System März 2014 Cubeware Sales Zu diesem Dokument Änderungen der in diesem Dokument enthaltenen Informationen sind vorbehalten. Cubeware GmbH

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Montagehalterung für Festplattenlaufwerk Bedienungsanleitung

Montagehalterung für Festplattenlaufwerk Bedienungsanleitung Montagehalterung für Festplattenlaufwerk Bedienungsanleitung CECH-ZCD1 7020229 Kompatibles Gerät PlayStation 3-System (CECH-400x-Serie) Hinweise Um die sichere Verwendung dieses Produkts zu gewährleisten,

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Testfragen PRINCE2 Foundation

Testfragen PRINCE2 Foundation Testfragen PRINCE2 Foundation Multiple Choice Prüfungsdauer: 20 Minuten Hinweise zur Prüfung 1. Sie sollten versuchen, alle 25 Fragen zu beantworten. 2. Zur Beantwortung der Fragen stehen Ihnen 20 Minuten

Mehr

Erweiterte Schriftlizenz: Mobile- und Application Lizenz

Erweiterte Schriftlizenz: Mobile- und Application Lizenz Erweiterte Schriftlizenz: Mobile- und Application Lizenz URW++ DESIGN & DEVELOPMENT GMBH Poppenbütteler Bogen 36 22399 Hamburg Germany TEL +49 (0) 40 60605 0 FAX +49 (0) 40 60605 111 info@urwpp.de www.urwpp.com

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11

Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11 Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue Version von SUSE Linux Enterprise Desktop 11 zu installieren. Dieses Dokument

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN

ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN Stand Dezember 2012 GRINTEC GmbH I Anzengrubergasse 6 I 8010 Graz, Austria I Tel +43 316 38 37 06-0 I E-Mail office@grintec.com I www.grintec.com Der Inhalt dieses

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 5, dazu entschieden

Mehr

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Die Initiative S ist ein Projekt von eco Verband der deutschen Internetwirtschaft, das vom Bundesministerium für Wirtschaft

Mehr

Vorteile von Open License und Open Value

Vorteile von Open License und Open Value Vorteile von Open License und Open Value Microsoft bietet Volumenlizenzprogramme für Unternehmenskunden jeder Größe an. Open Value und Open License wenden sich an kleine und mittlere Unternehmen mit einem

Mehr

IT-Grundschutzhandbuch: Stand Juli 1999 1

IT-Grundschutzhandbuch: Stand Juli 1999 1 1. Information Security Policy 1.1. Einleitung Die Firma/Behörde ist von Informationen abhängig. Informationen entscheiden über unseren Erfolg und den unserer Kunden. Von größter Wichtigkeit ist neben

Mehr

CINEMA 4D RELEASE 10. Installationsanleitung 3D FOR THE REAL WORLD

CINEMA 4D RELEASE 10. Installationsanleitung 3D FOR THE REAL WORLD CINEMA 4D RELEASE 10 3D FOR THE REAL WORLD Installationsanleitung 1 Die Installation von CINEMA 4D Release 10 1. Vor der Installation Bevor Sie das Programm installieren, beachten Sie bitte folgendes:

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Kurzanleitung. EGVP 2.8 Installerpaket. Dokumentversion 1.3 2013 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co.

Kurzanleitung. EGVP 2.8 Installerpaket. Dokumentversion 1.3 2013 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. Kurzanleitung EGVP 2.8 Installerpaket Dokumentversion 1.3 2013 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG Inhaltsverzeichnis 1 Kurzanleitung Installation EGVP 2.8 als Installerpaket...

Mehr

Wir erfassen und speichern möglicherweise die nachstehenden Informationen beim Betreiben des CUS-Services:

Wir erfassen und speichern möglicherweise die nachstehenden Informationen beim Betreiben des CUS-Services: CUS IT GmbH & Co KG Bergerskamp 45 49080 Osnabrück 1. Datenschutzrichtlinien Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Microsoft Windows Desktop-Betriebssysteme richtig lizenzieren

Microsoft Windows Desktop-Betriebssysteme richtig lizenzieren Microsoft Windows Desktop-Betriebssysteme richtig lizenzieren Weitere Informationen zur Microsoft Lizenzierung finden Sie unter www.microsoft.de/licensing Microsoft Deutschland GmbH Konrad-Zuse-Straße

Mehr

Konzept zur Migration Joomla auf Version 3.x

Konzept zur Migration Joomla auf Version 3.x PUBLIK Internetservice, Am Halbach 10, 45478 Mülheim Michael Gatz-Kippert Am Halbach 10 45478 Mülheim an der Ruhr Tel: +49 208 74049876 Fax: +49 208 74049821 http://www.publik.ruhr Samstag, 2. August 2014

Mehr

Fragen und Antworten für Mitarbeiter

Fragen und Antworten für Mitarbeiter Fragen und Antworten für Mitarbeiter Über EthicsPoint Berichterstattung Allgemein Sicherheit und Vertraulichkeit bei der Berichterstattung Tipps und optimale Vorgehensweisen Über EthicsPoint Was ist EthicsPoint?

