Betriebliches und Technisches

Größe: px
Ab Seite anzeigen:

Download "Betriebliches und Technisches"

Transkript

1 Lehrgang zum/r betrieblichen Datenschutzbeauftragten 27. Februar 2014 Betriebliches und Technisches Thomas Riesenecker-Caba Forschungs- und Beratungsstelle Arbeitswelt (FORBA) 1 Stand der Technik (1/2) 2 Durchdringung aller Bereiche mit Informationsund Kommunikationstechnik (IKT = Datenanwendung i.s.d. DSG) und dadurch vermehrte Speicherung personenbezogener MitarbeiterInnendaten. Lokale und globale Zusammenführung von personenbezogenen Daten aus unterschiedlichen Systemen. Kommunikation verändert sich stetig (mobile Endgeräte, VoIP, Echtzeitkommunikation unter Nutzung Internet - Lync)

2 Stand der Technik (2/2) 3 Daten mobiler Services werden in betriebliche Systeme und Prozesse integriert (Arbeiten mit mobilen Endgeräten, Nutzung Geodaten, ) Auslagerung von Diensten (z.b. externes Rechenzentrum, Cloud Computing, Office365, dropbox) Servicegedanken steht bei IKT-Einsatz im Vordergrund (z.b. Verwendung von RFID-Multifunktionskarten, M2M automatisierter Informationsaustausch zwischen Endgeräten, embedded systems, IPv6 - Internet der Dinge) Social Networks als neue und billige Datenquelle Big Data 4 Stand , 8:50

3 5 die Hard- und Software... 6

4 Die Hard- und Software 7... unterschiedliche Hardware... verschiedene Softwareprodukte/Technologien Die Hard- und Software Anwenderprogramme Systemprogramme C l o u d 8... unterschiedliche Hardware... verschiedene Standorte

5 9 Ist-Stand erheben 10 Zu welchen Zwecken wird Datenanwendung/IKT eingesetzt? Sind Anforderungen des DSG vom Dienstgeber erfüllt worden? (z.b. Meldung bei Datenverarbeitungsregister - DVR)? Welche Systeme (inkl. Module) sind im Einsatz? Welche Unterlagen (Systembeschreibungen) sind vorhanden? Welche Daten werden in den Systemen wo und wie lange erfasst? Welche Auswertungen sind vorgesehen? Wer hat Zugriff auf Daten und Auswertungen? Welche Daten werden mit anderen Systemen ausgetauscht (Schnittstellen)? Werden Daten an andere Unternehmensstandorte übermittelt/überlassen bzw. wird in globalen Systemen gearbeitet? Gibt es externe Dienstleister?

6 Analyse der Veränderungen durch vermehrten Technikeinsatz technisch: neue Endgeräte (Kopierer, Scanner, Fax), mehr Daten werden erfasst und ausgewertet, (neue/erweiterete) Anwendersysteme mit erhöhter Funktionalität organisatorisch: neue Arbeitsabläufe, neue Leistungs-/ Kennzahlen (KPI), neue Qualifikationen rechtlich: DVR-Meldungen aktualisieren, interne Richtlinien (IT-Betriebsordnung, Compliance Richtlinie, ) adaptieren, Dienstleisterverträge überprüfen 11 Schnittstelle Recht-Technik-Normierung 12 ISO/IEC ff. (ISO = International Organization for Standardization) Information technology Security techniques Information security management systems Requirements. COBIT: Control Objectives for Information and Related Technology ein international anerkanntes Rahmenwerk für IT-Governance und Kontrolle IT Infrastructure Library (ITIL): ein De-facto-Standard für IT- Sicherheit Österreichisches Informationssicherheitshandbuch

