Kanzlei & Markt 2/2014. INFORMATIONSBRIEF DER ARBEITSGEMEINSCHAFT KANZLEIMANAGEMENT IM DEUTSCHEN ANWALTVEREIN e.v. Selbstmarketing - Marke Ich

Größe: px
Ab Seite anzeigen:

Download "Kanzlei & Markt 2/2014. INFORMATIONSBRIEF DER ARBEITSGEMEINSCHAFT KANZLEIMANAGEMENT IM DEUTSCHEN ANWALTVEREIN e.v. Selbstmarketing - Marke Ich"

Transkript

1 Kanzlei & Markt INFORMATIONSBRIEF DER ARBEITSGEMEINSCHAFT KANZLEIMANAGEMENT IM DEUTSCHEN ANWALTVEREIN e.v. 2/2014 Selbstmarketing - Marke Ich Best Practice: LL.M - Master of Laws Master zum Erfolg? Reputationsmanagement - Der Angriff auf den Guten Ruf Workshop: -Verschlüsselung - Eine Frage der Sicherheit

2 Liebe Kolleginnen und Kollegen, Mandanten entscheiden sich nicht nur für einen Rechtsanwalt sie entscheiden sich für Persönlichkeiten. Umso wichtiger ist es, die eigene Marke herauszuarbeiten, um sich im Wettbewerb zu positionieren. In unserem aktuellen Newsletter geben wir Ihnen Tipps für das Selbstmarketing. Lesen Sie auch unseren Workshop zur - Verschlüsselung. Schritt für Schritt erklären wir, wie Sie -Software fit für die Verschlüsselung machen. Die Digitalisierung unseres Berufs wird auch auf unserer Veranstaltung Praxistest Kanzleisoftware am 27. Juni in Stuttgart im Rahmen des DAT eine große Rolle spielen. Hier wollen wir Ihnen einen Überblick über Konzepte, Produkte und technische Möglichkeiten geben. Kurz: Orientierung schaffen. Viel Spaß beim Lesen! Ihr Ralph Binder Vorsitzender der Arbeitsgemeinschaft Kanzleimanagement Kanzlei & Markt 02/11

3 Selbstmarketing Marke Ich Kaum ein Beruf wird so von Persönlichkeiten bestimmt, wie der des Rechtsanwalts. Mandanten müssen Vertrauen fassen. Dieses Vertrauen bezieht sich häufig nicht auf eine bestimmte Kanzlei sondern auf die Person ihres Rechtsanwalts, der sie in kritischen Fragen unterstützt. Wie kann sich der Rechtsanwalt als Marke profilieren? Welche Möglichkeiten gibt es, sich abzugrenzen? Von Henning Zander Das Wichtigste in Kürze: Um im Wettbewerb nicht unterzugehen, brauchen Sie einen Wiedererkennungswert. Analysieren Sie sich: Was ist Ihre Marke? Wofür stehen Sie? Marken müssen gepflegt werden. Gerade im Internet und in sozialen Netzwerken sollte hier mit großer Sorgfalt agiert werden. I. Deshalb müssen Sie eine Marke werden! Marken zeichnen sich durch ihre Bekanntheit aus. Sucht ein potenzieller Mandant die Lösung für ein Problem, wird er zuerst auf diejenigen Rechtsanwälte zugehen, von denen er schon einmal gehört hat, an die er sich erinnert. Und sei es aus der Kolumne in der Tageszeitung, einem interessanten Blog oder einem Fernsehinterview. Er erinnert sich natürlich vor allem an diejenigen, die nicht stromlinienförmig und angepasst sind, sondern an diejenigen, die durch eine bestimmte Haltung, durch interessante Gedanken, durch beeindruckende Fachlichkeit oder so schlicht ist es manchmal - durch die Farbe ihrer Krawatte oder ein anderes Bekleidungsstück hervorstechen. Um eine Marke zu werden, müssen Sie sichtbar werden! Dann werden Sie auch von potenziellen Mandanten wahrgenommen. II. Was macht Sie einzigartig? Der umgangssprachliche Ausdruck eine Marke sein sagt es schon: Marken zeichnen sich durch ihre Besonderheit und ihre Unterscheidbarkeit von der Menge aus. Was macht Sie einzigartig? Sind Sie derjenige, der nicht länger ruht, bis er das bestmögliche für seinen Mandanten herausgeholt hat? Derjenige, der auf Siegen gepolt ist, für den Niederlagen eine persönliche Beleidigung sind? Sind Sie derjenige, der akribisch Fakten sammelt, bis das rechtliche Problem in seiner X-ten Dimension beleuchtet ist? Der sich in Akten vergraben kann und noch Tage später weiß, auf welcher Seite, in welchem Absatz der entscheidende Passus stand? Oder sind Sie der freundschaftliche Typ, der mit den Sorgen seiner Mandanten mitfühlt. Den die Mandanten ins Vertrauen ziehen, wenn sie dieses gegenüber allen anderen schon längst verloren haben? III. Was ist Ihr Qualitätsversprechen? Marken sind immer auch Qualitätsversprechen. Wenn Sie sich als der nette, freundliche Liebling Kreuzberg darstellen, erwarten Ihre Mandanten natürlich auch von Ihnen ein entsprechendes Verhalten: Einfühlungsvermögen, Sensibilität, Verständnis. Gerieren Sie sich als der Siegertyp, kann es schon mal sein, dass Ihre Mandanten glauben, Ihnen sei jedes (rechtmäßige) Mittel recht, um erfolgreich zu sein. Bringen Sie die erforderliche Aggressivität mit? Werden Sie zur Marke. Werden Sie sichtbar! (Foto: New Wave by Nod Young) Stellen Sie sich als detailversessen dar, legt ihr Mandant natürlich vor allem auf diese Details besonderen Wert. Haben Sie tatsächlich diesen Blick für die Kleinigkeiten? IV. Pflegen Sie Ihre Marke! Ihre Marke ist Ihr professionelles Image. Wie die Räume Ihrer Kanzlei sollte dieses in Schuss gehalten werden. Wenn Sie schon länger nichts mehr auf ihrem Blog veröffentlicht haben, wäre dies jetzt der richtige Zeitpunkt. Wann waren Sie zuletzt auf größeren Veranstaltungen, auf denen Sie wahrgenommen werden? Nur wenn Sie auch nach außen hin auftreten, kann Ihre Marke zur Geltung kommen. Aber schießen Sie nicht übers Ziel. Arbeit an der Marke heißt auch: Das Berufliche ist beruflich - und das Private bleibt privat. Überdenken Sie noch einmal, ob Ihre Kanzleihomepage auf Ihre privaten Fotoarbeiten oder Ihre Gedichtsammlung hinweisen sollte. Eine Vernissage in Ihren Kanzleiräumen hingegen kann Ihrem Image sogar nützen. Kanzlei & Markt 03/11

