Business Analytics, Big Data und die Cloud
|
|
- Philipp Heidrich
- vor 8 Jahren
- Abrufe
Transkript
1 Strategy Business Analytics, Big Data und die Cloud Regulatorische Anforderungen bei der Hebung des Informationsschatzes 14 Detecon Management Report 3 / 2012
2 Business Analytics, Big Data und die Cloud Björn Froese Big Data und Cloud Computing setzen Corporate Data Management wieder in Szene. Das Potenzial: Der schier unbegrenzten Menge an Daten im Unternehmen zur Generierung weiterer Wertbeiträge zu verhelfen. Es lauert aber auch die Gefahr, gegen regulatorische Anforderungen zu verstoßen und einen neuen Datenskandal heraufzubeschwören. Fraglich ist daher, wie sich das Potenzial heben lässt und welche Grenzen bestehen. D as Marktforschungsinstitut Gartner zählt die beiden Themen Big Data und Cloud Computing zu den Top 10 IT-Trends für das laufende Jahr So sollen sie durch schnellere und umfassendere Analyse von Unternehmensdaten Business Analytics die Fähigkeiten zur Prognose und Entscheidungs findung auf eine neue Grundlage stellen. Dabei hatte der weltweite Markt für Business-Analysewerkzeuge 2011 bereits das Volumen von zwölf Milliarden US-Dollar überschritten. Business Analytics, Big Data und Cloud Computing Unter dem Begriff Big Data werden häufig verschiedene Technologien zusammen gefasst, die die vorher bestehenden Limitationen bei der Auswertung von Geschäftsdaten aufheben. Einerseits bestehen neue Ansätze, um die Daten dergestalt organisieren zu können, dass sehr große Datenmengen in eine skalierbare Umgebung von Server-Clustern abgelegt und dort stark parallelisiert verarbeitet werden können (Beispiel Hadoop). Andererseits kombiniert SAP bei seiner 2010 entwickelten Datenbanktechnologie HANA (High Performance Analytic Appliance) diesen Ansatz mit dem Einsatz neuartiger In-Memory-Technologie, die als Speicher für die Analyseauswertung nicht wie bisher Festplatten, sondern den sehr viel schnelleren Arbeitsspeicher verwenden. Im Ergebnis lassen sich somit nun sehr viel größere Datenmengen sehr viel schneller auswerten. Die sogenannte Cloud hingegen ist ein Oberbegriff für die Virtualisierung und Dezentralisierung von Rechen- und Speicherkapazität. Ursprünglich hatte man für eine Business Applikation ein separates physisches Serversystem mit eigenem Speicher aufgesetzt. Da der Betrieb dieser Systeme jedoch auch zu Peak-Lastzeiten deren volle Verfügbarkeit garantieren musste beispielsweise, um in der Buchhaltung den Monatsabschluss eines Konzerns durchzuführen, wurden die Kapazitäten hinsichtlich Rechenleistung und Speicher sehr großzügig, unter Kostengesichtspunkten geradezu verschwenderisch ausgelegt. In einer ersten Welle wurden diese physischen Systeme nun auf virtualisierte Server übertragen, so dass sich mehrere Geschäftsanwendungen ein System teilen und damit die Ressourcen besser auslasten konnten. Zur Entwicklung der Cloud kommt nun noch hinzu, dass man den physischen Standort dieser virtualisierten Serversysteme mit Hilfe der Vernetzung beliebig wählen kann. Der Kunde profitiert hierbei von niedrigen Kosten, der unmittelbaren Anpassbarkeit der genutzten Kapazität und der Überall-Verfügbarkeit. Grundlegende Einsatzszenarien für Business Analytics Dabei haben sich mit den genannten Technologien die grundlegenden Einsatzszenarien für Business-Analysewerkzeuge nicht geändert, wohl aber ihre Potenz, den stetig anschwellenden 15 Detecon Management Report 3 / 2012