7 13 Daten... Zeichen Bilder Texte Zeitpunkte Sprache und Muster 14

8 wie Daten zur Information werden Zeichen (Eingabe von Buchstaben und Ziffern in bestehende Datenmasken z.b. Name, SV-Nummer, Kostenstelle) Bilder (Videoerfassung, Screen-Shot des Bildschirms, Einträge in sozialen Netzwerken [z.b. Profilbild]) Texte (Bewerbungsschreiben, elektronischer Personalakt) Zeitpunkte (An-/Abmeldung PC, Statusmeldung WhatsApp, Einkaufen mit Kundenkarte) Sprache (Voice-Recording, VoIP [Voice over Internet Protocol] - Datenpaket, Aufzeichnung in Call Center) Muster (Barcode, Fingerprint) 15 auch Systemmeldungen können personenbezogen sein Rückmeldung von Produktionsmaschinen (Menge, Stillstand, Ausschuss) Positionsdaten von mobilen Endgeräten (Smart Phone, GPS-System) Druck- und Scanvorgänge am Kopierer Durchschnittlicher Benzinverbrauch und Geschwindigkeit des Firmenauto Funkchips (RFID = radio-frequency identification ) in Dienstkleidung oder Ausweisen 16

9 ohne Worte 17 MitarbeiterInnen als KundInnen In einigen Betrieben können MitarbeiterInnen gleichzeitig auch KundInnen sein. Hier ist darauf zu achten, dass diese zwei unterschiedlichen Datenbestände nicht miteinander verknüpft werden! Beispiele: - Krankenhaus! - Ämter - Bank, Versicherung (Daten Angehöriger) - Telekombetreiber - 18

10 19 Personenbezogene Daten werden vor allem in drei großen Bereichen verwendet, aber Technische Systeme im Bereich der Personalverwaltung (Teil von ERP- Systemen): zur Entgeltberechnung oder zur Zeitwirtschaft. Wird immer mehr zu (globalen) HCM-Systemen ausgebaut. Integration von Daten zur Weiterbildung (e-learning), BewerberInnenverwaltung, digitale Personalakte 2. Systeme zur Leistungserfassung und -kontrolle (Verhaltenskontrolle): vom betrieblichen Controlling, der Produktionsplanung und steuerung sowie Qualitätssicherung in hoch technisierten Produktionsstraßen ( MES Manufacturing Execution System), zur Bewältigung von KundInnenanfragen in Call-Center bis hin zur Videoüberwachung. 3. Kommunikationssysteme: Telefon (Nebenstellenanlagen, VoIP, CTI - Kollaborationssoftware), Handy oder . [Zum Teil ohne eigenes Handeln] M2M (machine to machine), Internet der Dinge

11 aber nicht zu vergessen 4. Verwaltungssoftware: Ticket-Systeme/Fernwartung, MDM (Mobile Device Management), Verwaltung und Steuerung von Druck-, Kopier- und Scanvorgänge (follow me) 5. Embedded Systems (eingebettete Systeme) 6. Metadaten: 21 22

12 Details zu 1) Personalverwaltung 2) Kommunikationssysteme (Telefon, , mobile Devices) 3) Kommunikations- und Kooperationssysteme (Lync, Sharepoint, ) 4) Multifunktionskarten (Zutritt, Kantine, Betriebsmittel, ) 5) Multifunktionsgeräte 6) Call Center 7) Video 8) M2MN, Internet der Dinge, IPv6 9) GPS 10) ISMS 23 1) Personalverwaltung 24

13 S A P Hinter dem Unternehmen und dem Produkt SAP steht eine Anwendungssoftware, die alle betrieblichen Bereiche mit einem System (SAP ERP) unterstützt. Es werden Lösungen für die Personalwirtschaft, das Finanzwesen und die Logistik angeboten, aber auch fast alle anderen branchenspezifischen Anforderungen können in SAP bearbeitet werden. 25 Einer der größten Vorteile von SAP liegt in der zentralen Datenhaltung, die den Zugriff und Austausch von Informationen zwischen verschiedenen betrieblichen Bereichen massiv erleichtert. Aber durch die Vielzahl der in diesem System vorhandenen Anwendungsgebiete ist es schwierig, eine umfassende Übersicht über alle personenbezogenen Daten zu erhalten. Beispiel Personalverwaltung mit SAP: Human Resources - Human Capital Management 26