4 V. Bleiben Sie glaubwürdig! Aktuelles Aus der AG Es ist sinnlos, Ihren Mandanten gegenüber etwas darzustellen, was Sie nicht sind. Sie werden durchschaut, der Schaden ist groß. Schließlich haben Sie das Qualitätsversprechen Ihrer Marke gebrochen. Eine Marke zu werden, heißt nicht, sich wie im Kostümverleih eine neue Identität überzustreifen, sondern genau die Dinge herauszuarbeiten und zu schärfen, die Sie ohnehin schon ausmachen und Sie besonders machen. [hez] Tipp: Besuchen Sie den Vortrag Marke, Markenkommunikation und Glaubwürdigkeit, auf dem Deutschen Anwaltstag in Stuttgart im Rahmen der Veranstaltungen der AG Kanzleimanagement, am in der Liederhalle (von bis Uhr). Referent: Hans-Werner Klein, Managementberatung für Unternehmenskommunikation, Wiesbaden Der 65. Deutsche Anwaltstag in Stuttgart Vom 26. bis 28. Juni 2014 findet in Stuttgart der 65. Deutsche Anwaltstag statt. In diesem Jahr steht die Veranstaltung unter dem Thema Freiheit. Anlass ist der Mauerfall vor 25 Jahren. Den Schwerpunkt bildet die Frage nach der Balance zwischen Sicherheit und Freiheit in Zeiten des globalen Internets. Am Freitag, den 27. Juni, wird es hierzu die Veranstaltung Freiheit gestalten! Privatheit zwischen Schutzgut und digitaler Währung geben. Ebenfalls am Freitag findet in der Liederhalle die Veranstaltung der AG Kanzleimanagement statt. Sie beginnt um Uhr mit der Verleihung des Benno-Heussen Preises für herausragende Leistungen auf dem Gebiet des Kanzleimanagements. Von bis Uhr hält Hans-Werner Klein, Managementberatung für Unternehmenskommunikation, Wiesbaden, einen Vortrag zum Thema Marke, Markenkommunikation und Glaubwürdigkeit. Um Uhr beginnt dann die Mitgliederversammlung. Info: Praxistest Kanzleisoftware Am 27. Juni findet in Stuttgart auch die Sonderveranstaltung der AG Kanzleimanagement Praxistest Kanzleisoftware statt. Der Praxistest Kanzleisoftware soll einen Überblick über die unterschiedlichen Konzepte und Produkte und die technischen Möglichkeiten geben; kurz: Orientierung schaffen. Dazu wurden die verschiedenen Hersteller gebeten, zu speziellen praxisrelevanten Fragestellungen ihre Lösung live zu präsentieren und mit Ihnen zu diskutieren. Neben einem Marktüberblick über verschiedene Systeme werden unter anderem Themen zu Kanzleioptimierung durch Workflows oder Dokumenten- und Knowledgemanagement behandelt. Die Veranstaltung richtet sich an alle, die sich mit Kanzleisoftware befassen oder bei denen eine Kaufentscheidung ansteht: Rechtsanwälte/innen, Mitarbeiter/innen und Kanzleimanager/innen. Weitere Themen sind: Mobiles Arbeiten, Gewinnorientierte Steuerung der Anwaltskanzlei und die Globalisierte Anwaltskanzlei. Beginn ist um Uhr im Hotel Maritim in Stuttgart. Der Eintritt ist frei - auch ohne Besuch des Anwaltstages. Die Arbeitsgemeinschaft Kanzleimanagement dankt den folgenden Programmen, dass Sie unsere Einladung angenommen haben (in alphabetischer Reihenfolge): AnNoText, DATEV Anwalt, GKO Kanzleimanager, Haufe Lexware Advolux, JUDAS, LECARA, NoRa Advanced, RA-MICRO, timesos, timesensor LEGAL und WinMACS. Kanzlei & Markt 04/11