3 Strategy Strom an Unternehmensdaten in kurzer Zeit Echtzeit zu durchleuchten. Hierbei lassen sich im Wesentlichen zwei Einsatzszenarien im Unternehmen unterscheiden: die Analyse von Kundendaten mit dem Ziel der Umsatzsteigerung (Szenario 1) und die Analyse der Unternehmensdaten mit dem Ziel der Performancesteigerung (Szenario 2). Die Analyse bestehender Kundendaten mit Hilfe von Business- Analysewerkzeugen ist vor allem überall dort zweckmäßig, wo ein Unternehmen mit stark standardisierten Produkten einen Massenmarkt adressiert, beispielsweise Telekommunikationsanbieter. Hier verfügt der Anbieter in der Regel über eine große Anzahl einzelner Kundendatensätzen, die sich nicht mehr mit Bordmitteln wie einer Tabellenkalkulation in homogene Kundensegmente unterteilen und im Sinne des Marketings einzeln ansprechen ließen. Hinzu kommt im Falle von transaktionsorientierten Serviceanbietern, zum Beispiel Banken und Telekommunikation, dass über die bereits aus den Vertragsdaten vorhandenen Attribute eines Kundendatensatzes, sogenannte Stammdaten wie Wohnort oder Alter, hinaus ein sehr großes Volumen an Transaktionsdaten zur Verfügung steht: Aufzeichnungen über das Gesprächsverhalten, sogenannte Call Data Records, oder Einkaufsverhalten über Abrechnung der Kreditkartendaten. Beim Einsatz von Analysemethoden zur Steigerung der Unternehmensperformance wird versucht, sämtliche während der Produktion anfallenden Leistungsdaten nach Effizienzpotenzialen zu durchleuchten. Zu denken ist dabei an die Ableitung wichtiger Performanceindikatoren in Echtzeit, wie sie sich zum Beispiel aus den Ursache-Wirkungsketten einer Balanced-Scorecard-Steuerung ergeben. So kann die Erhöhung der Prognosefähigkeit und der Geschwindigkeit, mit der diese Informationen vorliegen, zu massiven Verbesserungen in der Steuerung der produktionslogistischen Wertkette führen. Darüber hinaus können komplexe Szenarien zum Vergleich mehrerer Handlungsalternativen gerechnet werden und so vorab helfen, schwierige Managemententscheidungen zu fundieren. Regulatorische Anforderungen Beiden Einsatzszenarien ist gemein, dass dem potenziell großen Nutzen, den das Unternehmen aus der Analyse ziehen kann, die Gefahr des Verlustes der Privatsphäre des einzelnen Menschen, Kunde oder Mitarbeiter, gegenüber steht. Das Problem hatte das Bundesverfassungsgericht bereits 1983 erkannt und mit dem sogenannten Volkszählungsurteil dem Grundrecht auf informationelle Selbstbestimmung Verfassungsrang eingeräumt. In Deutschland bildet das Bundesdatenschutzgesetz (BDSG) mit Stand von 2009 den aktuellen Rahmen für den Umgang mit personenbezogenen Daten, die in IT-Systemen oder manuell erhoben, verarbeitet und genutzt werden. Darüber hinaus bestehen die Datenschutzgesetze der einzelnen Bundesländer, die aber für kommerzielle, nicht-öffentliche Unternehmen kaum interessant sind, und andere bereichsspezifischere Regelungen in Spezialgesetzen, wie das Telekommunikationsgesetz (TKG) oder das Telemediengesetz (TMG) für Diensteanbieter. Dabei formuliert das BDSG für den Umgang mit personenbezogenen Daten ein Verbot mit Erlaubnisvorbehalt: Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten sind nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat. ( 4 Abs. 1 BDSG). Soweit das Unternehmen also nicht die Zustimmung der betroffenen Person eingeholt hat, ist sie bei der Verwendung vorhandener Daten mit Personenbezug auf die Legalisierung durch ein Gesetz angewiesen. Szenario 1: Analyse von Kundendaten zur Umsatzsteigerung Für die Sammlung und Analyse von Kundendaten kommt primär 28 Abs. 1 Nr. 1 BDSG in Frage, der das Erheben, Verarbeiten und Nutzen von Personendaten zur Erfüllung eigener Geschäftszwecke zulässt, soweit es zur Durchführung eines Vertragsverhältnisses erforderlich ist (Erlaubnistatbestand 1), oder nach Nr. 2, soweit es zur Wahrung berechtigter Interessen [des Unternehmens] erforderlich ist und kein Grund zu der Annahme besteht, dass das schutzwürdige Interesse des Betroffenen [ ] überwiegt (Erlaubnistatbestand 2). Für den Unternehmer ist nun natürlich fraglich, wie diese beiden Alternativen in der Praxis umzusetzen sind. Bezüglich des Verständnisses des Geschäftszwecks bietet sich aus Sicht von Fachkräften in einer Marketingabteilung eine recht weite Auslegung des Begriffes an. Schließlich profitiert der Kunde davon, wenn sämtliche dem Unternehmen über ihn zur Ver- 16 Detecon Management Report 3 / 2012