14 Die Herausforderung SAP... viele Anwendungsbereiche... viele personenbezogene Daten... fast unbegrenzte Möglichkeiten der Auswertung 27 Die digitale Personalakte (1/2) Die Teilnahme an einem Seminar, die Ergebnisse eines MitarbeiterInnengesprächs, Anmerkungen von Vorgesetzten, Unterweisungen und Ermahnungen: alles ist einfach zu digitalisieren und zu speichern. Im Vergleich zum Papierakt können diese Dokumente einfacher vervielfältigt oder übermittelt werden. Werden nicht schon zu Beginn dieser Entwicklung aktiv die Regelungen des Datenschutzes und der Datensicherheit mitgedacht, bleibt Betriebsräten oder PersonalvertreterInnen oft nur der mühsame Weg, Transparenz in die nun technisch unterstützte Verwaltung dieser Dokumente zu bringen. 28

15 Die digitale Personalakte (2/2) Folgende Fragen sind dabei von besonderer Bedeutung: - Wer hat Zugriff auf diese Informationen? - Dürfen einzelne Dokumente kopiert werden? - Inwieweit erhalten die Betroffenen Auskunft über die gespeicherten Informationen bzw. Dokumente? - Wann müssen diese gelöscht werden? 29 Die elektronische Zeiterfassung WICHTIG: Zeiterfassung = Erfassen von Kommen und Gehen und Mittagspause Leistungserfassung = Erfassen von Beginn und Ende einzelner Arbeitsschritte / Aufgaben 30

16 2) Kommunikationssysteme (Telefon, E-E Mail, mobile Devices) 31 Voice over IP = Nutzung der betrieblichen Datennetze (1/2) Grundlage für Voice over IP ist die weltweite Verbreitung des Internet und die schnelle Übertragung immer größerer Datenmengen. Sprache wird digitalisiert und in Datenpaketen übermittelt. Durch die Zusammenführung von Computer und Telefon erweitert sich die Funktionalität an den Arbeitsplätzen. 32

17 Voice over IP = Nutzung der betrieblichen Datennetze (2/2) Da nicht nur Sprache übermittelt werden kann, sondern parallel dazu auch Bilder oder andere Informationen, ist die Bearbeitung früher getrennter Aufgaben in einem System möglich -> kollaborative Software Beispiele hierfür sind Videokonferenzen, der Austausch von Textmeldungen (z.b. Chat) oder das gemeinsame Arbeiten an Dokumenten. Dies kann zu einer Arbeitsintensivierung bzw. zu Veränderungen in den Arbeitsinhalten führen. Parallel dazu können diese Arbeitsvorgänge protokolliert werden und bieten somit die Möglichkeit zur Kontrolle. 33 Telefon, Handy (mobile Endgeräte, Smartphones), CTI 34 Was ist zu beachten - Form der Datenerfassung und auswertung - Erweiterung der Funktionalität (z.b. Apps) - Privatnutzung möglich, Form der Abrechnung - Bring your own device BYOD - Handynutzung außerhalb der Arbeitszeit (Erreichbarkeit)

18 technisch heiss umkämpfter Markt, weitreichende Funktionalität (Surfen, Chat, Bezahlen über NFC, Fotos inkl. Metadaten, Termine, ) Virenschutz nicht Standard Erweiterungen leicht gemacht (Apps) Kommunikation über sichere Kanäle rechtlich Verwendung von Kommunikationsdaten -> Betriebsvereinbarung 96a ArbVG ( 96?) Info schwierig, da individuell erweiterbar organisatorisch welche Endgeräte nur Firmengeräte (BYOD?) wie Verwaltung der Vielzahl an Geräten, mitunter mehrere pro Person (MDM Mobile Device Management) Kosten als Datensicherheitsfalle (Nutzung offene WLAN) Smartphones menschlich was kann deins in Verfügungsgewalt der Benutzer- Innen mit Adminberechtigung (und deren privatem Umfeld?) Komfort vor Schutz (regelmäßige Änderung Passwort, wo ist die nächste Pizzeria?) 35 technisch verschiedene Anbieter weitreichende Funktionalität (nicht nur Verwaltung, Call/SMS-Log, Ortung, Gartner Report rechtlich Verwendung personenbezogener Daten (International Mobile Station Equipment Identity IMEI) -> Betriebsvereinbarung 96a Ordnungs(Nutzungs)vorschriften -> 97 Abs 1 Z 1 ArbVG 36 organisatorisch Verwaltung mobiler Devices einheitliche Sicherheitskriterien (?) Installation von Applikationen Deinstallation von Applikationen Datentransfer Sperren der Geräts bei Verlust vollständigen Löschung aller Daten Unterstützung bei der Datensicherung Mobile Device Management menschlich Daten aus Privatnutzung können einsehbar werden Verwendung immer und überall (Erreichbarkeit)