5 Best Practice: LL.M Master of Laws Master zum Erfolg? Der Master of Laws (LL.M.) erfreut sich in Deutschland wachsender Beliebtheit. So mancher sieht ihn gar als wichtigsten Postgraduierten-Abschluss nach dem Doktortitel. Doch Anwälte sollten den zeitlichen und finanziellen Aufwand nicht unterschätzen. Und nicht für jeden lohnt sich der Abschluss. Von Jörg Oberwittler Das Wichtigste in Kürze: Der LL.M ist vor allem für Rechtsanwälte mit einer internationalen Ausrichtung interessant. Über entsprechende Programme können länder- übergreifend Netzwerke entstehen. Die Kosten sind nicht zu unterschätzen und können schnell bei Euro liegen. Endlich ist man im Berufsleben angekommen, hat erste Erfahrungen gesammelt, und dann soll es schon wieder an die Uni gehen? Anne Kathrin Bruins hat den Schritt gewagt. Und ihn nicht bereut. Die 32-Jährige hat sich vor fünf Jahren als selbständige Anwältin in München niedergelassen. Zusammen mit einem Partner kümmert sie sich um das Erb-, Stiftungs- und Steuerrecht. Dabei nützt ihr seit 2012 die Zusatzqualifikation Master of Laws, kurz LL.M., mit dem Schwerpunkt Stiftungs- und Trustrecht. Durch den Titel kann ich mich von der breiten Masse absetzen. Spezialisten kommen bei Mandanten besser an, erklärt die Rechtsanwältin. Berufsbegleitend machte Anne Kathrin Bruins ihren LL.M. an der Universität Liechtenstein. Das Programm dauerte zwei Jahre. Während dieser Zeit knüpfte sie wichtige Kontakte, lernte das österreichische, liechtensteinische und schweizerische Recht gut kennen und konnte sich in ihr Spezialgebiet einarbeiten. Im angelsächsischen Raum ist der Durch den Titel LL.M. gut bekannt auch hierzu- kann ich mich von lande überlegen seit Mitte 2000 der breiten Masse immer mehr Anwälte, sich mit absetzen. der Zusatzqualifikation von der Masse abzuheben. Den Königsweg zum LL.M. gibt es nicht. Wann und wo man die Zusatzqualifikation machen sollte, ist eine höchst individuelle Entscheidung, erklärt Milena Cornely vom Karriere- Netzwerk und Online-Stipendium e-fellows.net, das Mitglieder hat und den Ratgeber Der LL.M. Das Expertenbuch zum Master of Laws seit 2007 herausbringt. Der LL.M ist international weit verbreitet. Mehr als Studiengänge gibt es allein in Großbritannien. Doch in Deutschland ist der LL.M. immer noch eine Besonderheit. Viele machen den LL.M. nach dem Ersten Staatsexamen, unter anderem um die Wartezeit auf einen Referendariatsplatz zu überbrücken. Beliebt ist auch die Zeit nach dem Zweiten Staatsexamen und vor dem Berufseinstieg, erklärt Milena Cornely. Für berufstätige Anwälte bietet überdies die Fernuniversität Hagen in Kooperation mit dem Deutschen Anwaltsverein den LL.M.-Weiterbildungsstudiengang Anwaltsrecht und Anwaltspraxis an, der sich thematisch der strategischen Ausrichtung und Kanzlei-Organisation widmet. Interessenten sollten sich vorab gut überlegen, was sie mit dem LL.M. erreichen möchten. So kann der Titel zum Beispiel ein nicht ganz gelungenes Examen aufwerten. In Großkanzleien bietet der LL.M. sogar einen geldwerten Vorteil. Bis zu Euro sind beim Bruttojahresgehalt mehr drin. Aber auch Anwälte in kleinen bis mittleren Kanzleien können sich mit dem Titel LL.M. klar in einem Fachbereich positionieren insbesondere für internationale Rechtsgebiete. So zum Beispiel der selbständige Anwalt René Kühnel. Der 30-jährige Berliner hat sich auf das Urheberrecht für Fotos und File-Sharing im Internet spezialisiert. Seinen LL.M. hat er im neuseeländischen Auckland gemacht. Die Zeit möchte er nicht missen, und die gewonnene Erfahrung komme ihm bis heute zugute. So würden ihm zum Beispiel englischsprachige Formulierungen in AGBs leichter fallen, und er habe das angelsächsische Recht gut kennen gelernt. Der LL.M. im Ausland bietet ein schönes Gesamtpaket. Auf jeden Fall würde ich ihn daher noch mal machen. Doch Vorsicht: Wer lediglich Durch den LL.M. habe ich etwas Auslandserfahrung mir ein großes Netzwerk sammeln und die Sprach- über die Grenzen Deutschlands hinaus aufgebaut. kenntnisse verbessern möchte, sollte den zeitlichen und finanziellen Aufwand bedenken. Bei einem Master of Laws in den USA ist man mit Studiengebühren und Lebenshaltungskosten schnell bei Euro, informiert Milena Cornely. Und wie finden Interessenten den richtigen Studiengang? Hier rät die Expertin, sich mit Rankings einen Überblick zu verschaffen, sich aber auch Rat von Kollegen einzuholen und auf die Spezialisierungen der Programme zu achten. Wenn ich mich auf das Thema Steuerrecht spezialisiert habe, dann lohnt natürlich auch ein Studium an einer Hochschule, die in dieser Fachrichtung einen guten Ruf hat. Kanzlei & Markt 05/11

6 Ihren zeitlichen und finanziellen Aufwand hat Anne Kathrin Bruins nie bereut. Der Titel hat mir persönlich aber sehr viel gebracht. Durch den LL.M. habe ich mir ein großes Netzwerk über die Grenzen Deutschlands hinaus aufgebaut. Das könne man mit Geld nicht aufwiegen. Infos: Milena Cornely (Hg.): Der LL.M. Das Expertenbuch zum Master of Laws, e-fellows.net-verlag, 2014, 19,90 Euro. Am Samstag, 8. November 2014, lädt das Netzwerk zum LL.M. Day kostenlos nach Frankfurt ein. Interesserenten können sich vorab mit eingereichtem Lebenslauf bewerben und vor Ort nützliche Kontakte knüpfen. Über Programme weltweit informiert gebündelt der LL.M.- Guide Entscheidungshilfen und -fragen für den LL.M.: Was will ich mit dem LL.M. erreichen? Im Idealfall sollte der Titel eine Zusatzqualifikation für das angestrebte Tätigkeitsfeld vermitteln, zum Beispiel Medizinrecht, Steuerrecht oder internationales Privatrecht und UN-Kaufrecht. Lieber ein Studium im Inland oder Ausland? Wenn Ausland, welches? In Großbritannien sind die Studiengebühren zum Beispiel niedriger als in den USA. Vollzeit oder Teilzeit? Bei Vollzeit ist ein Jahr realistisch, bei Teilzeit sollte man mit zwei bis drei Jahren planen. Welcher Zeitpunkt? Nach Erstem Staatsexamen als Überbrückung vor dem Referendariat oder nach dem Berufseinstieg Wie finanziere ich den Zusatzabschluss? Das LL.M.-Studium lässt sich zum Beispiel gut steuerlich absetzen, bei Stipendien lohnt es sich für Berufsanfänger, direkt bei den Hochschulen nachzufragen. Kanzlei & Markt 06/11