4 Business Analytics, Big Data und die Cloud fügung stehenden Informationen ausgewertet werden, um ihm ein passgenaues Angebot zu unterbreiten eine Serviceleistung also. Was spräche zum Beispiel für eine Bank dagegen, wenn sie über die Analyse vorliegender Kontobewegungsdaten eines Kunden erkennt, dass dieser einen hohen Betrag aus einem Bausparvertrag ausbezahlt bekommen hat und ihm deswegen entsprechende Anlagemöglichkeiten unterbreitet? Hier sieht der Gesetzgeber jedoch überwiegend die Gefahr einer zunehmenden Fremdbestimmung des Kunden und legt den Begriff des Geschäftszwecks sehr restriktiv aus, um ihn vor solchen unaufgeforderten Cross- und Upselling-Angeboten zu schützen. Insofern darf das Unternehmen hier nur an das bestehende, konkrete Vertragsverhältnis anknüpfen. Soweit der Kunde mit dem Produkt auch einen Anspruch auf eine Beratungsleistung erworben hat, steht es dem Anbieter frei, den Kunden diese Beratungsleistung anzubieten. Geht es jedoch um das Anbieten weiterer Produkte eines neuen Vertragsverhältnises, ist die Ansprache gemäß 4 Abs. 1, 28 Abs. 1 Nr. 1 BDSG nicht erlaubt. Entsprechend fehlt die Legitimation zur Analyse der Kundendaten mit dem Zweck der Identifikation solcher Verkaufspotenziale. Telekommunikationsunternehmen nutzen diese Unterscheidung zwischen Beratung und Marketing, indem sie ihre Tarife mit Optionen ausstatten. Im Rahmen des bestehenden Vertragsverhältnisses wird somit der Hinweis an den Kunden, dass er im letzten Monat sehr hohe Gesprächsumsätze hatte, und das Angebot einer passenden Flatrate-Option legitimiert. Jedoch ließe sich auch bei dieser Nutzung argumentieren, dass die Zuwahl einer solchen Option den bestehenden Vertrag abändert und somit der Marketingcharakter überwiege. Im Hinblick auf besondere Kundenvorlieben darf man wohl eine Speicherung in einem Customer Relationship Management (CRM)-System als legitim ansehen, soweit der Servicegedanke eine außerordentlich große Rolle spielt. Zu denken ist zum Beispiel an Vorlieben, die ein Gast der gehobenen Hotellerie äußert, um dessen Wohlbefinden bei einem wiederholten Aufenthalt sicher zu stellen. Wahrung berechtigter Interessen Scheidet eine Datenverarbeitung zum Zweck der Vertragsdurchführung aus, mag der zweite Erlaubnistatbestand nach 28 Abs. 1 Nr. 2 BDSG zur Wahrung berechtigter Interessen den Vorgang legitimieren. Hierbei muss das berechtigte Interesse des Unternehmens an der Datenverarbeitung auf einen konkreten Verarbeitungs- oder Nutzungszweck gerichtet sein. Solch ein berechtigtes Interesse, das das schutzwürdige Interesse der Betroffenen überwiegt, könnte beispielsweise eine Bank, die Kreditkarten ausgibt, geltend machen, um Zahlungsprofile zu erstellen und somit Missbräuche zu verhindern. In der Praxis zeigt sich, dass auch diese Abwägungsnorm einen großen Spielraum in der Auslegung lässt. Jedoch besteht Einigkeit in der Rechtsprechung, dass eine Sammlung von Kundendaten über die Vertragsstammdaten hinaus Informationen aus Beratungen, Transaktionsdaten und deren gezielte Auswertung mit dem Ziel der Umsatzsteigerung nicht erlaubt ist. Insbesondere das auf eine in Form eines Data Warehouse vorliegende Datensammlung