Betriebliches und Technisches
|
|
- Emil Albert
- vor 8 Jahren
- Abrufe
Transkript
1 Lehrgang zum/r betrieblichen Datenschutzbeauftragten 27. Februar 2014 Betriebliches und Technisches Thomas Riesenecker-Caba Forschungs- und Beratungsstelle Arbeitswelt (FORBA) 1 Stand der Technik (1/2) 2 Durchdringung aller Bereiche mit Informationsund Kommunikationstechnik (IKT = Datenanwendung i.s.d. DSG) und dadurch vermehrte Speicherung personenbezogener MitarbeiterInnendaten. Lokale und globale Zusammenführung von personenbezogenen Daten aus unterschiedlichen Systemen. Kommunikation verändert sich stetig (mobile Endgeräte, VoIP, Echtzeitkommunikation unter Nutzung Internet - Lync)
2 Stand der Technik (2/2) 3 Daten mobiler Services werden in betriebliche Systeme und Prozesse integriert (Arbeiten mit mobilen Endgeräten, Nutzung Geodaten, ) Auslagerung von Diensten (z.b. externes Rechenzentrum, Cloud Computing, Office365, dropbox) Servicegedanken steht bei IKT-Einsatz im Vordergrund (z.b. Verwendung von RFID-Multifunktionskarten, M2M automatisierter Informationsaustausch zwischen Endgeräten, embedded systems, IPv6 - Internet der Dinge) Social Networks als neue und billige Datenquelle Big Data 4 Stand , 8:50
3 5 die Hard- und Software... 6
4 Die Hard- und Software 7... unterschiedliche Hardware... verschiedene Softwareprodukte/Technologien Die Hard- und Software Anwenderprogramme Systemprogramme C l o u d 8... unterschiedliche Hardware... verschiedene Standorte
5 9 Ist-Stand erheben 10 Zu welchen Zwecken wird Datenanwendung/IKT eingesetzt? Sind Anforderungen des DSG vom Dienstgeber erfüllt worden? (z.b. Meldung bei Datenverarbeitungsregister - DVR)? Welche Systeme (inkl. Module) sind im Einsatz? Welche Unterlagen (Systembeschreibungen) sind vorhanden? Welche Daten werden in den Systemen wo und wie lange erfasst? Welche Auswertungen sind vorgesehen? Wer hat Zugriff auf Daten und Auswertungen? Welche Daten werden mit anderen Systemen ausgetauscht (Schnittstellen)? Werden Daten an andere Unternehmensstandorte übermittelt/überlassen bzw. wird in globalen Systemen gearbeitet? Gibt es externe Dienstleister?
6 Analyse der Veränderungen durch vermehrten Technikeinsatz technisch: neue Endgeräte (Kopierer, Scanner, Fax), mehr Daten werden erfasst und ausgewertet, (neue/erweiterete) Anwendersysteme mit erhöhter Funktionalität organisatorisch: neue Arbeitsabläufe, neue Leistungs-/ Kennzahlen (KPI), neue Qualifikationen rechtlich: DVR-Meldungen aktualisieren, interne Richtlinien (IT-Betriebsordnung, Compliance Richtlinie, ) adaptieren, Dienstleisterverträge überprüfen 11 Schnittstelle Recht-Technik-Normierung 12 ISO/IEC ff. (ISO = International Organization for Standardization) Information technology Security techniques Information security management systems Requirements. COBIT: Control Objectives for Information and Related Technology ein international anerkanntes Rahmenwerk für IT-Governance und Kontrolle IT Infrastructure Library (ITIL): ein De-facto-Standard für IT- Sicherheit Österreichisches Informationssicherheitshandbuch
7 13 Daten... Zeichen Bilder Texte Zeitpunkte Sprache und Muster 14
8 wie Daten zur Information werden Zeichen (Eingabe von Buchstaben und Ziffern in bestehende Datenmasken z.b. Name, SV-Nummer, Kostenstelle) Bilder (Videoerfassung, Screen-Shot des Bildschirms, Einträge in sozialen Netzwerken [z.b. Profilbild]) Texte (Bewerbungsschreiben, elektronischer Personalakt) Zeitpunkte (An-/Abmeldung PC, Statusmeldung WhatsApp, Einkaufen mit Kundenkarte) Sprache (Voice-Recording, VoIP [Voice over Internet Protocol] - Datenpaket, Aufzeichnung in Call Center) Muster (Barcode, Fingerprint) 15 auch Systemmeldungen können personenbezogen sein Rückmeldung von Produktionsmaschinen (Menge, Stillstand, Ausschuss) Positionsdaten von mobilen Endgeräten (Smart Phone, GPS-System) Druck- und Scanvorgänge am Kopierer Durchschnittlicher Benzinverbrauch und Geschwindigkeit des Firmenauto Funkchips (RFID = radio-frequency identification ) in Dienstkleidung oder Ausweisen 16