Mehr

NUTZUNGSBESTIMMUNGEN UND RECHTLICHE BESCHRÄNKUNGEN FÜR DIE UNTERNEHMENSWEBSITE VON BUFFALO TECHNOLOGY

NUTZUNGSBESTIMMUNGEN UND RECHTLICHE BESCHRÄNKUNGEN FÜR DIE UNTERNEHMENSWEBSITE VON BUFFALO TECHNOLOGY NUTZUNGSBESTIMMUNGEN UND RECHTLICHE BESCHRÄNKUNGEN FÜR DIE UNTERNEHMENSWEBSITE VON BUFFALO TECHNOLOGY BEACHTEN SIE: Diese rechtlichen Hinweise gelten für sämtliche Inhalte der Website unter dem Domänennamen

Mehr

WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008. Sehr geehrte Kunden,

WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008. Sehr geehrte Kunden, WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008 Sehr geehrte Kunden, vielen Dank, dass Sie sich für Arcon Eleco entschieden haben. Wir möchten Ihnen im Folgenden einige Informationen zur Installation

Mehr

13 Informationen zu Software

13 Informationen zu Software 13 Informationen zu Software 13.1 Allgemeines zu Software Wir stellen auf den Arbeitsplätzen in den Poolräumen neben den Betriebssystemen kommerzielle Anwendungsprogramme zur Verfügung, die im Rahmen von

Mehr

Quick Reference Historie des Dokuments

Quick Reference Historie des Dokuments Dokumentinformationen Information Wert Autor BEN Erstelldatum 30.04.08 Historie des Dokuments Version Status / Änderungen Datum Autor 1.0 Version 1.0 / Ursprungsversion 30.04.2008 BEN 1.1 Anpassungen 17.11.2008

Mehr

Microsoft Software Assurance

Microsoft Software Assurance Microsoft Software Assurance Was ist Software Assurance? Software Assurance (SA) ist eine Lizenzlösung, die Ihnen die Tür zu einer flexiblen und effizienten Softwarenutzung öffnet. Software Assurance ist

Mehr

Willkommen. Markus Schärli. Kontakt: Software Asset Management. Software Asset Management Consultant

Willkommen. Markus Schärli. Kontakt: Software Asset Management. Software Asset Management Consultant Willkommen Software Asset Management Kontakt: Markus Schärli Software Asset Management Consultant Tel.: +41 41 798 45 80, Fax: +41 41 798 45 99, Mail: markus.schaerli@comsoft.ch Software Asset Management

Mehr

LOGOS. Version 2.39. Installationsanleitung - Linux

LOGOS. Version 2.39. Installationsanleitung - Linux LOGOS Version 2.39 Installationsanleitung - Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

MINDJET-ENDNUTZERLIZENZVERTRAG FÜR DAS MINDMANAGER IMAGE PACK

MINDJET-ENDNUTZERLIZENZVERTRAG FÜR DAS MINDMANAGER IMAGE PACK Stand: September 2011 MINDJET-ENDNUTZERLIZENZVERTRAG FÜR DAS MINDMANAGER IMAGE PACK Diese Lizenzbedingungen sind ein Vertrag zwischen Ihnen und dem für Sie zuständigen Mindjet- Unternehmen. Bitte lesen

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Version 6.5. Installationshandbuch

Version 6.5. Installationshandbuch Version 6.5 Installationshandbuch 06.10.2010 Haftungsausschluss und rechtliche Hinweise ii Sym-6.5-P-100.1 Dokumentenhistorie Dokumentenhistorie Sym-6.5-P-100.1 Tabelle 1. Änderungen an diesem Handbuch

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

EH20Mail. Dokumentation EH20Mail. Copyright 2004 CWL Computer. Alle Rechte vorbehalten.

EH20Mail. Dokumentation EH20Mail. Copyright 2004 CWL Computer. Alle Rechte vorbehalten. EH20Mail Copyright 2004 CWL Computer. Alle Rechte vorbehalten. Alle Angaben zur vorliegenden Dokumentation wurden sorgfältig erarbeitet, erfolgen jedoch ohne Gewähr. CWL Computer behält sich das Recht

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

1. KRW Chat. 1.1. Allgemeines. 1.2. Lizenz. KRW Chat - Dokumentation. KRW Chat - Dokumentation

1. KRW Chat. 1.1. Allgemeines. 1.2. Lizenz. KRW Chat - Dokumentation. KRW Chat - Dokumentation 1. KRW Chat 1.1. Allgemeines KRW Chat ist ein Chat-System, das aus den Programmen ChatServer und ChatClient besteht. KRW Chat ist für den Einsatz in meinem Informatikunterricht enstanden und wurde erfolgreich

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

Allgemeine Software-Lizenzbedingungen der CENIT (Schweiz) AG

Allgemeine Software-Lizenzbedingungen der CENIT (Schweiz) AG Allgemeine Software-Lizenzbedingungen der CENIT (Schweiz) AG Stand Dezember 2011 1. Gegenstand der Lizenz 1.1 Gegenstand der Lizenz ist die dem Kunden auf der Grundlage der Allgemeinen Geschäftsbedingungen

Mehr