angewandte Data Mining entbehrt eines berechtigten Interesses, weil zum Zeitpunkt der Speicherung der Verarbeitungszweck nicht konkret festlegbar ist. Zusammenfassend lässt sich somit sagen, dass der Analyse personenbezogener Daten zum Zweck der Umsatzsteigerung enge Grenzen gesetzt sind. Soweit das Unternehmen nicht im Vorhinein die Erlaubnis des Kunden gemäß 4 Abs. 1 BDGS eingeholt hat, dürfen die dem Unternehmen vorliegenden Informationen einzig zur Vertragsdurchführung, unter Umständen mit einem Angebot besonderer Beratungs- oder Serviceleistungen, oder zur Betrugserkennung genutzt werden. Szenario 2: Analyse der Unternehmensdaten mit dem Ziel der Performancesteigerung Falls das Unternehmen den anschwellenden Datenstrom, der sich aus produktionslogistischen Abläufen speist, mit dem Ziel der Performanceanalyse und -steigerung untersuchen möchte, besteht erst einmal keine gesetzliche Einschränkung. Schließlich bezieht sich das BDSG auf personenbezogene Daten und nicht auf Daten, wie sie im Produktionsprozess anfallen. 17 Detecon Management Report 3 / 2012
5 Strategy Falls jedoch personenbezogene Daten mit erhoben werden sollen, zum Beispiel um eine Leistungsbeurteilung des einzelnen Mitarbeiters zu ermöglichen, werden dem Arbeitgeber Grenzen gesetzt, um eine ausufernde Kontrolle zu verhindern. So können laufende Protokollierungen der verschiedenen Unternehmenssysteme wie Arbeitszeiterfassung oder Applikationslogins zu einer umfassenden Erfassung des Arbeitnehmerverhaltens führen. Die automatisierte Verarbeitung solcher Daten unterliegt der Mitbestimmung des Betriebs- beziehungsweise Personalrats. Dabei geht das Bundesarbeitsgericht recht restriktiv davon aus, dass Datenverarbeitungen dazu bestimmt [sind], das Verhalten oder die Leistung des Arbeitnehmers zu überwachen, wenn die Möglichkeit besteht, gespeicherte Leistungsdaten einzelnen Arbeitnehmern zuzuordnen, und zwar unabhängig davon, zu welchem Zweck diese Daten ursprünglich erfasst worden sind. Hier lässt sich zusammen mit dem mitbestimmungsberechtigten Sozialpartner eine Betriebsvereinbarung schaffen, die die Verarbeitung wiederum in der dort geregelten Form legitimiert. Der 32 BDSG regelt die Datenverarbeitung zum Zweck des Beschäftigungsverhältnisses und legt den Arbeitnehmerdatenschutz grundsätzlich fest. Er ist 2009 auch aufgrund verschiedener Datenskandale von Großunternehmen eingeführt worden. Soweit es um die Wahrnehmung von Arbeitgeberrechten geht, zum Beispiel soweit dieser sein Weisungsrecht ausübt oder die Leistung der Beschäftigten kontrolliert, ist dies als durch die Norm legitimiert anzusehen. Jedoch darf eine totale Überwachung, beispielsweise mit Hilfe von Videoaufzeichnungen, nicht erfolgen. Zu unterscheiden sind hier wohl die Begriffe Kontrolle (legitim) und Überwachung (nicht erlaubt), was wiederum Interpretationsspielraum lässt, der mit Hilfe eine Betriebsvereinbarung geschlossen werden kann. Private Nutzung von -Programmen Eine regulatorische Besonderheit ergibt sich, wenn der Arbeitnehmer im Rahmen seiner Dienstausübung vom Arbeitgeber hierfür zur Verfügung gestellte Kommunikationsmittel, zum Beispiel -Programme, nutzt. Soweit der Arbeitgeber die private Nutzung erlaubt oder zumindest toleriert, geht die herrschende Meinung davon aus, dass er sich dem Arbeitnehmer gegenüber als Telekommunikationsdiensteanbieter im Sinne von 3 Nr. 6 TKG verhält. Konsequenz dieser Auffassung ist, dass er an das Fernmeldegeheimnis gemäß 88 TKG und die Datenschutzbestimmungen des TKG gebunden ist und nun selbst vollständig den Zugriff auf die s verliert. Auch wenn vereinzelt Landesarbeitsgerichte anders entschieden haben, ist dem Unternehmen anzuraten, entsprechende