9 ohne Worte 17 MitarbeiterInnen als KundInnen In einigen Betrieben können MitarbeiterInnen gleichzeitig auch KundInnen sein. Hier ist darauf zu achten, dass diese zwei unterschiedlichen Datenbestände nicht miteinander verknüpft werden! Beispiele: - Krankenhaus! - Ämter - Bank, Versicherung (Daten Angehöriger) - Telekombetreiber - 18
10 19 Personenbezogene Daten werden vor allem in drei großen Bereichen verwendet, aber Technische Systeme im Bereich der Personalverwaltung (Teil von ERP- Systemen): zur Entgeltberechnung oder zur Zeitwirtschaft. Wird immer mehr zu (globalen) HCM-Systemen ausgebaut. Integration von Daten zur Weiterbildung (e-learning), BewerberInnenverwaltung, digitale Personalakte 2. Systeme zur Leistungserfassung und -kontrolle (Verhaltenskontrolle): vom betrieblichen Controlling, der Produktionsplanung und steuerung sowie Qualitätssicherung in hoch technisierten Produktionsstraßen ( MES Manufacturing Execution System), zur Bewältigung von KundInnenanfragen in Call-Center bis hin zur Videoüberwachung. 3. Kommunikationssysteme: Telefon (Nebenstellenanlagen, VoIP, CTI - Kollaborationssoftware), Handy oder . [Zum Teil ohne eigenes Handeln] M2M (machine to machine), Internet der Dinge
11 aber nicht zu vergessen 4. Verwaltungssoftware: Ticket-Systeme/Fernwartung, MDM (Mobile Device Management), Verwaltung und Steuerung von Druck-, Kopier- und Scanvorgänge (follow me) 5. Embedded Systems (eingebettete Systeme) 6. Metadaten: 21 22
12 Details zu 1) Personalverwaltung 2) Kommunikationssysteme (Telefon, , mobile Devices) 3) Kommunikations- und Kooperationssysteme (Lync, Sharepoint, ) 4) Multifunktionskarten (Zutritt, Kantine, Betriebsmittel, ) 5) Multifunktionsgeräte 6) Call Center 7) Video 8) M2MN, Internet der Dinge, IPv6 9) GPS 10) ISMS 23 1) Personalverwaltung 24
13 S A P Hinter dem Unternehmen und dem Produkt SAP steht eine Anwendungssoftware, die alle betrieblichen Bereiche mit einem System (SAP ERP) unterstützt. Es werden Lösungen für die Personalwirtschaft, das Finanzwesen und die Logistik angeboten, aber auch fast alle anderen branchenspezifischen Anforderungen können in SAP bearbeitet werden. 25 Einer der größten Vorteile von SAP liegt in der zentralen Datenhaltung, die den Zugriff und Austausch von Informationen zwischen verschiedenen betrieblichen Bereichen massiv erleichtert. Aber durch die Vielzahl der in diesem System vorhandenen Anwendungsgebiete ist es schwierig, eine umfassende Übersicht über alle personenbezogenen Daten zu erhalten. Beispiel Personalverwaltung mit SAP: Human Resources - Human Capital Management 26
14 Die Herausforderung SAP... viele Anwendungsbereiche... viele personenbezogene Daten... fast unbegrenzte Möglichkeiten der Auswertung 27 Die digitale Personalakte (1/2) Die Teilnahme an einem Seminar, die Ergebnisse eines MitarbeiterInnengesprächs, Anmerkungen von Vorgesetzten, Unterweisungen und Ermahnungen: alles ist einfach zu digitalisieren und zu speichern. Im Vergleich zum Papierakt können diese Dokumente einfacher vervielfältigt oder übermittelt werden. Werden nicht schon zu Beginn dieser Entwicklung aktiv die Regelungen des Datenschutzes und der Datensicherheit mitgedacht, bleibt Betriebsräten oder PersonalvertreterInnen oft nur der mühsame Weg, Transparenz in die nun technisch unterstützte Verwaltung dieser Dokumente zu bringen. 28