7 Reputationsmanagement Der Angriff auf den Guten Ruf Ein bitter böses Szenario: Ein unzufriedener Mandant lässt seinem Unmut freien Lauf, jedoch nicht bei Ihnen. In sozialen Netzwerken lästert er über Ihre Kanzlei, öffentlich und für alle sichtbar. Innerhalb von wenigen Tagen werden so potentielle Kunden verprellt, der Ruf der Kanzlei auf Dauer geschädigt. Der Schaden ist enorm. Was sie tun können. Von Benjamin Bode Das Wichtigste in Kürze: Bei schlechter Nachrede im Internet müssen Sie schnell reagieren. Bleiben Sie ehrlich und nehmen Sie Kritik an. Behalten Sie Ihre Online-Reputation im Auge. Diese Aufgabe kann auch ein Dienstleister oder eine Software für Sie übernehmen. Das Internet wird mehr und mehr als Plattform für das Treffen von Konsumentscheidungen genutzt. Einer Umfrage zufolge nach, geben bereits 67% der deutschen Konsumenten an, dass sie sich an Bewertungen auf Internetportalen orientieren. Auch für Sie als Anwalt ist es zusehends wichtiger, in sozialen Netzwerken oder auf Bewertungsplattformen präsent zu sein. Jedoch kann im Internet schnell ein Shitstorm aufkeimen - eine Flut von unsachlichen Beschwerden. Ihre Reputation ist in Gefahr. Das erfolgreiche Management einer solchen Situation baut auf zwei Eckpfeilern auf: Schnelligkeit und Authentizität. Schnelle Antworten führen dazu, dass der Klient sich ernstgenommen fühlt. Folgen dann ehrliche Klärungsversuche, geht wütenden Kommentatoren schnell die Luft aus. Das Ergreifen von Rechtsmitteln sollte genau abgewogen werden. Unter Umständen kann es hier gar zu negativen kommunikativen Folgen kommen. Denken Sie auch an die Nachsorge. Negative Beiträge bleiben nach einem Shitstorm häufig in Suchmaschinen auf den oberen Plätzen. Daher macht es dann Sinn, den Betreiber des sozialen Netzwerkes sowie die Suchmaschinen zu kontaktieren. Zwar haften die Betreiber von Social Media Plattformen oder Suchmaschinen grundsätzlich nicht für fremde Rechtsverletzungen, sie müssen aber bei Kenntnis von einem Rechtsverstoß tätig werden. Unter Umständen ist es möglich, dass die reputationsschädigenden Beiträge und Bewertungen gelöscht werden. Besonders interessant für Rechtsanwälte ist das Internetportal da diese Plattform eigens dazu geschaffen wurde, damit Klienten ihre Rechtsvertreter bewerten können. Das Bewertungsschema beruht auf bewährten Kriterien, und die schriftlichen Kommentare werden genau überwacht. Außerdem kann der Anwalt jederzeit Einspruch gegen einen Kommentar erheben, erläutert der Mitbegründer des Portals, Rechtsanwalt Ole Grünberg aus Berlin. In diesem Fall vermittelt das Portal und unterstützt beide Seiten. Bei einer schlechten Bewertung, die völlig ungerechtfertigt ist, behält sich anwaltvergleich24 aber auch das sofortige Entfernen eines Kommentars vor, so Grünberg. Diese Mechanismen beugen einem Shitstorm aktiv vor. Gegen eine geringe Gebühr können Sie Ihr Profil auf diesem Portal sogar selber managen. Dies umfasst etwa das Hinzufügen von Fotos oder von Zusatzqualifikationen. Im Ergebnis sind von über eingegangenen Bewertungen positiv. Sie können auch präventive Maßnahmen für Ihre Kanzlei treffen. So sollten Sie zum einen Spielregeln aufstellen, also genau definieren, welches Verhalten auf Ihrer Internet-Präsenz erwünscht ist. Zum anderen sollte dieses dann durch geschultes Fachpersonal überwacht und betreut werden. Darüber hinaus ist darauf zu achten, dass auch Ihre Mitarbeiter im Bereich Medienkompetenz geschult werden, um kommunikativen Problemen vorzubeugen. Inzwischen bewegen sich viele verschiedene Dienstleister auf dem Gebiet des Legal Reputation Managements und beraten Kanzleien bei ihren Fragen. Zu erwähnen wären hier insbesondere die Revolvermänner GmbH aus Düsseldorf (www.revolvermänner.de). Ihr Angebot in diesem Bereich umfasst unter anderem auch das Benchmarking und Monitoring der Online Reputation, so dass im Falle von unsachlicher Kritik schnell reagiert werden kann. Kleine Kanzleien können ihre Reputation auch in Eigenregie überwachen. Dazu bietet die Firma Dishy! AG die Software Reputationstool an. Diese überwacht permanent alle sozialen Netzwerke und Bewertungsportale. Kommt es nun zu einer negativen Bewertung oder gar zu einem Shitstorm, so werden Sie als Nutzer umgehend alarmiert und können Gegenmaßnahmen einleiten. Kanzlei & Markt 07/11

8 Sie sollten ihre Online Reputation ernst nehmen und stets im Auge behalten. Denn mit dem richtigen Handling lässt sich das Aufkommen ungerechtfertigter Kritik vermeiden oder zumindest eindämmen. Hingegen ist eine gute Darstellung auf Online-Plattformen ein einfacher Weg, um große Effekte bei der Gewinnung neuer Mandanten zu erzielen. [bod] Diese vier Punkte sollten Sie bei Kritik im Internet auf jeden Fall vermeiden: Schuld weitergeben: Leiten Sie die Schuld nicht weiter, selbst wenn Ihr Partner der eigentliche Adressat der Kritik sein müsste. Unwissend sein: Verlieren Sie keine Zeit sich zu informieren wie die Kritik an Ihrer Kanzlei zu Stande gekommen ist. Mangelndes Wissen begünstigt weitere Kritik. Nicht reagieren: Wenn Sie nicht reagieren, dann werden Sie auch nicht mehr ernst genommen. Den Shitstorm beim Namen nennen: Auch wenn die Kritik noch so unsachlich ist, bezeichnen Sie dies im Netz niemals als Shitstorm. Dies kann die Urheber anregen weiter zu machen. Außerdem erschwert es die Kritik mittelfristig zu relativieren. Und diese vier Punkte sollten Sie unbedingt beachten: Entschuldigen Sie sich: Nehmen Sie Ihren Kritikern zumindest teilweise den Wind aus den Segeln, in dem Sie sich offen und ehrlich entschuldigen. Geben Sie Erklärungen: Bei Kritik sollten Sie die Hintergründe und Probleme fundiert erklären. Bleiben Sie authentisch: Verzichten Sie auf Unterstützung durch unglaubwürdige Dritte und vermeiden Sie den Verdacht der Parteilichkeit. Achten Sie auf Details: Genauigkeit und Sorgfalt in der Kommunikation sind sehr wicht. Markt BGH Urteil: Vorsicht bei Kooperationsbezeichnungen Rechtsanwälte sollten ehrlich bleiben und ihre Kanzlei nach außen hin nicht größer darstellen, als sie eigentlich ist. Dies ist eine der Konsequenzen eines aktuellen Urteils der BGH. Ein Rechtsanwalt hatte auf seinem Briefbogen ein Logo mit dem Inhalt HM Rechtsanwälte Wirtschaftsprüfer Steuerberater verwendet obwohl es sich lediglich um eine Kooperation mit Steuerberatern und Wirtschaftsprüfern handelte. Der BGH entschied: bei Zusätzen wie Rechtsanwälte und Notare oder Wirtschaftsprüfer und Steuerberater entstehe für den Verkehr der Eindruck, dass sich in einer entsprechenden Kanzlei die Berufsträger zusammengeschlossen hätten. Der Unterlassungsantrag der Klägerin sei begründet, weil die Gestaltung des beanstandeten Briefbogens irreführend sei ( 8, 3, 5 Abs. 1 Satz 2 Nr. 3 UWG). Eine Bürogemeinschaft oder Kooperation von unternehmerisch eigenständigen Berufsträgern werde unter einer einheitlichen Kurzbezeichnung nur bei hinreichend deutlichen Hinweisen kenntlich. Der Verkehr hatte keinen Anlass anzunehmen, es handele sich bei HM um jeweils rechtlich eigenständige Kanzleien eine für Recht und eine für Steuerberatung und Wirtschaftsprüfung. Der Ratsuchende habe nicht die Möglichkeit, die Kooperation HM insgesamt mit seiner Vertretung zu beauftragen, sondern nur den einen oder den anderen Kooperationspartner oder beide gesondert. Die mit der Kurzbezeichnung beworbene Kooperation biete ihm daher nicht im Wesentlichen die gleichen Vorteile wie die Mandatierung einer einheitlichen Sozietät. Damit sei die erzeugte Fehlvorstellung auch wettbewerbsrechtlich relevant. Info: BGH, Urteil vom I ZR 147/12 (OLG Bamberg), Kanzlei & Markt 08/11

9 Workshop: -Verschlüsselung Eine Frage der Sicherheit s machen den größten Teil der Digitalen Kommunikation aus. Wo sensible Daten verschickt werden, sollte eine -Verschlüsselung der Standard sein. Doch bisher haben eine solche Technik nur Interessierte genutzt. Wir erklären Ihnen einfach und verständlich, wie Sie Ihren Mailverkehr vor unerwünschten Zugriffen schützen. Von Benjamin Bode Eine ist das elektronische Pendant zu einer Postkarte, einschließlich der Möglichkeit, dass diese auf dem Weg zum Empfänger von Dritten gelesen wird. Nun endlich haben die deutschen -Anbieter Telekom, GMX, Web.de und Freenet auf diesen Missstand reagiert: Seit dem wird der -Versand zwischen den beteiligten Unternehmen SSL-verschlüsselt. Dies ist ein erster Schritt in Richtung Datensicherheit. Um jedoch 100% sicher zu sein, dass Ihre s vertraulich bleiben (und auch dann, wenn Sie mit bzw. über andere -Anbietern kommunizieren), müssen Sie eine Ende-zu- Ende-Verschlüsselung nutzen. Diese Verschlüsselungstechnik macht sich das sogenannte Dateiformat OpenPGP oder S/ MIME zunutze. Bei der Ende-zu-Ende-Verschlüsselung (end-to-end encryption) werden die zu übertragenden Daten beim Versender verschlüsselt. Erst beim Empfänger erfolgt dann die Entschlüsselung. Somit werden die Daten bei ihrer Reise durch das world wide web vor unerwünschten Zugriffen geschützt. Je nach -Programm variieren die erforderlichen Schritte zur Einrichtung einer Ende-zu-Ende-Ver- schlüsselung. Meistens ist dieses jedoch weit einfacher als gedacht. Als Beispiel zeigen wir Ihnen, wie Sie den - Client Thunderbird unter Windows mit Hilfe des PlugIns Enigmail auf Ende-zu-Ende-Verschlüsselung umrüsten. 1. Laden und installieren Sie das Thunderbird-PlugIn Enigmail. Am Besten benutzen Sie dafür die Thunderbird- AddOn-Suche unter Extras-> AddOns. 2. Starten Sie Thunderbird neu. Nun muss ggf. die Konfiguration noch etwas angepasst werden. Wählen Sie dazu OpenPGP-> Einstellungen. Folgendes Fenster sollte sich öffnen: Sollte dort nicht wie im obigen Bild GnuPG wurde gefunden in c:\programme\gnu\gnupg\pub\gpg.exe stehen, dann müssen Sie dies als Anderen Pfad eintragen. 3. Beim Verschlüsselungsverfahren OpenPGP brauchen Sender und Empfänger ein Schlüsselpaar, um miteinander kommunizieren zu können: einen öffentlichen Schlüssel und einen privaten Schlüssel. Der öffentliche Schlüssel wird dem Kommunikationspartner zur Verfügung gestellt. Der kann ihn dazu nutzen, eine zu verschlüsseln. Mit dem privaten Schlüssel wird sie dann vom Empfänger entschlüsselt. Damit die Kommunikation perfekt wird, brauchen die Partner zwei Schlüsselpaare: Jeweils einen Schlüssel zum Versenden und einen zum Empfangen. Als nächsten Schritt wählen Sie als nun in Thunderbird OpenPGP-> Schlüssel verwalten. Nun klicken Sie im erschienenen Dialogfenster auf Erzeugen-> Neues Schlüsselpaar. Es öffnet sich ein Dialog in dem Sie die -Adresse auswählen müssen, für die ein Schlüsselpaar erzeugt werden soll. Außerdem müssen Sie sich eine Passphrase, also einen geheimen Satz der die Schlüssel schützen soll, ausdenken und merken. Zu guter Letzt muss noch die Nutzungsdauer festlegt werden. Unter Erweitert können Sie die Schlüsselstärke und -art festlegen. Die Standardwerte sind aber empfehlenswert, da eine sehr gute Sicherheit gegeben ist. Ein längerer Schlüssel würde die Software nur langsamer machen. Viel Wichtiger ist es, dass Sie eine ausreichend lange Passphrase verwenden. Klicken Sie nun auf Schlüsselpaar erzeugen. Kanzlei & Markt 09/11

10 4. Ist das Erzeugen fertig, sollten Sie die Frage nach dem Widerrufszertifikat bejahen. Dieses wird benötigt falls Unbefugte Zugriff auf den eigenen privaten Schlüssel bekommen haben bzw. dies vermutet wird. Zum Erzeugen dieses Zertifikates wird Ihre Passphrase benötigt. Klicken Sie mit der rechten Maustaste auf den Eintrag, dann haben Sie die Option, Ihren öffentlichen Schlüssel als zu versenden. Mit diesem Schlüssel kann Ihr Kommunikationspartner nun ebenfalls verschlüsseln, die nur von Ihnen mit ihrem privaten Schlüssel geöffnet werden können. Das Ganze funktioniert natürlich auch in umgekehrter Richtung. Haben Sie den Schlüssel Ihres Kommunikationspartners erhalten bzw. gespeichert, dann können Sie diesen bequem via OpenPGP-> Schlüssel verwalten-> Datei-> Importieren in Ihr system einpflegen. Ihr programm ist nun in der Lage Ende-zu-Ende verschlüsselte s zu versenden und empfangen. Um empfangene Nachricht zu entschlüsseln, müssen Sie einfach nur Ihre Passphrase eingeben. Wenn Sie selber verschlüsselt senden wollen, so müssen Sie beim Schreiben der die Symbole Schlüssel und Stift via Klick aktivieren. Diese befinden sich unten rechts. werden. Der Schlüssel hingegen bedeutet Verschlüsseln und garantiert, dass nur der Schlüsselinhaber (Empfänger) die entschlüsseln bzw. lesen kann. Sollte Thunderbird nicht Ihr favorisiertes -Programm sein, so ist dies auch nicht weiter problematisch: Für viele Programme gibt es detaillierte Anleitungen im Internet, die Anwenderfreundlich erklären, wie sich verschlüsselt kommunizieren lässt. Links: le /datenschutz-tipps-fuer- s-skype-und- Clouds.html https://netzpolitik.org/2013/anleitung-so-verschlusseltihr-eure- s-mit-pgp/ 5. Wenn Sie in der Schlüsselverwaltung (1) Standardmäßig alle Schlüssel anzeigen wählen und anschließend auf (2) Datei -> Schlüsselzwischenspeicher neu laden klicken, so können Sie Ihren neuen Schlüssel sehen. Stift bedeutet Signieren und garantiert dem Empfänger, dass der Verfasser diese geschrieben hat und sie unverfälscht ist. Der Versender kann also authentifiziert Kanzlei & Markt 10/11

11 Impressum Herausgeber: Arbeitsgemeinschaft Kanzleimanagement im Deutschen Anwaltverein e.v. RA Ralph Binder (Vorsitzender der Arbeitsgemeinschaft Kanzleimanagement) Dr.-Hans-Kapfinger-Str. 22 D Passau kanzlei(at)binderpartner.net Geschäftsstelle: Littenstraße Berlin Tel.: 030/ Fax: 030/ guckes(at)anwaltverein.de Redaktion: Henning Zander [hez] Mitarbeit: Benjamin Bode [bod] Layout: Birte Schlimbach Kanzlei & Markt 11/11

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook):

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Allgemeine Informationen zu Zertifikaten: Wie schon im Seminarvortrag erwähnt benötigen Sie das OpenPGP-Zertifikat eines Kommunikationspartners

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN THUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN Um Emails mit Thunderbird ver- und entschlüsseln zu können, muss zusätzlich die freie Softwa re OpenPGP (PGP Pretty Good Privacy) und ein Add-On

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

LEAD COREGISTRIERUNG (WEB.DE)

LEAD COREGISTRIERUNG (WEB.DE) SPEZIFIKATIONEN LEAD COREGISTRIERUNG (WEB.DE) Ihr Angebot im WEB.DE FreeMail-Registrierungsprozess CoRegistrierung Screenshot CoRegistrierung Spezifikationen Überschrift max. 60Zeichen (inkl. Leerzeichen)

Mehr

Online Reputation Management

Online Reputation Management Online Reputation Management Umgang mit Bewertungen GoLocal GmbH & Co. KG Was ist golocal? golocal.de ist der offizielle und exklusive Partner für Bewertungen der Verzeichnisse Gelbe Seiten und Das Örtliche.

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails

Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails Seminar 13.11.2008 Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails Thomas Maurer Diplomkaufmann Steuerberater Am Weidengraben 11 21481 Lauenburg Telefon: 04153/582358 Telefax:

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden)

Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden) Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden) Version: 1.3 Stand: 20.10.2011 Zuständigkeitsbereich: 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... 2 2. Vorbereitung... 3 2.1. Hintergrund...

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Tipps zu Facebook, XING und Linkedin

Tipps zu Facebook, XING und Linkedin Tipps zu Facebook, XING und Linkedin Social Media-Portale sind aus dem Geschäftsleben nicht mehr wegzudenken. Sie sind wichtig und funktionell. Das gilt im besonderen Masse auch für Menschen, die sich

Mehr

Erfolgreiche Maßnahmen für Ihr Reputationsmanagement

Erfolgreiche Maßnahmen für Ihr Reputationsmanagement Erfolgreiche Maßnahmen für Ihr Reputationsmanagement Roland Ballacchino Es dauert zwanzig Jahre, sich eine Reputation zu erwerben und fünf Minuten, sie zu verlieren. Wenn man das im Auge behält, handelt

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wir helfen Unternehmen, Social Media erfolgreich zu nutzen Unser Social Media Marketing Buch für Einsteiger

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

zudem vom Start weg auch an die unternehmerischen Aspekte des Anwaltsberufs heran. Dr. Jörg Kirchner, Latham & Watkins, München

zudem vom Start weg auch an die unternehmerischen Aspekte des Anwaltsberufs heran. Dr. Jörg Kirchner, Latham & Watkins, München Es gibt kaum eine Kanzlei, in der Associates so durchdacht gefördert werden. Frühzeitiger Mandantenkontakt sorgt dafür, dass die jungen Kollegen im Team Verantwortung tragen. Die Einbindung in die Managementaufgaben

Mehr

Ihre Leistungen bzw. Ihr Produkt. Ihre Ausrichtung auf den Markt. Kapitel 1: Die Marketing-2.0-Strategie

Ihre Leistungen bzw. Ihr Produkt. Ihre Ausrichtung auf den Markt. Kapitel 1: Die Marketing-2.0-Strategie Auf welche limbischen Belohnungs-Systeme sprechen Ihre Idealkunden an? (Was limbische Belohnungs-Systeme sind, erfahren Sie entweder im Glossar oder in Kapitel 3.) Lassen sich Ihre Idealkunden am ehesten

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I. Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

ROI Facebook. Social Media als Puzzleteil Ihrer Unternehmenskommunikation

ROI Facebook. Social Media als Puzzleteil Ihrer Unternehmenskommunikation ROI Facebook D. Heiden 1 ROI Facebook Social Media als Puzzleteil Ihrer Unternehmenskommunikation Daniela Heiden SMA Social Media Agentur GmbH AT-Klagenfurt am Wörthersee 2 ROI Facebook D. Heiden 11. Internationales

Mehr

Mac Anleitung für die Migration zum HIN Client

Mac Anleitung für die Migration zum HIN Client Mac Anleitung für die Migration zum HIN Client 1. Schritt: Installation HIN Client Software Seite 02 2. Schritt: Aktualisierung HIN Identität Seite 04 3. Schritt: Zwingende Anpassung E-Mail Konfiguration

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Benutzerhandbuch WordPress

Benutzerhandbuch WordPress Benutzerhandbuch WordPress Handbuch zur Erstellung eines Weblogs Copyright 2008 by Eva-Maria Wahl & Dennis Klehr Inhaltsverzeichnis 1. Einführung 3 1.1 Blog 3 1.2 Web 2.0 3 1.3 Content Management System

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Secure E-Mail der Suva. Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche

Secure E-Mail der Suva. Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen Blick 3 Probleme bei herkömmlichem E-Mail-Versand 4 Secure

Mehr

Mehr passende Bewerber für ihren MBA-Studiengang

Mehr passende Bewerber für ihren MBA-Studiengang Mehr passende Bewerber für ihren MBA-Studiengang Reichweite und Orientierung im Bildungsverzeichnis der Süddeutschen Zeitung mba.sueddeutsche.de Wir schreiben über Ihr MBA-Programm. Im Bildungsverzeichnis

Mehr

Freiberufler-Marketing

Freiberufler-Marketing Freiberufler-Marketing Strategien, Trends und Risiken 11. Deutscher Medizinrechtstag 17. September 2010 1 Übersicht Aktuelle Marketing-Trends Suchmaschinenmarketing Soziale Netzwerke Reputationsmanagement

Mehr

7 klassische Fehler beim XING-Marketing

7 klassische Fehler beim XING-Marketing Social Media ist in aller Munde und immer mehr Menschen nutzen große Plattformen wie Facebook oder XING auch für den gewerblichen Bereich und setzen hier aktiv Maßnahmen für Marketing und Vertrieb um.

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

7 Tipps und Tricks für Ihren Einstieg

7 Tipps und Tricks für Ihren Einstieg 7 Tipps und Tricks für Ihren Einstieg INHALT 1. Dateien verschicken 2. Dateien empfangen 3. Persönliches Adressbuch anlegen 4. System-Adressbuch in TeamBeam einlesen 5. Datentransfers überwachen und verwalten

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Für Fragen und Anregungen, Wünsche und Verbesserungsvorschlägen zu diesem Handbuch können Sie mich gerne kontaktieren.

Für Fragen und Anregungen, Wünsche und Verbesserungsvorschlägen zu diesem Handbuch können Sie mich gerne kontaktieren. Inhaltsverzeichnis 1. Inhaltselemente bearbeiten Bild einfügen 2. Inhaltselement anlegen 3. Seite anlegen 4. Dateien verwalten Ordner anlegen Datei hochladen 5. Buttons 6. TYPO3 Backend (Aufbau) Einleitung

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Kunden gewinnen mit Fallstudien

Kunden gewinnen mit Fallstudien Seite 1 Content Marketing Guide 1 Kunden gewinnen mit Fallstudien Doris Doppler 2012 Doris Doppler. Alle Rechte vorbehalten. web: www.textshop.biz www.ddoppler.com mail: office@textshop.biz Das Werk einschließlich

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Webmonitoring: Analysieren. Reagieren. Optimieren.

Webmonitoring: Analysieren. Reagieren. Optimieren. Webmonitoring: Analysieren. Reagieren. Optimieren. Was Sie über Ihre Website wissen sollten und wie Sie diese optimal als Marketing- und Kommunikationsinstrument einsetzen. ERST ANALYSIEREN, DANN REAGIEREN.

Mehr

{Verwaltungsrecht} Osten 30.000 42.000 30.000 48.000 36.000 50.000 38.000 50.000. Verwaltungsrecht ist vielfältig: Kommunalrecht, Beamtenrecht,

{Verwaltungsrecht} Osten 30.000 42.000 30.000 48.000 36.000 50.000 38.000 50.000. Verwaltungsrecht ist vielfältig: Kommunalrecht, Beamtenrecht, {Verwaltungsrecht} 30.000 48.000 36.000 50.000 30.000 42.000 38.000 50.000 Anwaltshauptstädte,, am Main,,,, 45.000 95.000 Verwaltungsrecht ist vielfältig: Kommunalrecht, Beamtenrecht, Planungsrecht und

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Windows Quick Guide für die Migration zum HIN Client

Windows Quick Guide für die Migration zum HIN Client Windows Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert

Mehr

Versand einer Exportdatei per E-Mail, USB-Stick, etc.

Versand einer Exportdatei per E-Mail, USB-Stick, etc. Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat Versand einer Exportdatei per E-Mail, USB-Stick, etc. Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat Stuttgart,

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Twitter Die Welt in 140 Zeichen

Twitter Die Welt in 140 Zeichen Twitter Die Welt in 140 Zeichen Arbeiterkammer Dezember 2013 MMag. Dr. Huberta Weigl Schreibwerkstatt Social-Media-Werkstatt www.schreibwerkstatt.co.at www.social-media-werkstatt.at Inhalte & Aufbau des

Mehr

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Windows Live Mail von Andreas Grupp ist lizenziert unter einer Creative Commons Namensnennung - Weitergabe

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Online Marketing...3 Suchmaschinenoptimierung...4 Suchmaschinenwerbung...5 Newsletter Marketing...6 Social Media Marketing...7 Bannerwerbung...

Online Marketing...3 Suchmaschinenoptimierung...4 Suchmaschinenwerbung...5 Newsletter Marketing...6 Social Media Marketing...7 Bannerwerbung... Online Marketing...3 Suchmaschinenoptimierung...4 Suchmaschinenwerbung...5 Newsletter Marketing...6 Social Media Marketing...7 Bannerwerbung...8 Affiliate Marketing...9 Video Marketing... 10 2 Online Marketing

Mehr

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse 1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Fail! Was Anbieter aus der Reisebranche in sozialen Netzwerken falsch machen...und wie man es richtig macht!

Fail! Was Anbieter aus der Reisebranche in sozialen Netzwerken falsch machen...und wie man es richtig macht! ITB Berlin, 6.3.2013 Fail! Was Anbieter aus der Reisebranche in sozialen Netzwerken falsch machen......und wie man es richtig macht! Björn Tantau Head of Social Media www.trg.de bjoern.tantau@trg.de Agenda

Mehr

Einrichten Ihres IMAP E-Mail-Kontos

Einrichten Ihres IMAP E-Mail-Kontos Einrichten Ihres IMAP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Anleitung: Administration von Mailinglisten

Anleitung: Administration von Mailinglisten Anleitung: Administration von Mailinglisten Inhaltsverzeichnis 1 Erste Schritte 1 1.1 Die Administrationsschnittstelle........................... 1 1.2 Sprache umstellen...................................

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Anwaltsstrategien beim Kanzleimarketing

Anwaltsstrategien beim Kanzleimarketing 3 Anwaltsstrategien beim Kanzleimarketing Mandantenakquise, Werberecht und Spezialisierungen von Rechtsanwalt Dr. Mario Axmann, Stuttgart Geschäftsführer der Rechtsanwaltskammer Stuttgart und Rechtsanwalt

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player 9.2 Weitergeben Das Weitergeben und das Erstellen unterscheiden sich eigentlich nur wenig. Beim Erstellen liegt das Augenmerk mehr auf dem Ausdrucken, bei der Weitergabe handelt es sich eher um die elektronische

Mehr

Familienurlaub goes Web 2.0 Trends & aktuelle Entwicklungen im Online Marketing

Familienurlaub goes Web 2.0 Trends & aktuelle Entwicklungen im Online Marketing Familienurlaub goes Web 2.0 Trends & aktuelle Entwicklungen im Online Marketing Thomas Hendele Hotelfachmann & Tourismusfachwirt (IHK) seit 3 Jahren selbstständig seit 8 Jahren beratend tätig seit 10 Jahren

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Herzlich Willkommen zu unserem Webinar. Mandanten-Services für die Kanzlei-Homepage. Referent: Anton Reingruber Geschäftsführung. Ernst Röbke Verlag

Herzlich Willkommen zu unserem Webinar. Mandanten-Services für die Kanzlei-Homepage. Referent: Anton Reingruber Geschäftsführung. Ernst Röbke Verlag Herzlich Willkommen zu unserem Webinar Mandanten-Services für die Kanzlei-Homepage Referent: Anton Reingruber Geschäftsführung S. 2 Die Themen heute: 1. Die Homepage und ihre Ausführung 2. Der Internet-Service

Mehr

Outlook 2007/2010 - Zertifikat installieren und nutzen

Outlook 2007/2010 - Zertifikat installieren und nutzen Inhalt 1. Allgemeines... 1 2. Zertifikat installieren... 1 3. Outlook konfigurieren - Vertrauensstellungscenter öffnen... 3 4. E-Mails signieren und/oder verschlüsseln... 6 1. ALLGEMEINES Um Ihr A-CERT/GLOBALTRUST-Zertifikat

Mehr

Social Media Marketing erfordert eine sorgfältige Planung sowie langfristiges Commitment

Social Media Marketing erfordert eine sorgfältige Planung sowie langfristiges Commitment Social Media Marketing erfordert eine sorgfältige Planung sowie langfristiges Commitment Name: Nico Zorn Funktion/Bereich: Geschäftsführer Organisation: Saphiron GmbH Liebe Leserinnen und liebe Leser,

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Rechtsanwalt (m/w) Immobilienrecht

Rechtsanwalt (m/w) Immobilienrecht Machen Sie eine "Kanzlei des Jahres" noch ein bisschen besser! Verstärken Sie unser Team in München oder Augsburg als Rechtsanwalt (m/w) Immobilienrecht Ihre Aufgaben Sie befassen sich mit allen rechtlichen

Mehr

First Steps. Online Medienbeobachtung so einfach wie E-Mails verwalten

First Steps. Online Medienbeobachtung so einfach wie E-Mails verwalten Online Medienbeobachtung so einfach wie E-Mails verwalten First Steps Dieses Dokument unterstützt SIe bei der Grundeinstellungen und ermöglicht Ihnen dadurch den schnellen Einstieg Inhalt: 1. Willkommen

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr

Wie versendet man Newsletter mit einer Newsletter- Software?

Wie versendet man Newsletter mit einer Newsletter- Software? Diese Lektion teilt sich in 4 Bereiche auf. Diese sind: - Wie versendet man Newsletter mit einer Newsletter-Software? - die Auswahl des Absenders - die Formulierung des Betreffs - Umgang mit Bounces wenn

Mehr