Betriebsvereinbarungen zu treffen und zu kommunizieren, um zum Beispiel für den Fall einer längeren Abwesenheit eines Mitarbeiters wie Urlaub oder Krankheit nicht vollständig vom Zugang zu dessen Arbeitsergebnissen ausgeschlossen zu sein. Zusammenfassend lässt sich zum geschilderten zweiten Szenario festhalten, dass der Auswertung vielfältiger produktionslogistischer Daten erst einmal nichts im Wege steht. Hier bietet sich also die Hebung von Effizienzen unter Zuhilfenahme von neuen Technologien wie Big Data und Cloud Computing an. Da die Rechtsprechung jedoch Datenverarbeitungen, die sich zur Überwachung eignen, unabhängig von der eigentlichen Intention des Unternehmers, verbietet, sollten die Betriebsvereinbarungen vorsorglich auf die neuen Möglichkeiten angepasst werden. Denn schließlich ermöglicht eine tiefere und umfassendere Analyse der Produktionsprozesse auch potenziell die Identifikation und Beurteilung von Einzelleistungen. 18 Detecon Management Report 3 / 2012
6 Business Analytics, Big Data und die Cloud Das Dilemma der Cloud-Anbieter Das BDSG entfaltet als Bundesgesetz erst einmal nur territoriale Geltung auf deutschem Boden. Da es jedoch bereits umfangreiche Anpassungen an geltende EU-Richtlinien erfahren hat, kann bereits von einer europaweiten Harmonisierung des Datenschutzrechtes ausgegangen werden. Schwieriger gestaltet sich jedoch das Angebot von Cloud-Anbietern, die sowohl in Europa als auch in den USA ihre Dienste anbieten wollen, da hier gleichzeitig unterschiedliche Rechte gelten können. Dabei sieht das amerikanische Recht erst einmal keine allgemeine Regelung des Datenschutzes vor, sondern überlässt die individualverträgliche Regelung den Anbietern. Allerdings vermehrt der US Patriot Act, ein Bundesgesetz, das der amerikanische Kongress 2001 zum Krieg gegen den Terror erlassen hat, in das Zentrum der juristischen Diskussion. Denn nach diesem Gesetz ist es amerikanischen Behörden möglich, Unternehmen zur Herausgabe der bei ihm gespeicherten Kundendaten zu zwingen. Nach amerikanischer, weitreichender Lesart umfasst dies auch in Europa gespeicherte Daten und soll auf Gesellschaften mit Sitz in Europa anwendbar sein, wenn diese mit amerikanischen Daten in einem Konzern verbunden sind. Für die Cloud-Anbieter entsteht so ein Dilemma, da sie nun zwei sich widersprechenden Regelungsbereichen unterliegen. Dabei kann der Cloud-Anbieter sogar mit einem Redeverbot über die Herausgabe der Kundendaten belegt werden, sogenannte Gag Order, so dass der nicht-amerikanische Kunde noch nicht einmal davon erfahren würde. Soweit dieser Gegensatz nicht gelöst werden kann, bietet sich für den Kunden eine verschlüsselte Ablage der Daten in der Cloud an. Damit wäre ein Cloud Computing, also eine dezentrale Verarbeitung, aber nicht mehr möglich. Björn Froese ist als Management Consultant im Bereich Strategy, Innovation, Marketing and Sales (SIMS) tätig. Seit seinem Abschluss in Industrial Engineering and Management in Berlin und Berkeley, USA, arbeitet er als Unternehmensberater im Bereich Corporate Finance mit Fokus auf Unternehmenstransformation und Transaction Advisory. Hierbei hat er mehrere sehr große Transformationsprojekte im Inland und Ausland begleitet. Zur fachlichen Vervollständigung seiner Expertise erlangte er den Grad des Masters of Commercial Law an der Universität des Saarlandes mit Schwerpunkt auf Vertragsmanagement. 19 Detecon Management Report 3 / 2012
Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
Mehrmit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten
Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung
MehrÖffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?
Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
Mehr%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ
%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrVon Stefan Lang und Ralf Wondratschek
- Umgang von Betrieben mit - Mitarbeiterdaten - Kundendaten - Technisierung der Betriebe - Grenzen der Datensammlung / -speicherung bei Betrieben - Strafen - aktuelles Beispiel - Quellen Es gibt 2 Arten
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrWas sagt der Anwalt: Rechtliche Aspekte im BEM
Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen
MehrDatenschutz - Ein Grundrecht
Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,
MehrAuswirkung der neuen Rechtsprechung des Bundesarbeitsgerichts auf Urlaubsund Urlaubsabgeltungsansprüche von Langzeiterkrankten.
Auswirkung der neuen Rechtsprechung des Bundesarbeitsgerichts auf Urlaubsund Urlaubsabgeltungsansprüche von Langzeiterkrankten Sachverhalt In dem zugrunde liegenden Sachverhalt war die Klägerin von August
MehrDatenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -
INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:
ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net
MehrBUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?
BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? Wenn auch die Begriffe "Buchhaltung Buchführung" in der letzten Zeit immer mehr zusammen zuwachsen scheinen, so ist er doch noch da: Der
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrDatenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?
Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrDer ohne sachlichen Grund befristete Arbeitsvertrag
Der ohne sachlichen Grund befristete Arbeitsvertrag 1. Allgemeines Die Befristung von Arbeitsverträgen ist im Teilzeit- und Befristungsgesetz (TzBfG) geregelt. Zu unterscheiden sind Befristungen des Arbeitsverhältnisses
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrInternet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?
Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit
MehrCloud Security geht das?
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,
MehrNewsletter Immobilienrecht Nr. 10 September 2012
Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge
MehrDatenschutzunterweisung kompakt
Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrDatensicherheit. Datensicherheit. Datensicherheit. Datensicherheit
Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrAufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland
Aufbewahrung von erweiterten Führungszeugnissen Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland Nach 72a Abs. 1 SGB VIII dürfen Träger der öffentlichen Jugendhilfe keine Personen hauptamtlich beschäftigen
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrTOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013
0 Es TOP 10 DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 wird ein wichtiges Jahr für BIG (Business Intelligence Growth) 2012 war ein fantastisches Jahr für Business Intelligence! Die biedere alte
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrRECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht
RECHT AKTUELL GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht Rechtsanwalt Florian Hupperts Was muss eigentlich in einer Konkurrentenmitteilung
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrDATENSCHUTZERKLÄRUNG
DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrKeine Grundlage für erweiterte Speicherung von Handy- und Internetdaten
Presseinformation 1010 Wien, Judenplatz 11 Österreich Mediensprecher Mag. Christian Neuwirth Tel ++43 (1) 531 22-525 Fax ++43 (1) 531 22-108 christian.neuwirth@vfgh.gv.at www.vfgh.gv.at Keine Grundlage
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrMeine Daten. Mein Recht
Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:
MehrDatenschutz und IT-Sicherheit
IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s
MehrTelekommunikation Ihre Datenschutzrechte im Überblick
Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht
MehrDow Jones am 13.06.08 im 1-min Chat
Dow Jones am 13.06.08 im 1-min Chat Dieser Ausschnitt ist eine Formation: Wechselstäbe am unteren Bollinger Band mit Punkt d über dem 20-er GD nach 3 tieferen Hoch s. Wenn ich einen Ausbruch aus Wechselstäben
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrPapa - was ist American Dream?
Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft
MehrBig Data, Amtliche Statistik und der Datenschutz
Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrEin Plädoyer für das Personalcontrolling
Ein Plädoyer für das Personalcontrolling Personalcontrolling bei vielen Personen verursacht dieser Begriff ein unangenehmes Gefühl. Warum eigentlich? Personalcontrolling ist ein sehr abstrakter Begriff.
MehrIm Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:
Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf
Mehr1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
MehrPOCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage
POCKET POWER Qualitätsmanagement in der Pflege 2. Auflage Datenschutz (BDSG) 19 sonals sind dabei die häufigste Übertragungsquelle von Krankheitserregern. Die Mitarbeiter sollten daher gut geschult sein,
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrStammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com
Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.
MehrDer Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.
Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrLetzte Krankenkassen streichen Zusatzbeiträge
Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der
MehrWelche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?
Sehr geehrte Damen und Herren, liebe Eltern, Sie möchten Ihr Kind mit der Online-Anwendung kita finder+ in einer Kindertageseinrichtung oder einem Tagesheim anmelden. Hier erhalten Sie die wichtigsten
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrEnde von Vertragsbeziehungen
Ende von Vertragsbeziehungen Ende von Vertragsbeziehungen oder Alles hat (hoffentlich!) mal ein Ende! 170 Ende von Vertragsbeziehungen Vertragsbeziehungen enden: regulär durch vollständig erbrachten Leistungsaustausch
MehrRatgeber Stromanbieter wechseln
Version 1.0 22. September 2015 Ratgeber Stromanbieter wechseln Wechseln ohne Risiko: So finden Sie den passenden Stromanbieter! In diesem Ratgeber werden die folgenden Fragen beantwortet: Wie finde ich
MehrVerlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen
Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen Dirk Blaurock Dirk Blaurock IT Consulting Pinneberg bei Hamburg Schlüsselworte: Business Outsourcing, Verlagerung, Buchhaltung, Oracle
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
Mehr1. bvh-datenschutztag 2013
1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE
MehrDNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:
DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen
MehrSage Customer View für Windows 8 Funktionen 01.12.2014
Sage Customer View für Windows 8 Funktionen 01.12.2014 Inhaltsverzeichnis Sage Customer View für Windows 8 Inhaltsverzeichnis 2 1.0 Über dieses Dokument 3 2.0 Starten mit Sage Customer View 4 2.1 Installieren
MehrWelchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte
Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe
MehrEin Betriebsrat. In jedem Fall eine gute Wahl.
Ein Betriebsrat. In jedem Fall eine gute Wahl. Unser Wegweiser zur Wahl eines Betriebsrates Inhalt: Warum sollten Sie einen Betriebsrat wählen? 1 Wann wird gewählt? 1 Was macht eigentlich ein Betriebsrat?
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten?
23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? Werden an Kunden per E-Mail Newsletter verschickt, müssen zahlreiche rechtliche Anforderungen beachtet werden. Kommt
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrUMSTELLUNG AUF DAS SEPA-ZAHLUNGSWESEN
UMSTELLUNG AUF DAS SEPA-ZAHLUNGSWESEN Dieser Leitfaden gibt Ihnen einen Überblick über die Möglichkeiten, die Ihnen bei der Umstellung vom DTAUS- auf das SEPA-Zahlungswesen in Stotax Gehalt und Lohn zur
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
MehrRUNDE TISCHE /World Cafe. Themen
RUNDE TISCHE /World Cafe Themen A. Erfahrungen - Erfolge und Stolpersteine B. Marketing/Kommunikation C. Finanzierung/Förderungen D. Neue Ideen für sanft mobile Angebote/Projekte in der Zukunft A. Erfahrungen
Mehr