15 Die digitale Personalakte (2/2) Folgende Fragen sind dabei von besonderer Bedeutung: - Wer hat Zugriff auf diese Informationen? - Dürfen einzelne Dokumente kopiert werden? - Inwieweit erhalten die Betroffenen Auskunft über die gespeicherten Informationen bzw. Dokumente? - Wann müssen diese gelöscht werden? 29 Die elektronische Zeiterfassung WICHTIG: Zeiterfassung = Erfassen von Kommen und Gehen und Mittagspause Leistungserfassung = Erfassen von Beginn und Ende einzelner Arbeitsschritte / Aufgaben 30
16 2) Kommunikationssysteme (Telefon, E-E Mail, mobile Devices) 31 Voice over IP = Nutzung der betrieblichen Datennetze (1/2) Grundlage für Voice over IP ist die weltweite Verbreitung des Internet und die schnelle Übertragung immer größerer Datenmengen. Sprache wird digitalisiert und in Datenpaketen übermittelt. Durch die Zusammenführung von Computer und Telefon erweitert sich die Funktionalität an den Arbeitsplätzen. 32
17 Voice over IP = Nutzung der betrieblichen Datennetze (2/2) Da nicht nur Sprache übermittelt werden kann, sondern parallel dazu auch Bilder oder andere Informationen, ist die Bearbeitung früher getrennter Aufgaben in einem System möglich -> kollaborative Software Beispiele hierfür sind Videokonferenzen, der Austausch von Textmeldungen (z.b. Chat) oder das gemeinsame Arbeiten an Dokumenten. Dies kann zu einer Arbeitsintensivierung bzw. zu Veränderungen in den Arbeitsinhalten führen. Parallel dazu können diese Arbeitsvorgänge protokolliert werden und bieten somit die Möglichkeit zur Kontrolle. 33 Telefon, Handy (mobile Endgeräte, Smartphones), CTI 34 Was ist zu beachten - Form der Datenerfassung und auswertung - Erweiterung der Funktionalität (z.b. Apps) - Privatnutzung möglich, Form der Abrechnung - Bring your own device BYOD - Handynutzung außerhalb der Arbeitszeit (Erreichbarkeit)
18 technisch heiss umkämpfter Markt, weitreichende Funktionalität (Surfen, Chat, Bezahlen über NFC, Fotos inkl. Metadaten, Termine, ) Virenschutz nicht Standard Erweiterungen leicht gemacht (Apps) Kommunikation über sichere Kanäle rechtlich Verwendung von Kommunikationsdaten -> Betriebsvereinbarung 96a ArbVG ( 96?) Info schwierig, da individuell erweiterbar organisatorisch welche Endgeräte nur Firmengeräte (BYOD?) wie Verwaltung der Vielzahl an Geräten, mitunter mehrere pro Person (MDM Mobile Device Management) Kosten als Datensicherheitsfalle (Nutzung offene WLAN) Smartphones menschlich was kann deins in Verfügungsgewalt der Benutzer- Innen mit Adminberechtigung (und deren privatem Umfeld?) Komfort vor Schutz (regelmäßige Änderung Passwort, wo ist die nächste Pizzeria?) 35 technisch verschiedene Anbieter weitreichende Funktionalität (nicht nur Verwaltung, Call/SMS-Log, Ortung, Gartner Report rechtlich Verwendung personenbezogener Daten (International Mobile Station Equipment Identity IMEI) -> Betriebsvereinbarung 96a Ordnungs(Nutzungs)vorschriften -> 97 Abs 1 Z 1 ArbVG 36 organisatorisch Verwaltung mobiler Devices einheitliche Sicherheitskriterien (?) Installation von Applikationen Deinstallation von Applikationen Datentransfer Sperren der Geräts bei Verlust vollständigen Löschung aller Daten Unterstützung bei der Datensicherung Mobile Device Management menschlich Daten aus Privatnutzung können einsehbar werden Verwendung immer und überall (Erreichbarkeit)
19 37 technisch Identifizierung und Authentifizierung Remote-access, VPN Sicherheitskonzepte -> (funktionale Trennung privat/beruflich -> getrennte Instanzen, Arbeiten in der Cloud) -> nur berechtigte Nutzer erhalten Zugriff auf Daten rechtlich Müssen bei privater Nutzung eigener Geräte betriebliche Vorschriften eingehalten werden -> NEIN Urheberrecht Löschung bei Verlust Sicherung privater Daten organisatorisch Vermischung privater und beruflicher Nutzung von Geräten, Programmen und Diensten wer trägt Kosten (auch bei Verlust) Ausmustern Bring your own device menschlich Unternehmen weiß nicht, was BenutzerInnen so treiben. Wer nutzt es noch Was ist bei Beendigung Dienstverhältnis 38
20 , Internet: Personenbezogene Daten? -Adresse Eckdaten aus versendeten und empfangenen s (An, Von, Betreff) Inhalt von s (Text, Anhänge) Adressverzeichnis auf eigenem Arbeitsplatz 39 IP-Adresse des Arbeitsplatzes Internet-Favoriten/Bookmarks auf eigenem Arbeitsplatz Verweildauer auf Internet-Seiten (Protokoll) Facebook-Profil VoIP [Voice over Internet Protocol] Datenpaket (Internet-Telefonie) Kommunikation Server INTERNET Server 40
21 Rahmenbedingungen des Dienstes 41 Weltweit kann uns jede/r s senden Nicht jede ist auch erwünscht: Spam s oder infizierte Anhänge (Datensicherheit 14 DSG 2000) ist eine Postkarte Verschlüsselung (wer besitzt Information) Fehlende Nachweisbarkeit der Beteiligten - SigG (digitale Signatur, Zeitstempeldienste) Einhalten betrieblicher Sicherheitsvorschriften (ACHTUNG: Dienstnehmerhaftpflichtgesetz gilt nicht wenn Schaden aus Privatnutzung entsteht) Verhaltensregeln beim austausch Inhalt und Form, Antwortverhalten, Abwesenheit, Vertretungsregeln Signatur, vermeintliche vertrauenswürdige s (Absender frei benennbar), Links in Mail Archivierung 42
22 3) Kommunikations- und Kooperations- systeme (Lync, Sharepoint, ) 43 Der Arbeitsplatz als Call-Center Microsoft Microsoft bietet Betrieben mit der Anwendung MS Lync für PC und Smartphone ungeahnte Möglichkeiten zur Arbeitserleichterung aber auch zur KONTROLLE 44
23 45 46
24 4) Multifunktionskarten (Zutritt, Kantine, Betriebsmittel, ) 47 Was ist zu beachten? Welche Anwendungsgebiete / Zwecke? Welche Daten werden erfasst/erzeugt? Werden (Bewegungs-)Daten verknüpft/ausgewertet? Wer hat Zugriff? 48
25 5) Multifunktionsgeräte te 49 Es tauchen plötzlich neue Frage auf Warum druckst du in Farbe aus? Wieso scannst du 50 Seiten? Ist der USB-Port frei? Was sind schon temporäre Files? 50
26 6) Call Center 51 Call-Center Intensive und verteilte Nutzung von Informations- und Kommunikations- Technologien. System routet Anrufer: wenn sie Infos zu X wünschen, drücken sie die 1 52
27 Anruf eines/r KundIn Name: Anruf Brigitte Adresse: 1000 Wien, Obere Strasse Vertragsdaten: ABX seit 11/08, AB Letzte Anrufe: / / Priorität: D Grund Anruf: 0043/1/ Beispiel Call-Center 54
28 Aber auch Keyword Spotting Emotion Detection 55 7) Video 56
29 Videokontrolle Durch eine neue Generation von Kameras, wie z.b. Webcams, werden Bewegungen digital als Bildfolgen aufgezeichnet (oft mehrere Dutzend Bilder/Minute), wobei jedes Bild für sich ein einzelnes Datenfile darstellt. Somit befindet sich auf betrieblichen Rechnern eine Unmenge von elektronischen Bildern, die beispielsweise (zufällig) in einen überwachten Bereich eintretende Personen enthalten. Diese Bilder/Datenfiles können auf einfache Art und Weise ausgewertet, übermittelt oder von externen Arbeitsplätzen (z.b. über Netzwerke wie das Internet) eingesehen und somit einer größeren Gruppe an Personen zur Verfügung gestellt werden 57 die passende App dazu. 58
30 8) M2M, Internet der Dinge, IPv6 59 Exkurs M2M Elektronik im Auto (OBD2) Noch schnell über eine Gelbphase bei der Ampel gefahren Gleich beim ersten Mal richtig eingeparkt Alleine unterwegs oder gibt es Fahrgäste 60 Appeared in 2010 IEEE Symposium on Security and Privacy.
31 IPv6 IPv4 aufgrund Gestaltung Adressformat mit 2 32 => ca. 4,3 Milliarden Adressen IPv6 aufgrund Änderung Adressformat nun => ca. 340 Sextillionen Adressen => da sind betrieblich organisatorische und technische Änderungen notwendig! 61 Exkurs M2M Elektronik im Haus Gibt s heute Kuchen Tochter/Sohn hängt ganze Nacht vorm Internet/TV Waschtag Schichtbetrieb oder senile Bettflucht 62
32 9) GPS, Ortungssysteme 63 GPS Positionsbestimmung von Betriebsmitteln Die Ortung von Betriebsmitteln (beginnend vom Firmenauto bis hin zu Laptop oder Handy) kann in Verbindung mit denjenigen Personen, die diese Betriebsmittel verwenden, zu zusätzlichen personenbezogenen Informationen führen. Diese System arbeiten oft in Verbindung mit Geodateninformationssystemen (z.b. Google Maps) und liefern somit auch Daten der Umgebung (z.b. öffentliches WC, Kaffeehaus, Würstelbude,...) Auch hier sind Betriebsvereinbarungen, die den Umgang mit den Daten regeln, sinnvoll. 64
33 10) ISMS, Datensicherheit, ISO ff 65 66
34 67 Links 68 (Kurzinformationen zu wichtigen Bereichen der Informationsverarbeitung) (Webseite der Österreichischen Datenschutzbehörde) (Österreichisches Informationssicherheitshandbuch) D=0&REFP=2969 (FORBA-Studie zum betrieblichen Datenschutz)
35 DANKE FÜR DAS INTERESSE! Thomas Riesenecker-Caba Forschungs- und Beratungsstelle Arbeitswelt (FORBA) 69
Technikgestaltung und Datenschutz
Datenschutz im Betrieb regeln Grundlagen des betrieblichen Datenschutzes 12. Juni 2016 Technikgestaltung und Datenschutz Thomas Riesenecker-Caba Forschungs- und Beratungsstelle Arbeitswelt (FORBA) 1 Datenschutz
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrComputeria Urdorf. Treff vom 25. März 2015. Clouds
Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose
MehrBenutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:
Benutzung des NAM Zur Verwaltung Ihres Mailaccounts (z.b. Passwort, email-adressen, Trafficabfrage usw.) wird unser Network Account Manager (NAM) verwendet. Schritt 1 Starten Sie Ihren Browser und rufen
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
Mehrmalistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.
malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrZentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement
Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrInhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5
Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach
MehrBetrieblicher Datenschutz und Datenschutzgrundverordnung Neu
GPA-djp, Innsbruck 12. + 13. Oktober 2017 Betrieblicher Datenschutz und Datenschutzgrundverordnung Neu Thomas Riesenecker-Caba Forschungs- und Beratungsstelle Arbeitswelt (FORBA), Wien 1 Neue Herausforderungen
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrKurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013
23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrPORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNGTION
PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNGTION Stand: Donnerstag, 14. Februar 2008 PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNG... 1 Vorwort... 2 Unterstützte Endgeräte in Fahrzeugen... 2 Auftragsverwaltung...
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrReservierungs-Assistent
Diese Module sind in GMS Hotel Felix integriert und unterstützen Sie bei der täglichen Arbeit in der Rezeption. Reservierungs-Assistent Neue Anfragen bzw. bereits gesendete Angebote und Absagen Anfragen
MehrBearbeitungsreglement. Extern
Bearbeitungsreglement Extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlage 1 1.2. Ziel des Bearbeitungsreglementes 1 2. Kurzbeschreibung Krankenkasse Birchmeier 1 3. Organisation
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
Mehrosborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen
Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrBruchez, Eddy Druckdatum 20.07.2012 11:21:00
Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrFür die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen
Direkte Beteiligung der Beschäftigten 65 Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen bedeuten. 3.5 Direkte Beteiligung der Beschäftigten Einzelne Vereinbarungen führen
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrSicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH
Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick
MehrFINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten
mobile Erfassung Das Modul mobile Erfassung bindet mobile Endgeräte an die Verbrauchsabrechnung an, mit deren Hilfe Zählerstände und Zählerwechsel direkt vor Ort erfasst werden können. Erfassung von Zählerständen
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
MehrProduktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.
Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud
MehrLeitfaden für den Zugriff auf die SEB-Webseite. Anmelden, Kennwort ändern, mit- arbeiten und gestalten ;-)
Leitfaden für den Zugriff auf die SEB-Webseite Anmelden, Kennwort ändern, mit- arbeiten und gestalten ;-) 20. November 2012 Der Webauftritt des Schulelternbeirates der IGSLO Inhaltsverzeichnis Inhalt Inhaltsverzeichnis...
MehrMOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie
MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie Christtian Rosenbaum,:i:FAO Group Seite 1 Die Herausforderung/Mobile
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrWarum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?
Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrTelekommunikation Ihre Datenschutzrechte im Überblick
Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrSealPath Enterprise 2013
SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrInstallation des COM Port Redirectors
Installation des COM Port Redirectors Über die entsprechenden Treiber ist es möglich, die seriellen Schnittstellen eines IGW/400 als virtuelle COM-Ports eines Windows-PCs zu nutzen. Aus Sicht der PC-Software
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrHIBC-BARCODE für das Zahntechnikerlabor
ELMICRON HIBC-BARCODE für das Zahntechnikerlabor Warenwirtschaft Chargendokumentation Rückverfolgbarkeit Schnelligkeit Sicherheit Ausgabe 2001-07-26-D ! " # $ % " & # ' # " & HIBC-Barcode für das Zahntechnikerlabor
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehrvtime: 29.11.2014 die Browser-App von virtic
Zeiterfassung Auszug aus dem Stundenzettel Kalender und Terminliste Zeiterfassung für Arbeitsmittel Start der Navigation Fotos hochladen Anmeldung angemeldeter Mitarbeiter aktueller Standort vtime: 29.11.2014
MehrEinrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule
Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrBusiness-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer
Business-IT-Lösungen IT-Infrastruktur IT-Management IT-Service IT-Security Mobile Office Drucker & Kopierer ITSIDE GmbH Das Systemhaus für Business-IT-Lösungen. Mit dem Focus auf klein- und mittelständische
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrVolksbank Oelde-Ennigerloh-Neubeckum eg
Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer
Mehrmit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten
Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrKeep updating. Wie oft pro Woche sind Sie im Internet? Es ist wichtig, dass Sie Ihre Daten überall im Alltag schützen, beruflich wie privat.
Wie oft pro Woche sind Sie im Internet? Es ist wichtig, dass Sie Ihre Daten überall im Alltag schützen, beruflich wie privat. 1+1=? Verwenden Sie einen Passwort-Manager. Verwenden Sie eine Zwei-Faktoren-
Mehrkurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan
kurz erklärt Dokumentenmanagement & Archivierung 3 Schritte mit ELO QuickScan 1 3 Schritte mit ELO QuickScan Nach der Installation auf Ihrem Smartphone benötigen Sie nur drei Schritte, um Dokumente zu
MehrMit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.
UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrPRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG
PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über
MehrUser CAL Preisanhebung & CAL Suiten Änderungen
User CAL Preisanhebung & CAL Suiten Änderungen Facts & Figures User CAL Veränderung Preisanstieg: 15% auf alle User CALs keine Preisveränderung auf Device CALs Startdatum: 1. Dezember 2012 (OV & EA Kunden
MehrTreuhand Dialogik Cloud
Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
Mehr