19 37 technisch Identifizierung und Authentifizierung Remote-access, VPN Sicherheitskonzepte -> (funktionale Trennung privat/beruflich -> getrennte Instanzen, Arbeiten in der Cloud) -> nur berechtigte Nutzer erhalten Zugriff auf Daten rechtlich Müssen bei privater Nutzung eigener Geräte betriebliche Vorschriften eingehalten werden -> NEIN Urheberrecht Löschung bei Verlust Sicherung privater Daten organisatorisch Vermischung privater und beruflicher Nutzung von Geräten, Programmen und Diensten wer trägt Kosten (auch bei Verlust) Ausmustern Bring your own device menschlich Unternehmen weiß nicht, was BenutzerInnen so treiben. Wer nutzt es noch Was ist bei Beendigung Dienstverhältnis 38

20 , Internet: Personenbezogene Daten? -Adresse Eckdaten aus versendeten und empfangenen s (An, Von, Betreff) Inhalt von s (Text, Anhänge) Adressverzeichnis auf eigenem Arbeitsplatz 39 IP-Adresse des Arbeitsplatzes Internet-Favoriten/Bookmarks auf eigenem Arbeitsplatz Verweildauer auf Internet-Seiten (Protokoll) Facebook-Profil VoIP [Voice over Internet Protocol] Datenpaket (Internet-Telefonie) Kommunikation Server INTERNET Server 40

21 Rahmenbedingungen des Dienstes 41 Weltweit kann uns jede/r s senden Nicht jede ist auch erwünscht: Spam s oder infizierte Anhänge (Datensicherheit 14 DSG 2000) ist eine Postkarte Verschlüsselung (wer besitzt Information) Fehlende Nachweisbarkeit der Beteiligten - SigG (digitale Signatur, Zeitstempeldienste) Einhalten betrieblicher Sicherheitsvorschriften (ACHTUNG: Dienstnehmerhaftpflichtgesetz gilt nicht wenn Schaden aus Privatnutzung entsteht) Verhaltensregeln beim austausch Inhalt und Form, Antwortverhalten, Abwesenheit, Vertretungsregeln Signatur, vermeintliche vertrauenswürdige s (Absender frei benennbar), Links in Mail Archivierung 42

22 3) Kommunikations- und Kooperations- systeme (Lync, Sharepoint, ) 43 Der Arbeitsplatz als Call-Center Microsoft Microsoft bietet Betrieben mit der Anwendung MS Lync für PC und Smartphone ungeahnte Möglichkeiten zur Arbeitserleichterung aber auch zur KONTROLLE 44

23 45 46

24 4) Multifunktionskarten (Zutritt, Kantine, Betriebsmittel, ) 47 Was ist zu beachten? Welche Anwendungsgebiete / Zwecke? Welche Daten werden erfasst/erzeugt? Werden (Bewegungs-)Daten verknüpft/ausgewertet? Wer hat Zugriff? 48

25 5) Multifunktionsgeräte te 49 Es tauchen plötzlich neue Frage auf Warum druckst du in Farbe aus? Wieso scannst du 50 Seiten? Ist der USB-Port frei? Was sind schon temporäre Files? 50

26 6) Call Center 51 Call-Center Intensive und verteilte Nutzung von Informations- und Kommunikations- Technologien. System routet Anrufer: wenn sie Infos zu X wünschen, drücken sie die 1 52

27 Anruf eines/r KundIn Name: Anruf Brigitte Adresse: 1000 Wien, Obere Strasse Vertragsdaten: ABX seit 11/08, AB Letzte Anrufe: / / Priorität: D Grund Anruf: 0043/1/ Beispiel Call-Center 54

28 Aber auch Keyword Spotting Emotion Detection 55 7) Video 56

29 Videokontrolle Durch eine neue Generation von Kameras, wie z.b. Webcams, werden Bewegungen digital als Bildfolgen aufgezeichnet (oft mehrere Dutzend Bilder/Minute), wobei jedes Bild für sich ein einzelnes Datenfile darstellt. Somit befindet sich auf betrieblichen Rechnern eine Unmenge von elektronischen Bildern, die beispielsweise (zufällig) in einen überwachten Bereich eintretende Personen enthalten. Diese Bilder/Datenfiles können auf einfache Art und Weise ausgewertet, übermittelt oder von externen Arbeitsplätzen (z.b. über Netzwerke wie das Internet) eingesehen und somit einer größeren Gruppe an Personen zur Verfügung gestellt werden 57 die passende App dazu. 58

30 8) M2M, Internet der Dinge, IPv6 59 Exkurs M2M Elektronik im Auto (OBD2) Noch schnell über eine Gelbphase bei der Ampel gefahren Gleich beim ersten Mal richtig eingeparkt Alleine unterwegs oder gibt es Fahrgäste 60 Appeared in 2010 IEEE Symposium on Security and Privacy.

31 IPv6 IPv4 aufgrund Gestaltung Adressformat mit 2 32 => ca. 4,3 Milliarden Adressen IPv6 aufgrund Änderung Adressformat nun => ca. 340 Sextillionen Adressen => da sind betrieblich organisatorische und technische Änderungen notwendig! 61 Exkurs M2M Elektronik im Haus Gibt s heute Kuchen Tochter/Sohn hängt ganze Nacht vorm Internet/TV Waschtag Schichtbetrieb oder senile Bettflucht 62

32 9) GPS, Ortungssysteme 63 GPS Positionsbestimmung von Betriebsmitteln Die Ortung von Betriebsmitteln (beginnend vom Firmenauto bis hin zu Laptop oder Handy) kann in Verbindung mit denjenigen Personen, die diese Betriebsmittel verwenden, zu zusätzlichen personenbezogenen Informationen führen. Diese System arbeiten oft in Verbindung mit Geodateninformationssystemen (z.b. Google Maps) und liefern somit auch Daten der Umgebung (z.b. öffentliches WC, Kaffeehaus, Würstelbude,...) Auch hier sind Betriebsvereinbarungen, die den Umgang mit den Daten regeln, sinnvoll. 64

33 10) ISMS, Datensicherheit, ISO ff 65 66

34 67 Links 68 (Kurzinformationen zu wichtigen Bereichen der Informationsverarbeitung) (Webseite der Österreichischen Datenschutzbehörde) (Österreichisches Informationssicherheitshandbuch) D=0&REFP=2969 (FORBA-Studie zum betrieblichen Datenschutz)

35 DANKE FÜR DAS INTERESSE! Thomas Riesenecker-Caba Forschungs- und Beratungsstelle Arbeitswelt (FORBA) 69

Technikgestaltung und Datenschutz

Technikgestaltung und Datenschutz Datenschutz im Betrieb regeln Grundlagen des betrieblichen Datenschutzes 12. Juni 2016 Technikgestaltung und Datenschutz Thomas Riesenecker-Caba Forschungs- und Beratungsstelle Arbeitswelt (FORBA) 1 Datenschutz

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf: Benutzung des NAM Zur Verwaltung Ihres Mailaccounts (z.b. Passwort, email-adressen, Trafficabfrage usw.) wird unser Network Account Manager (NAM) verwendet. Schritt 1 Starten Sie Ihren Browser und rufen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr

Betrieblicher Datenschutz und Datenschutzgrundverordnung Neu

Betrieblicher Datenschutz und Datenschutzgrundverordnung Neu GPA-djp, Innsbruck 12. + 13. Oktober 2017 Betrieblicher Datenschutz und Datenschutzgrundverordnung Neu Thomas Riesenecker-Caba Forschungs- und Beratungsstelle Arbeitswelt (FORBA), Wien 1 Neue Herausforderungen

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNGTION

PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNGTION PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNGTION Stand: Donnerstag, 14. Februar 2008 PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNG... 1 Vorwort... 2 Unterstützte Endgeräte in Fahrzeugen... 2 Auftragsverwaltung...

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Reservierungs-Assistent

Reservierungs-Assistent Diese Module sind in GMS Hotel Felix integriert und unterstützen Sie bei der täglichen Arbeit in der Rezeption. Reservierungs-Assistent Neue Anfragen bzw. bereits gesendete Angebote und Absagen Anfragen

Mehr

Bearbeitungsreglement. Extern

Bearbeitungsreglement. Extern Bearbeitungsreglement Extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlage 1 1.2. Ziel des Bearbeitungsreglementes 1 2. Kurzbeschreibung Krankenkasse Birchmeier 1 3. Organisation

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen

Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen Direkte Beteiligung der Beschäftigten 65 Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen bedeuten. 3.5 Direkte Beteiligung der Beschäftigten Einzelne Vereinbarungen führen

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

FINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten

FINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten mobile Erfassung Das Modul mobile Erfassung bindet mobile Endgeräte an die Verbrauchsabrechnung an, mit deren Hilfe Zählerstände und Zählerwechsel direkt vor Ort erfasst werden können. Erfassung von Zählerständen

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Leitfaden für den Zugriff auf die SEB-Webseite. Anmelden, Kennwort ändern, mit- arbeiten und gestalten ;-)

Leitfaden für den Zugriff auf die SEB-Webseite. Anmelden, Kennwort ändern, mit- arbeiten und gestalten ;-) Leitfaden für den Zugriff auf die SEB-Webseite Anmelden, Kennwort ändern, mit- arbeiten und gestalten ;-) 20. November 2012 Der Webauftritt des Schulelternbeirates der IGSLO Inhaltsverzeichnis Inhalt Inhaltsverzeichnis...

Mehr

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie Christtian Rosenbaum,:i:FAO Group Seite 1 Die Herausforderung/Mobile

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Installation des COM Port Redirectors

Installation des COM Port Redirectors Installation des COM Port Redirectors Über die entsprechenden Treiber ist es möglich, die seriellen Schnittstellen eines IGW/400 als virtuelle COM-Ports eines Windows-PCs zu nutzen. Aus Sicht der PC-Software

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

HIBC-BARCODE für das Zahntechnikerlabor

HIBC-BARCODE für das Zahntechnikerlabor ELMICRON HIBC-BARCODE für das Zahntechnikerlabor Warenwirtschaft Chargendokumentation Rückverfolgbarkeit Schnelligkeit Sicherheit Ausgabe 2001-07-26-D ! " # $ % " & # ' # " & HIBC-Barcode für das Zahntechnikerlabor

Mehr

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

vtime: 29.11.2014 die Browser-App von virtic

vtime: 29.11.2014 die Browser-App von virtic Zeiterfassung Auszug aus dem Stundenzettel Kalender und Terminliste Zeiterfassung für Arbeitsmittel Start der Navigation Fotos hochladen Anmeldung angemeldeter Mitarbeiter aktueller Standort vtime: 29.11.2014

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Business-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer

Business-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer Business-IT-Lösungen IT-Infrastruktur IT-Management IT-Service IT-Security Mobile Office Drucker & Kopierer ITSIDE GmbH Das Systemhaus für Business-IT-Lösungen. Mit dem Focus auf klein- und mittelständische

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Keep updating. Wie oft pro Woche sind Sie im Internet? Es ist wichtig, dass Sie Ihre Daten überall im Alltag schützen, beruflich wie privat.

Keep updating. Wie oft pro Woche sind Sie im Internet? Es ist wichtig, dass Sie Ihre Daten überall im Alltag schützen, beruflich wie privat. Wie oft pro Woche sind Sie im Internet? Es ist wichtig, dass Sie Ihre Daten überall im Alltag schützen, beruflich wie privat. 1+1=? Verwenden Sie einen Passwort-Manager. Verwenden Sie eine Zwei-Faktoren-

Mehr

kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan

kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan 1 3 Schritte mit ELO QuickScan Nach der Installation auf Ihrem Smartphone benötigen Sie nur drei Schritte, um Dokumente zu

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über

Mehr

User CAL Preisanhebung & CAL Suiten Änderungen

User CAL Preisanhebung & CAL Suiten Änderungen User CAL Preisanhebung & CAL Suiten Änderungen Facts & Figures User CAL Veränderung Preisanstieg: 15% auf alle User CALs keine Preisveränderung auf Device CALs Startdatum: 1. Dezember 2012 (OV & EA Kunden

Mehr

Treuhand Dialogik Cloud

Treuhand Dialogik Cloud Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr