Kanzlei & Markt 2/2014. INFORMATIONSBRIEF DER ARBEITSGEMEINSCHAFT KANZLEIMANAGEMENT IM DEUTSCHEN ANWALTVEREIN e.v. Selbstmarketing - Marke Ich

Größe: px
Ab Seite anzeigen:

Download "Kanzlei & Markt 2/2014. INFORMATIONSBRIEF DER ARBEITSGEMEINSCHAFT KANZLEIMANAGEMENT IM DEUTSCHEN ANWALTVEREIN e.v. Selbstmarketing - Marke Ich"

Transkript

1 Kanzlei & Markt INFORMATIONSBRIEF DER ARBEITSGEMEINSCHAFT KANZLEIMANAGEMENT IM DEUTSCHEN ANWALTVEREIN e.v. 2/2014 Selbstmarketing - Marke Ich Best Practice: LL.M - Master of Laws Master zum Erfolg? Reputationsmanagement - Der Angriff auf den Guten Ruf Workshop: -Verschlüsselung - Eine Frage der Sicherheit

2 Liebe Kolleginnen und Kollegen, Mandanten entscheiden sich nicht nur für einen Rechtsanwalt sie entscheiden sich für Persönlichkeiten. Umso wichtiger ist es, die eigene Marke herauszuarbeiten, um sich im Wettbewerb zu positionieren. In unserem aktuellen Newsletter geben wir Ihnen Tipps für das Selbstmarketing. Lesen Sie auch unseren Workshop zur - Verschlüsselung. Schritt für Schritt erklären wir, wie Sie -Software fit für die Verschlüsselung machen. Die Digitalisierung unseres Berufs wird auch auf unserer Veranstaltung Praxistest Kanzleisoftware am 27. Juni in Stuttgart im Rahmen des DAT eine große Rolle spielen. Hier wollen wir Ihnen einen Überblick über Konzepte, Produkte und technische Möglichkeiten geben. Kurz: Orientierung schaffen. Viel Spaß beim Lesen! Ihr Ralph Binder Vorsitzender der Arbeitsgemeinschaft Kanzleimanagement Kanzlei & Markt 02/11

3 Selbstmarketing Marke Ich Kaum ein Beruf wird so von Persönlichkeiten bestimmt, wie der des Rechtsanwalts. Mandanten müssen Vertrauen fassen. Dieses Vertrauen bezieht sich häufig nicht auf eine bestimmte Kanzlei sondern auf die Person ihres Rechtsanwalts, der sie in kritischen Fragen unterstützt. Wie kann sich der Rechtsanwalt als Marke profilieren? Welche Möglichkeiten gibt es, sich abzugrenzen? Von Henning Zander Das Wichtigste in Kürze: Um im Wettbewerb nicht unterzugehen, brauchen Sie einen Wiedererkennungswert. Analysieren Sie sich: Was ist Ihre Marke? Wofür stehen Sie? Marken müssen gepflegt werden. Gerade im Internet und in sozialen Netzwerken sollte hier mit großer Sorgfalt agiert werden. I. Deshalb müssen Sie eine Marke werden! Marken zeichnen sich durch ihre Bekanntheit aus. Sucht ein potenzieller Mandant die Lösung für ein Problem, wird er zuerst auf diejenigen Rechtsanwälte zugehen, von denen er schon einmal gehört hat, an die er sich erinnert. Und sei es aus der Kolumne in der Tageszeitung, einem interessanten Blog oder einem Fernsehinterview. Er erinnert sich natürlich vor allem an diejenigen, die nicht stromlinienförmig und angepasst sind, sondern an diejenigen, die durch eine bestimmte Haltung, durch interessante Gedanken, durch beeindruckende Fachlichkeit oder so schlicht ist es manchmal - durch die Farbe ihrer Krawatte oder ein anderes Bekleidungsstück hervorstechen. Um eine Marke zu werden, müssen Sie sichtbar werden! Dann werden Sie auch von potenziellen Mandanten wahrgenommen. II. Was macht Sie einzigartig? Der umgangssprachliche Ausdruck eine Marke sein sagt es schon: Marken zeichnen sich durch ihre Besonderheit und ihre Unterscheidbarkeit von der Menge aus. Was macht Sie einzigartig? Sind Sie derjenige, der nicht länger ruht, bis er das bestmögliche für seinen Mandanten herausgeholt hat? Derjenige, der auf Siegen gepolt ist, für den Niederlagen eine persönliche Beleidigung sind? Sind Sie derjenige, der akribisch Fakten sammelt, bis das rechtliche Problem in seiner X-ten Dimension beleuchtet ist? Der sich in Akten vergraben kann und noch Tage später weiß, auf welcher Seite, in welchem Absatz der entscheidende Passus stand? Oder sind Sie der freundschaftliche Typ, der mit den Sorgen seiner Mandanten mitfühlt. Den die Mandanten ins Vertrauen ziehen, wenn sie dieses gegenüber allen anderen schon längst verloren haben? III. Was ist Ihr Qualitätsversprechen? Marken sind immer auch Qualitätsversprechen. Wenn Sie sich als der nette, freundliche Liebling Kreuzberg darstellen, erwarten Ihre Mandanten natürlich auch von Ihnen ein entsprechendes Verhalten: Einfühlungsvermögen, Sensibilität, Verständnis. Gerieren Sie sich als der Siegertyp, kann es schon mal sein, dass Ihre Mandanten glauben, Ihnen sei jedes (rechtmäßige) Mittel recht, um erfolgreich zu sein. Bringen Sie die erforderliche Aggressivität mit? Werden Sie zur Marke. Werden Sie sichtbar! (Foto: New Wave by Nod Young) Stellen Sie sich als detailversessen dar, legt ihr Mandant natürlich vor allem auf diese Details besonderen Wert. Haben Sie tatsächlich diesen Blick für die Kleinigkeiten? IV. Pflegen Sie Ihre Marke! Ihre Marke ist Ihr professionelles Image. Wie die Räume Ihrer Kanzlei sollte dieses in Schuss gehalten werden. Wenn Sie schon länger nichts mehr auf ihrem Blog veröffentlicht haben, wäre dies jetzt der richtige Zeitpunkt. Wann waren Sie zuletzt auf größeren Veranstaltungen, auf denen Sie wahrgenommen werden? Nur wenn Sie auch nach außen hin auftreten, kann Ihre Marke zur Geltung kommen. Aber schießen Sie nicht übers Ziel. Arbeit an der Marke heißt auch: Das Berufliche ist beruflich - und das Private bleibt privat. Überdenken Sie noch einmal, ob Ihre Kanzleihomepage auf Ihre privaten Fotoarbeiten oder Ihre Gedichtsammlung hinweisen sollte. Eine Vernissage in Ihren Kanzleiräumen hingegen kann Ihrem Image sogar nützen. Kanzlei & Markt 03/11

4 V. Bleiben Sie glaubwürdig! Aktuelles Aus der AG Es ist sinnlos, Ihren Mandanten gegenüber etwas darzustellen, was Sie nicht sind. Sie werden durchschaut, der Schaden ist groß. Schließlich haben Sie das Qualitätsversprechen Ihrer Marke gebrochen. Eine Marke zu werden, heißt nicht, sich wie im Kostümverleih eine neue Identität überzustreifen, sondern genau die Dinge herauszuarbeiten und zu schärfen, die Sie ohnehin schon ausmachen und Sie besonders machen. [hez] Tipp: Besuchen Sie den Vortrag Marke, Markenkommunikation und Glaubwürdigkeit, auf dem Deutschen Anwaltstag in Stuttgart im Rahmen der Veranstaltungen der AG Kanzleimanagement, am in der Liederhalle (von bis Uhr). Referent: Hans-Werner Klein, Managementberatung für Unternehmenskommunikation, Wiesbaden Der 65. Deutsche Anwaltstag in Stuttgart Vom 26. bis 28. Juni 2014 findet in Stuttgart der 65. Deutsche Anwaltstag statt. In diesem Jahr steht die Veranstaltung unter dem Thema Freiheit. Anlass ist der Mauerfall vor 25 Jahren. Den Schwerpunkt bildet die Frage nach der Balance zwischen Sicherheit und Freiheit in Zeiten des globalen Internets. Am Freitag, den 27. Juni, wird es hierzu die Veranstaltung Freiheit gestalten! Privatheit zwischen Schutzgut und digitaler Währung geben. Ebenfalls am Freitag findet in der Liederhalle die Veranstaltung der AG Kanzleimanagement statt. Sie beginnt um Uhr mit der Verleihung des Benno-Heussen Preises für herausragende Leistungen auf dem Gebiet des Kanzleimanagements. Von bis Uhr hält Hans-Werner Klein, Managementberatung für Unternehmenskommunikation, Wiesbaden, einen Vortrag zum Thema Marke, Markenkommunikation und Glaubwürdigkeit. Um Uhr beginnt dann die Mitgliederversammlung. Info: Praxistest Kanzleisoftware Am 27. Juni findet in Stuttgart auch die Sonderveranstaltung der AG Kanzleimanagement Praxistest Kanzleisoftware statt. Der Praxistest Kanzleisoftware soll einen Überblick über die unterschiedlichen Konzepte und Produkte und die technischen Möglichkeiten geben; kurz: Orientierung schaffen. Dazu wurden die verschiedenen Hersteller gebeten, zu speziellen praxisrelevanten Fragestellungen ihre Lösung live zu präsentieren und mit Ihnen zu diskutieren. Neben einem Marktüberblick über verschiedene Systeme werden unter anderem Themen zu Kanzleioptimierung durch Workflows oder Dokumenten- und Knowledgemanagement behandelt. Die Veranstaltung richtet sich an alle, die sich mit Kanzleisoftware befassen oder bei denen eine Kaufentscheidung ansteht: Rechtsanwälte/innen, Mitarbeiter/innen und Kanzleimanager/innen. Weitere Themen sind: Mobiles Arbeiten, Gewinnorientierte Steuerung der Anwaltskanzlei und die Globalisierte Anwaltskanzlei. Beginn ist um Uhr im Hotel Maritim in Stuttgart. Der Eintritt ist frei - auch ohne Besuch des Anwaltstages. Die Arbeitsgemeinschaft Kanzleimanagement dankt den folgenden Programmen, dass Sie unsere Einladung angenommen haben (in alphabetischer Reihenfolge): AnNoText, DATEV Anwalt, GKO Kanzleimanager, Haufe Lexware Advolux, JUDAS, LECARA, NoRa Advanced, RA-MICRO, timesos, timesensor LEGAL und WinMACS. Kanzlei & Markt 04/11

5 Best Practice: LL.M Master of Laws Master zum Erfolg? Der Master of Laws (LL.M.) erfreut sich in Deutschland wachsender Beliebtheit. So mancher sieht ihn gar als wichtigsten Postgraduierten-Abschluss nach dem Doktortitel. Doch Anwälte sollten den zeitlichen und finanziellen Aufwand nicht unterschätzen. Und nicht für jeden lohnt sich der Abschluss. Von Jörg Oberwittler Das Wichtigste in Kürze: Der LL.M ist vor allem für Rechtsanwälte mit einer internationalen Ausrichtung interessant. Über entsprechende Programme können länder- übergreifend Netzwerke entstehen. Die Kosten sind nicht zu unterschätzen und können schnell bei Euro liegen. Endlich ist man im Berufsleben angekommen, hat erste Erfahrungen gesammelt, und dann soll es schon wieder an die Uni gehen? Anne Kathrin Bruins hat den Schritt gewagt. Und ihn nicht bereut. Die 32-Jährige hat sich vor fünf Jahren als selbständige Anwältin in München niedergelassen. Zusammen mit einem Partner kümmert sie sich um das Erb-, Stiftungs- und Steuerrecht. Dabei nützt ihr seit 2012 die Zusatzqualifikation Master of Laws, kurz LL.M., mit dem Schwerpunkt Stiftungs- und Trustrecht. Durch den Titel kann ich mich von der breiten Masse absetzen. Spezialisten kommen bei Mandanten besser an, erklärt die Rechtsanwältin. Berufsbegleitend machte Anne Kathrin Bruins ihren LL.M. an der Universität Liechtenstein. Das Programm dauerte zwei Jahre. Während dieser Zeit knüpfte sie wichtige Kontakte, lernte das österreichische, liechtensteinische und schweizerische Recht gut kennen und konnte sich in ihr Spezialgebiet einarbeiten. Im angelsächsischen Raum ist der Durch den Titel LL.M. gut bekannt auch hierzu- kann ich mich von lande überlegen seit Mitte 2000 der breiten Masse immer mehr Anwälte, sich mit absetzen. der Zusatzqualifikation von der Masse abzuheben. Den Königsweg zum LL.M. gibt es nicht. Wann und wo man die Zusatzqualifikation machen sollte, ist eine höchst individuelle Entscheidung, erklärt Milena Cornely vom Karriere- Netzwerk und Online-Stipendium e-fellows.net, das Mitglieder hat und den Ratgeber Der LL.M. Das Expertenbuch zum Master of Laws seit 2007 herausbringt. Der LL.M ist international weit verbreitet. Mehr als Studiengänge gibt es allein in Großbritannien. Doch in Deutschland ist der LL.M. immer noch eine Besonderheit. Viele machen den LL.M. nach dem Ersten Staatsexamen, unter anderem um die Wartezeit auf einen Referendariatsplatz zu überbrücken. Beliebt ist auch die Zeit nach dem Zweiten Staatsexamen und vor dem Berufseinstieg, erklärt Milena Cornely. Für berufstätige Anwälte bietet überdies die Fernuniversität Hagen in Kooperation mit dem Deutschen Anwaltsverein den LL.M.-Weiterbildungsstudiengang Anwaltsrecht und Anwaltspraxis an, der sich thematisch der strategischen Ausrichtung und Kanzlei-Organisation widmet. Interessenten sollten sich vorab gut überlegen, was sie mit dem LL.M. erreichen möchten. So kann der Titel zum Beispiel ein nicht ganz gelungenes Examen aufwerten. In Großkanzleien bietet der LL.M. sogar einen geldwerten Vorteil. Bis zu Euro sind beim Bruttojahresgehalt mehr drin. Aber auch Anwälte in kleinen bis mittleren Kanzleien können sich mit dem Titel LL.M. klar in einem Fachbereich positionieren insbesondere für internationale Rechtsgebiete. So zum Beispiel der selbständige Anwalt René Kühnel. Der 30-jährige Berliner hat sich auf das Urheberrecht für Fotos und File-Sharing im Internet spezialisiert. Seinen LL.M. hat er im neuseeländischen Auckland gemacht. Die Zeit möchte er nicht missen, und die gewonnene Erfahrung komme ihm bis heute zugute. So würden ihm zum Beispiel englischsprachige Formulierungen in AGBs leichter fallen, und er habe das angelsächsische Recht gut kennen gelernt. Der LL.M. im Ausland bietet ein schönes Gesamtpaket. Auf jeden Fall würde ich ihn daher noch mal machen. Doch Vorsicht: Wer lediglich Durch den LL.M. habe ich etwas Auslandserfahrung mir ein großes Netzwerk sammeln und die Sprach- über die Grenzen Deutschlands hinaus aufgebaut. kenntnisse verbessern möchte, sollte den zeitlichen und finanziellen Aufwand bedenken. Bei einem Master of Laws in den USA ist man mit Studiengebühren und Lebenshaltungskosten schnell bei Euro, informiert Milena Cornely. Und wie finden Interessenten den richtigen Studiengang? Hier rät die Expertin, sich mit Rankings einen Überblick zu verschaffen, sich aber auch Rat von Kollegen einzuholen und auf die Spezialisierungen der Programme zu achten. Wenn ich mich auf das Thema Steuerrecht spezialisiert habe, dann lohnt natürlich auch ein Studium an einer Hochschule, die in dieser Fachrichtung einen guten Ruf hat. Kanzlei & Markt 05/11

6 Ihren zeitlichen und finanziellen Aufwand hat Anne Kathrin Bruins nie bereut. Der Titel hat mir persönlich aber sehr viel gebracht. Durch den LL.M. habe ich mir ein großes Netzwerk über die Grenzen Deutschlands hinaus aufgebaut. Das könne man mit Geld nicht aufwiegen. Infos: Milena Cornely (Hg.): Der LL.M. Das Expertenbuch zum Master of Laws, e-fellows.net-verlag, 2014, 19,90 Euro. Am Samstag, 8. November 2014, lädt das Netzwerk zum LL.M. Day kostenlos nach Frankfurt ein. Interesserenten können sich vorab mit eingereichtem Lebenslauf bewerben und vor Ort nützliche Kontakte knüpfen. Über Programme weltweit informiert gebündelt der LL.M.- Guide Entscheidungshilfen und -fragen für den LL.M.: Was will ich mit dem LL.M. erreichen? Im Idealfall sollte der Titel eine Zusatzqualifikation für das angestrebte Tätigkeitsfeld vermitteln, zum Beispiel Medizinrecht, Steuerrecht oder internationales Privatrecht und UN-Kaufrecht. Lieber ein Studium im Inland oder Ausland? Wenn Ausland, welches? In Großbritannien sind die Studiengebühren zum Beispiel niedriger als in den USA. Vollzeit oder Teilzeit? Bei Vollzeit ist ein Jahr realistisch, bei Teilzeit sollte man mit zwei bis drei Jahren planen. Welcher Zeitpunkt? Nach Erstem Staatsexamen als Überbrückung vor dem Referendariat oder nach dem Berufseinstieg Wie finanziere ich den Zusatzabschluss? Das LL.M.-Studium lässt sich zum Beispiel gut steuerlich absetzen, bei Stipendien lohnt es sich für Berufsanfänger, direkt bei den Hochschulen nachzufragen. Kanzlei & Markt 06/11

7 Reputationsmanagement Der Angriff auf den Guten Ruf Ein bitter böses Szenario: Ein unzufriedener Mandant lässt seinem Unmut freien Lauf, jedoch nicht bei Ihnen. In sozialen Netzwerken lästert er über Ihre Kanzlei, öffentlich und für alle sichtbar. Innerhalb von wenigen Tagen werden so potentielle Kunden verprellt, der Ruf der Kanzlei auf Dauer geschädigt. Der Schaden ist enorm. Was sie tun können. Von Benjamin Bode Das Wichtigste in Kürze: Bei schlechter Nachrede im Internet müssen Sie schnell reagieren. Bleiben Sie ehrlich und nehmen Sie Kritik an. Behalten Sie Ihre Online-Reputation im Auge. Diese Aufgabe kann auch ein Dienstleister oder eine Software für Sie übernehmen. Das Internet wird mehr und mehr als Plattform für das Treffen von Konsumentscheidungen genutzt. Einer Umfrage zufolge nach, geben bereits 67% der deutschen Konsumenten an, dass sie sich an Bewertungen auf Internetportalen orientieren. Auch für Sie als Anwalt ist es zusehends wichtiger, in sozialen Netzwerken oder auf Bewertungsplattformen präsent zu sein. Jedoch kann im Internet schnell ein Shitstorm aufkeimen - eine Flut von unsachlichen Beschwerden. Ihre Reputation ist in Gefahr. Das erfolgreiche Management einer solchen Situation baut auf zwei Eckpfeilern auf: Schnelligkeit und Authentizität. Schnelle Antworten führen dazu, dass der Klient sich ernstgenommen fühlt. Folgen dann ehrliche Klärungsversuche, geht wütenden Kommentatoren schnell die Luft aus. Das Ergreifen von Rechtsmitteln sollte genau abgewogen werden. Unter Umständen kann es hier gar zu negativen kommunikativen Folgen kommen. Denken Sie auch an die Nachsorge. Negative Beiträge bleiben nach einem Shitstorm häufig in Suchmaschinen auf den oberen Plätzen. Daher macht es dann Sinn, den Betreiber des sozialen Netzwerkes sowie die Suchmaschinen zu kontaktieren. Zwar haften die Betreiber von Social Media Plattformen oder Suchmaschinen grundsätzlich nicht für fremde Rechtsverletzungen, sie müssen aber bei Kenntnis von einem Rechtsverstoß tätig werden. Unter Umständen ist es möglich, dass die reputationsschädigenden Beiträge und Bewertungen gelöscht werden. Besonders interessant für Rechtsanwälte ist das Internetportal da diese Plattform eigens dazu geschaffen wurde, damit Klienten ihre Rechtsvertreter bewerten können. Das Bewertungsschema beruht auf bewährten Kriterien, und die schriftlichen Kommentare werden genau überwacht. Außerdem kann der Anwalt jederzeit Einspruch gegen einen Kommentar erheben, erläutert der Mitbegründer des Portals, Rechtsanwalt Ole Grünberg aus Berlin. In diesem Fall vermittelt das Portal und unterstützt beide Seiten. Bei einer schlechten Bewertung, die völlig ungerechtfertigt ist, behält sich anwaltvergleich24 aber auch das sofortige Entfernen eines Kommentars vor, so Grünberg. Diese Mechanismen beugen einem Shitstorm aktiv vor. Gegen eine geringe Gebühr können Sie Ihr Profil auf diesem Portal sogar selber managen. Dies umfasst etwa das Hinzufügen von Fotos oder von Zusatzqualifikationen. Im Ergebnis sind von über eingegangenen Bewertungen positiv. Sie können auch präventive Maßnahmen für Ihre Kanzlei treffen. So sollten Sie zum einen Spielregeln aufstellen, also genau definieren, welches Verhalten auf Ihrer Internet-Präsenz erwünscht ist. Zum anderen sollte dieses dann durch geschultes Fachpersonal überwacht und betreut werden. Darüber hinaus ist darauf zu achten, dass auch Ihre Mitarbeiter im Bereich Medienkompetenz geschult werden, um kommunikativen Problemen vorzubeugen. Inzwischen bewegen sich viele verschiedene Dienstleister auf dem Gebiet des Legal Reputation Managements und beraten Kanzleien bei ihren Fragen. Zu erwähnen wären hier insbesondere die Revolvermänner GmbH aus Düsseldorf ( Ihr Angebot in diesem Bereich umfasst unter anderem auch das Benchmarking und Monitoring der Online Reputation, so dass im Falle von unsachlicher Kritik schnell reagiert werden kann. Kleine Kanzleien können ihre Reputation auch in Eigenregie überwachen. Dazu bietet die Firma Dishy! AG die Software Reputationstool an. Diese überwacht permanent alle sozialen Netzwerke und Bewertungsportale. Kommt es nun zu einer negativen Bewertung oder gar zu einem Shitstorm, so werden Sie als Nutzer umgehend alarmiert und können Gegenmaßnahmen einleiten. Kanzlei & Markt 07/11

8 Sie sollten ihre Online Reputation ernst nehmen und stets im Auge behalten. Denn mit dem richtigen Handling lässt sich das Aufkommen ungerechtfertigter Kritik vermeiden oder zumindest eindämmen. Hingegen ist eine gute Darstellung auf Online-Plattformen ein einfacher Weg, um große Effekte bei der Gewinnung neuer Mandanten zu erzielen. [bod] Diese vier Punkte sollten Sie bei Kritik im Internet auf jeden Fall vermeiden: Schuld weitergeben: Leiten Sie die Schuld nicht weiter, selbst wenn Ihr Partner der eigentliche Adressat der Kritik sein müsste. Unwissend sein: Verlieren Sie keine Zeit sich zu informieren wie die Kritik an Ihrer Kanzlei zu Stande gekommen ist. Mangelndes Wissen begünstigt weitere Kritik. Nicht reagieren: Wenn Sie nicht reagieren, dann werden Sie auch nicht mehr ernst genommen. Den Shitstorm beim Namen nennen: Auch wenn die Kritik noch so unsachlich ist, bezeichnen Sie dies im Netz niemals als Shitstorm. Dies kann die Urheber anregen weiter zu machen. Außerdem erschwert es die Kritik mittelfristig zu relativieren. Und diese vier Punkte sollten Sie unbedingt beachten: Entschuldigen Sie sich: Nehmen Sie Ihren Kritikern zumindest teilweise den Wind aus den Segeln, in dem Sie sich offen und ehrlich entschuldigen. Geben Sie Erklärungen: Bei Kritik sollten Sie die Hintergründe und Probleme fundiert erklären. Bleiben Sie authentisch: Verzichten Sie auf Unterstützung durch unglaubwürdige Dritte und vermeiden Sie den Verdacht der Parteilichkeit. Achten Sie auf Details: Genauigkeit und Sorgfalt in der Kommunikation sind sehr wicht. Markt BGH Urteil: Vorsicht bei Kooperationsbezeichnungen Rechtsanwälte sollten ehrlich bleiben und ihre Kanzlei nach außen hin nicht größer darstellen, als sie eigentlich ist. Dies ist eine der Konsequenzen eines aktuellen Urteils der BGH. Ein Rechtsanwalt hatte auf seinem Briefbogen ein Logo mit dem Inhalt HM Rechtsanwälte Wirtschaftsprüfer Steuerberater verwendet obwohl es sich lediglich um eine Kooperation mit Steuerberatern und Wirtschaftsprüfern handelte. Der BGH entschied: bei Zusätzen wie Rechtsanwälte und Notare oder Wirtschaftsprüfer und Steuerberater entstehe für den Verkehr der Eindruck, dass sich in einer entsprechenden Kanzlei die Berufsträger zusammengeschlossen hätten. Der Unterlassungsantrag der Klägerin sei begründet, weil die Gestaltung des beanstandeten Briefbogens irreführend sei ( 8, 3, 5 Abs. 1 Satz 2 Nr. 3 UWG). Eine Bürogemeinschaft oder Kooperation von unternehmerisch eigenständigen Berufsträgern werde unter einer einheitlichen Kurzbezeichnung nur bei hinreichend deutlichen Hinweisen kenntlich. Der Verkehr hatte keinen Anlass anzunehmen, es handele sich bei HM um jeweils rechtlich eigenständige Kanzleien eine für Recht und eine für Steuerberatung und Wirtschaftsprüfung. Der Ratsuchende habe nicht die Möglichkeit, die Kooperation HM insgesamt mit seiner Vertretung zu beauftragen, sondern nur den einen oder den anderen Kooperationspartner oder beide gesondert. Die mit der Kurzbezeichnung beworbene Kooperation biete ihm daher nicht im Wesentlichen die gleichen Vorteile wie die Mandatierung einer einheitlichen Sozietät. Damit sei die erzeugte Fehlvorstellung auch wettbewerbsrechtlich relevant. Info: BGH, Urteil vom I ZR 147/12 (OLG Bamberg), Kanzlei & Markt 08/11

9 Workshop: -Verschlüsselung Eine Frage der Sicherheit s machen den größten Teil der Digitalen Kommunikation aus. Wo sensible Daten verschickt werden, sollte eine -Verschlüsselung der Standard sein. Doch bisher haben eine solche Technik nur Interessierte genutzt. Wir erklären Ihnen einfach und verständlich, wie Sie Ihren Mailverkehr vor unerwünschten Zugriffen schützen. Von Benjamin Bode Eine ist das elektronische Pendant zu einer Postkarte, einschließlich der Möglichkeit, dass diese auf dem Weg zum Empfänger von Dritten gelesen wird. Nun endlich haben die deutschen -Anbieter Telekom, GMX, Web.de und Freenet auf diesen Missstand reagiert: Seit dem wird der -Versand zwischen den beteiligten Unternehmen SSL-verschlüsselt. Dies ist ein erster Schritt in Richtung Datensicherheit. Um jedoch 100% sicher zu sein, dass Ihre s vertraulich bleiben (und auch dann, wenn Sie mit bzw. über andere -Anbietern kommunizieren), müssen Sie eine Ende-zu- Ende-Verschlüsselung nutzen. Diese Verschlüsselungstechnik macht sich das sogenannte Dateiformat OpenPGP oder S/ MIME zunutze. Bei der Ende-zu-Ende-Verschlüsselung (end-to-end encryption) werden die zu übertragenden Daten beim Versender verschlüsselt. Erst beim Empfänger erfolgt dann die Entschlüsselung. Somit werden die Daten bei ihrer Reise durch das world wide web vor unerwünschten Zugriffen geschützt. Je nach -Programm variieren die erforderlichen Schritte zur Einrichtung einer Ende-zu-Ende-Ver- schlüsselung. Meistens ist dieses jedoch weit einfacher als gedacht. Als Beispiel zeigen wir Ihnen, wie Sie den - Client Thunderbird unter Windows mit Hilfe des PlugIns Enigmail auf Ende-zu-Ende-Verschlüsselung umrüsten. 1. Laden und installieren Sie das Thunderbird-PlugIn Enigmail. Am Besten benutzen Sie dafür die Thunderbird- AddOn-Suche unter Extras-> AddOns. 2. Starten Sie Thunderbird neu. Nun muss ggf. die Konfiguration noch etwas angepasst werden. Wählen Sie dazu OpenPGP-> Einstellungen. Folgendes Fenster sollte sich öffnen: Sollte dort nicht wie im obigen Bild GnuPG wurde gefunden in c:\programme\gnu\gnupg\pub\gpg.exe stehen, dann müssen Sie dies als Anderen Pfad eintragen. 3. Beim Verschlüsselungsverfahren OpenPGP brauchen Sender und Empfänger ein Schlüsselpaar, um miteinander kommunizieren zu können: einen öffentlichen Schlüssel und einen privaten Schlüssel. Der öffentliche Schlüssel wird dem Kommunikationspartner zur Verfügung gestellt. Der kann ihn dazu nutzen, eine zu verschlüsseln. Mit dem privaten Schlüssel wird sie dann vom Empfänger entschlüsselt. Damit die Kommunikation perfekt wird, brauchen die Partner zwei Schlüsselpaare: Jeweils einen Schlüssel zum Versenden und einen zum Empfangen. Als nächsten Schritt wählen Sie als nun in Thunderbird OpenPGP-> Schlüssel verwalten. Nun klicken Sie im erschienenen Dialogfenster auf Erzeugen-> Neues Schlüsselpaar. Es öffnet sich ein Dialog in dem Sie die -Adresse auswählen müssen, für die ein Schlüsselpaar erzeugt werden soll. Außerdem müssen Sie sich eine Passphrase, also einen geheimen Satz der die Schlüssel schützen soll, ausdenken und merken. Zu guter Letzt muss noch die Nutzungsdauer festlegt werden. Unter Erweitert können Sie die Schlüsselstärke und -art festlegen. Die Standardwerte sind aber empfehlenswert, da eine sehr gute Sicherheit gegeben ist. Ein längerer Schlüssel würde die Software nur langsamer machen. Viel Wichtiger ist es, dass Sie eine ausreichend lange Passphrase verwenden. Klicken Sie nun auf Schlüsselpaar erzeugen. Kanzlei & Markt 09/11

10 4. Ist das Erzeugen fertig, sollten Sie die Frage nach dem Widerrufszertifikat bejahen. Dieses wird benötigt falls Unbefugte Zugriff auf den eigenen privaten Schlüssel bekommen haben bzw. dies vermutet wird. Zum Erzeugen dieses Zertifikates wird Ihre Passphrase benötigt. Klicken Sie mit der rechten Maustaste auf den Eintrag, dann haben Sie die Option, Ihren öffentlichen Schlüssel als zu versenden. Mit diesem Schlüssel kann Ihr Kommunikationspartner nun ebenfalls verschlüsseln, die nur von Ihnen mit ihrem privaten Schlüssel geöffnet werden können. Das Ganze funktioniert natürlich auch in umgekehrter Richtung. Haben Sie den Schlüssel Ihres Kommunikationspartners erhalten bzw. gespeichert, dann können Sie diesen bequem via OpenPGP-> Schlüssel verwalten-> Datei-> Importieren in Ihr system einpflegen. Ihr programm ist nun in der Lage Ende-zu-Ende verschlüsselte s zu versenden und empfangen. Um empfangene Nachricht zu entschlüsseln, müssen Sie einfach nur Ihre Passphrase eingeben. Wenn Sie selber verschlüsselt senden wollen, so müssen Sie beim Schreiben der die Symbole Schlüssel und Stift via Klick aktivieren. Diese befinden sich unten rechts. werden. Der Schlüssel hingegen bedeutet Verschlüsseln und garantiert, dass nur der Schlüsselinhaber (Empfänger) die entschlüsseln bzw. lesen kann. Sollte Thunderbird nicht Ihr favorisiertes -Programm sein, so ist dies auch nicht weiter problematisch: Für viele Programme gibt es detaillierte Anleitungen im Internet, die Anwenderfreundlich erklären, wie sich verschlüsselt kommunizieren lässt. Links: le /datenschutz-tipps-fuer- s-skype-und- Clouds.html Wenn Sie in der Schlüsselverwaltung (1) Standardmäßig alle Schlüssel anzeigen wählen und anschließend auf (2) Datei -> Schlüsselzwischenspeicher neu laden klicken, so können Sie Ihren neuen Schlüssel sehen. Stift bedeutet Signieren und garantiert dem Empfänger, dass der Verfasser diese geschrieben hat und sie unverfälscht ist. Der Versender kann also authentifiziert Kanzlei & Markt 10/11

11 Impressum Herausgeber: Arbeitsgemeinschaft Kanzleimanagement im Deutschen Anwaltverein e.v. RA Ralph Binder (Vorsitzender der Arbeitsgemeinschaft Kanzleimanagement) Dr.-Hans-Kapfinger-Str. 22 D Passau kanzlei(at)binderpartner.net Geschäftsstelle: Littenstraße Berlin Tel.: 030/ Fax: 030/ guckes(at)anwaltverein.de Redaktion: Henning Zander [hez] Mitarbeit: Benjamin Bode [bod] Layout: Birte Schlimbach Kanzlei & Markt 11/11

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] [ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

E-Mail Verschlüsselung mit Thunderbird

E-Mail Verschlüsselung mit Thunderbird Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. 1. Als ersten Schritt führen Sie bitte einen Download des Programms Gpg4win in der aktuellen Version unter http://www.gpg4win.org/download.html

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

r? akle m n ilie ob Imm

r? akle m n ilie ob Imm das kann man doch alleine erledigen dann schau ich doch einfach in die Zeitung oder ins Internet, gebe eine Anzeige auf, und dann läuft das doch. Mit viel Glück finde ich einen Käufer, Verkäufer, einen

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Windows mit dem Email- Client Thunderbird einzurichten. Sie wurde unter Windows XP erstellt und unter Windows 7 und Windows 8 getestet. In dieser Anleitung

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Tutorial: Wie kann ich Dokumente verwalten?

Tutorial: Wie kann ich Dokumente verwalten? Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

LEAD COREGISTRIERUNG (WEB.DE)

LEAD COREGISTRIERUNG (WEB.DE) SPEZIFIKATIONEN LEAD COREGISTRIERUNG (WEB.DE) Ihr Angebot im WEB.DE FreeMail-Registrierungsprozess CoRegistrierung Screenshot CoRegistrierung Spezifikationen Überschrift max. 60Zeichen (inkl. Leerzeichen)

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie

Mehr

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern

Mehr

Änderung der Sicherheitseinstellungen von Emailkonten

Änderung der Sicherheitseinstellungen von Emailkonten Änderung der Sicherheitseinstellungen von Emailkonten Inhaltsverzeichnis Änderung der Sicherheitseinstellungen von Emailkonten... 1 Einleitung... 2 Sicherheitseinstellungen von E-Mails in Outlook... 3

Mehr

Aufbau des CariNet 2.0 Was ist CariNet?

Aufbau des CariNet 2.0 Was ist CariNet? Aufbau des CariNet 2.0 Was ist CariNet?...1 Die Portalseite...2 Der Kopfbereich...3 Die Navigationsleiste...4 Der Arbeitsbereich...5 Die Aktionsleiste Was können Sie tun?...6 Hinweis Aus lesefreundlichen

Mehr

Seite 20-21 Wo finde ich die Landingpage Auswahl? Seite 22-24 Wie aktiviere ich eine Landingpage? Seite

Seite 20-21 Wo finde ich die Landingpage Auswahl? Seite 22-24 Wie aktiviere ich eine Landingpage? Seite Gesamte Anleitung Dashboard Seite 2-3 Meine Kontakte Seite 4-5 Wie lege ich eine neue Gruppe an bzw. ändere den Namen? Seite 6-7 Wie lege ich einen neuen Kontakt an? Seite 8-9 Wie ordne ich Kunden einem

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Da ist meine Anleitung drin!

Da ist meine Anleitung drin! Da ist meine Anleitung drin! Auf den folgenden Seiten finden Sie eine detaillierte Anleitung, wie Sie Ihren Verein am effizientesten präsentieren können! Die meistgelesene Zeitung in OÖ Laut Regioprint

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

7 Tipps und Tricks für Ihren Einstieg

7 Tipps und Tricks für Ihren Einstieg 7 Tipps und Tricks für Ihren Einstieg INHALT 1. Dateien verschicken 2. Dateien empfangen 3. Persönliches Adressbuch anlegen 4. System-Adressbuch in TeamBeam einlesen 5. Datentransfers überwachen und verwalten

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions?

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions? Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions? Ein Service des elesia Verlags: Mein-eReader.de und elesia-ebooks.de 1 Warum

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei

Mehr

Newsletter. 1 Erzbistum Köln Newsletter

Newsletter. 1 Erzbistum Köln Newsletter Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Anlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011

Anlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011 Anlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011 Stefanie Leo www.buecherkinder.de 1 Schritt 1 Diese Seite erscheint wenn Sie www.facebook.com anklicken.

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses

Mehr

6 Beiträge zum Platz "Steuerberater Kanzlei Schelly - Hamburg Nord" auf Deutsch. robzim Hamburg 1 Beitrag. Kommentieren 1 Kommentar zu diesem Beitrag

6 Beiträge zum Platz Steuerberater Kanzlei Schelly - Hamburg Nord auf Deutsch. robzim Hamburg 1 Beitrag. Kommentieren 1 Kommentar zu diesem Beitrag 6 Beiträge zum Platz "Steuerberater Kanzlei Schelly - Nord" auf Deutsch robzim Beitrag zu Steuerberater Kanzlei Schelly - Nord vom 20 August 2013 Mein Steuerberater in - Mein Beitrag wurde von Qype nicht

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr