Cyber Europe Wichtigste Erkenntnisse und Empfehlungen
|
|
- Bernt Kerner
- vor 8 Jahren
- Abrufe
Transkript
1 Cyber Europe 2012 Dezember 2012
2 Nationale und internationale Übungen im Bereich der Cybersicherheit I Danksagung Die ENISA möchte allen Personen und Organisationen danken, die zu dieser Veröffentlichung beigetragen haben. Unser besonderer Dank gilt den Planern der Übungen, den nationalen Beobachtern und Moderatoren. Die ENISA Die Europäische Agentur für Netz- und Informationssicherheit (ENISA) ist ein Kompetenzzentrum für Netz- und Informationssicherheit für die EU, die EU-Mitgliedstaaten, die Privatwirtschaft und die europäischen Bürger. Die ENISA arbeitet mit diesen Gruppen zusammen, um Ratschläge und Empfehlungen zu bewährten Praktiken im Bereich der Informationssicherheit zu erarbeiten. Sie unterstützt die EU-Mitgliedstaaten bei der Umsetzung der einschlägigen EU-Rechtsvorschriften und arbeitet an der Verbesserung der Robustheit der kritischen Informationsinfrastrukturen und -netze Europas. Die ENISA strebt die Verbesserung der bestehenden Kompetenzen in den EU-Mitgliedstaaten an, indem sie die Entwicklung grenzüberschreitender Gemeinschaften zum Ausbau der Netz- und Informationssicherheit in der ganzen EU unterstützt. Weitere Informationen über die ENISA sind auf der Website zu finden. Folgen Sie uns auf Facebook, Twitter, LinkedIn, YouTube und via RSS-Feeds. Das Projektteam der ENISA Panagiotis TRIMINTZIOS, ENISA Razvan GAVRILA, ENISA Maj Ritter Klejnstrup, ENISA Kontakt Wenn Sie Fragen zu diesem Bericht oder andere allgemeine Anfragen zum Robustheitsprogramm haben, senden Sie eine an die folgende Adresse: resilience (at) enisa.europa.eu. Rechtlicher Hinweis Es wird darauf hingewiesen, dass diese Veröffentlichung die Ansichten und Auslegungen der Autoren und Herausgeber wiedergibt, sofern nichts anderes angegeben ist. Diese Veröffentlichung ist nur als verbindliche Veröffentlichung der ENISA oder von Organen der ENISA anzusehen, wenn sie gemäß der Verordnung (EG) Nr. 460/2004 zur Errichtung der ENISA zuletzt geändert durch die Verordnung (EU) Nr. 580/2011 angenommen wurde. Diese Veröffentlichung gibt nicht unbedingt den neuesten Stand wieder und kann von Zeit zu Zeit von der ENISA aktualisiert werden. Drittquellen werden angegeben, soweit erforderlich. Die ENISA übernimmt keine Verantwortung für den Inhalt der externen Quellen, einschließlich der Websites, auf die in dieser Veröffentlichung hingewiesen wird. Diese Veröffentlichung ist lediglich zu Informationszwecken gedacht. Sie muss kostenlos zugänglich sein. Weder die ENISA noch in deren Namen oder Auftrag tätige Personen können für die Nutzung der in dieser Veröffentlichung enthaltenen Informationen haftbar gemacht werden. Nachdruck mit Angabe der Quelle gestattet. Europäische Agentur für Netz- und Informationssicherheit (ENISA), 2012
3 II Nationale und internationale Übungen im Bereich der Cybersicherheit Inhaltsverzeichnis Cyber Europe Der Planungsprozess... 5 Das Szenario... 5 Die Akteure... 6 Berichterstattung in den Medien... 7 Wichtigste Erkenntnisse... 8 Zusammenarbeit auf nationaler Ebene... 8 Zusammenarbeit auf internationaler Ebene... 9 Übungen zur Cybersicherheit... 9 Empfehlungen... 9
4
5 4 Nationale und internationale Übungen im Bereich der Cybersicherheit Cyber Europe 2012 Am 4. Oktober 2012 nahmen mehr als 500 europäische Fachkräfte aus dem Bereich der Cybersicherheit an der zweiten europaweiten Übung zur Cybersicherheit Cyber Europe 2012 teil. Gegenstand der Übung waren umfassende Tätigkeiten auf nationaler und europäischer Ebene zur Verbesserung der Robustheit kritischer Informationsinfrastrukturen. Als solche war Cyber Europe 2012 ein Meilenstein bei dem Bemühen, die Zusammenarbeit, Abwehrbereitschaft und Reaktionsfähigkeit im Fall von Cybersicherheitskrisen in ganz Europa zu stärken. Im Jahr 2009 hat die Europäische Kommission die Mitteilung über den Schutz kritischer Informationsinfrastrukturen (Critical Information Infrastructure Protection, CIIP) Schutz Europas vor Cyberangriffen und Störungen großen Ausmaßes: Stärkung der Abwehrbereitschaft, Sicherheit und Stabilität (KOM(2009) 149) veröffentlicht. Ausgehend von dieser Mitteilung wurde am 4. November 2010 die erste europaweite Übung zur Cybersicherheit durchgeführt. Die Europäische Kommission brachte anschließend ihre Digitale Agenda für Europa (2010) auf den Weg und veröffentlichte im Jahr 2011 die Mitteilung Ergebnisse und nächste Schritte: der Weg zur globalen Netzsicherheit (KOM(2011) 163). Auf Grundlage dieser Bemühungen wurden Gegenstand, Umfang und Komplexität von Cyber Europe 2012 ausgedehnt. Cyber Europe 2012 hatte drei Ziele: 1. Testen der Wirksamkeit und Skalierbarkeit von Mechanismen, Anweisungen und Informationswegen für die Zusammenarbeit öffentlicher Behörden in Europa; 2. Untersuchen der Zusammenarbeit zwischen öffentlichen und privaten Interessengruppen in Europa; 3. Ermitteln von Lücken und Herausforderungen in Bezug auf den wirksameren Umgang mit Netzstörungen großen Ausmaßes in Europa. 29 EU-Mitgliedstaaten und EFTA-Länder (Europäische Freihandelsassoziation) beteiligten sich an der Übung; 25 dieser Länder waren aktiv in die Übung eingebunden, während die anderen vier als Beobachter zugegen waren. Darüber hinaus waren verschiedene EU-Organe beteiligt. Insgesamt wirkten 339 Organisationen an der Übung mit, d. h. insgesamt 571 Einzelakteure. Entsprechend einer aus Cyber Europe 2010 resultierenden Schlüsselempfehlung beteiligten sich auch Akteure aus dem privaten Sektor an der Übung. Die Zusammenarbeit zwischen Akteuren aus dem öffentlichen und dem privaten Bereich erfolgte auf nationaler Ebene, während öffentliche Behörden auch grenzübergreifend kooperierten. Die Mehrheit der Akteure (88 %) beurteilte die Übung positiv (siehe Abbildung 1).
6 Nationale und internationale Übungen im Bereich der Cybersicherheit 5 Abbildung 1: Zufriedenheit der Akteure Original Did you value participating in Cyber Europe as a player? Yes To some extent No Non-assessable Legende zu Abbildung 1 Übersetzung Hat Ihnen die Teilnahme an Cyber Europe gefallen? Ja Im Prinzip schon Nein Keine Antwort möglich Der Planungsprozess Die Übung Cyber Europe 2012 wurde von der Europäischen Agentur für Netz- und Informationssicherheit (ENISA) mit technischer Unterstützung der Gemeinsamen Forschungsstelle (GFS) der Europäischen Kommission durchgeführt. Vertreter der 25 teilnehmenden Länder und der Organe der Europäischen Union waren an der Planung beteiligt. Der Planungsprozess verteilte sich auf mehrere Workshops. Das Szenario Im Mittelpunkt des Übungsszenarios standen Netzstörungen großen Ausmaßes in Europa, von denen alle teilnehmenden Länder betroffen waren. Das Szenario ging davon aus, dass fiktive Angreifer sich zu einem massiven Cyberangriff auf Europa zusammengeschlossen hatten, der in erster Linie auf DDoS- Angriffen (Distributed Denial of Service, verteilte Dienstblockade) auf öffentliche elektronische Dienste beruhte. Betroffen waren E-Government- und Finanzdienste (E-Banking usw.). Diese Netzstörungen stellten eine Herausforderung für die Teilnehmer aus dem öffentlichen und dem privaten Sektor dar und machten eine länderübergreifende Zusammenarbeit erforderlich. Die Akteure
7 6 Nationale und internationale Übungen im Bereich der Cybersicherheit erhielten per Informationen über das Szenario (Erläuterungen, sogenannte Injects ) und mussten bei der Zusammenarbeit Standardanweisungen und -strukturen einhalten, um die Situation zu bewerten und sich auf eine Vorgehensweise zu einigen. Abbildung 2 zeigt die große Anzahl der E- Mail-Injects, die im Rahmen der Übung ausgetauscht wurden. Abbildung 2: Im Verlauf der Übung gesendete -Injects Legende zu Abbildung 2 Original Übersetzung injects - CE Injects CE s Die Akteure Am Übungsszenario waren viele verschiedene Akteure beteiligt: insgesamt 571 Personen aus 339 Organisationen aus ganz Europa, ferner 25 Länder und die EU-Organe. Die teilnehmenden Organisationen gehörten den folgenden Gruppen an: Behörden und Organisationen aus dem Bereich der Cybersicherheit, die einschlägigen Ministerien, Diensteanbieter im Bereich E-Government, Finanzinstitute sowie Internetdiensteanbieter und Telekommunikationsnetzbetreiber. Abbildung 3 zeigt die Verteilung der Akteure.
8 Nationale und internationale Übungen im Bereich der Cybersicherheit 7 Abbildung 3: Verteilung der Organisationen, die sich aktiv an CE 2012 beteiligt haben Original Cyber Security Institutions/CERTs egov Institutions Financial Institutions ISP/Telecom operators Legende zu Abbildung 3 Übersetzung Einrichtungen für Cybersicherheit/CERTs egov-einrichtungen Finanzinstitute Internetdiensteanbieter/ Telekommunikationsnetzbetreiber Berichterstattung in den Medien Cyber Europe 2012 fand weltweit große Beachtung in den Medien. Mehr als 600 Artikel wurden in 19 Sprachen veröffentlicht. In zahlreichen Artikeln wurde die Aussage der für die Digitale Agenda zuständigen Vizepräsidentin der Europäischen Kommission Neelie Kroes zitiert, derzufolge die Zusammenarbeit auf europäischer Ebene zur Aufrechterhaltung des Betriebs des Internets und anderer essenzieller Infrastrukturen im Mittelpunkt der Übung stand. Darüber hinaus wurde Cyber Europe 2012 in den sozialen Medien in mehr als sechs Sprachen erwähnt. Die Zusammenstellung der Medienmeldungen in der nachstehenden Abbildung zeigt einige der Artikel, die zum Thema Cyber Europe 2012 veröffentlicht wurden.
9 8 Nationale und internationale Übungen im Bereich der Cybersicherheit Wichtigste Erkenntnisse Im Rahmen von Cyber Europe 2012 konnte eine Reihe von wichtigen Erkenntnissen zur Zusammenarbeit auf nationaler und internationaler Ebene sowie zu Übungen zur Cybersicherheit gewonnen werden, die nachstehend zusammengefasst sind: Zusammenarbeit auf nationaler Ebene Die teilnehmenden Länder nahmen die Zwischenfälle im Zusammenhang mit der Cybersicherheit sehr ernst und reagierten auf die Herausforderungen durch Weiterleitung an ihre nationalen Krisenbewältigungsorganisationen bzw. Aktivierung nationaler Strukturen für das Krisenmanagement. Bei der Übung zeigte sich eine enge Zusammenarbeit und häufiger Austausch von Informationen auf nationaler Ebene zwischen den Akteuren aus dem öffentlichen und dem privaten Bereich. Einige Länder hatten Schwierigkeiten bei der Entscheidungsfindung im Krisenmanagement, obwohl dies nicht Bestandteil der Ziele der Übung war (so müssen beispielsweise einige der erforderlichen Entscheidungen während einer Krise eher auf strategischer Ebene getroffen werden). Die Strukturen für die öffentlich-private Zusammenarbeit waren von Land zu Land verschieden. Parallele und teilweise sich überschneidende öffentliche und private Anweisungen auf nationaler Ebene stellten bisweilen ein Hindernis für die öffentlich-private Zusammenarbeit innerhalb eines Landes dar. Die Einbeziehung von Organisationen des privaten Sektors als Akteure auf nationaler Ebene war eine herausragende Verbesserung gegenüber der letzten Cyber-Europe-Übung.
10 Nationale und internationale Übungen im Bereich der Cybersicherheit 9 Zusammenarbeit auf internationaler Ebene Cyber Europe 2012 hat sich als hervorragende Gelegenheit erwiesen, bestehende europäische Mechanismen für die Zusammenarbeit im Bereich der Cybersicherheit zu untersuchen, zu verstehen und zu bewerten. Die Übung hat die Gemeinschaft der Akteure gestärkt, die in Europa am Management von Netzstörungen beteiligt sind. Alle teilnehmenden Länder waren in die Phase der internationalen Zusammenarbeit der Übung vollständig eingebunden. Während der Übung kam es zu zahlreichen bilateralen und multilateralen Interaktionen auf internationaler Ebene. Mit Hilfe einer Reihe von Standardarbeitsanweisungen und Kommunikationswerkzeugen konnte während der simulierten Cybersicherheitskrise eine Struktur bereitgestellt und ein Situationsbewusstsein geschaffen werden. Bei den Arbeitsanweisungen wurden Schwachstellen ermittelt, insbesondere in Bezug auf die Skalierbarkeit angesichts der großen Anzahl teilnehmender Länder und Einrichtungen. Die Kenntnis der Anweisungen und Informationswege erwies sich für das Erreichen einer schnellen und wirksamen Reaktionsfähigkeit in ganz Europa als entscheidend. Geeignete und aktuelle technische Infrastrukturen und Werkzeuge waren für die Gewährleistung einer wirksamen Zusammenarbeit unabdingbar. Cyber Europe 2012 hat zum Aufbau von Vertrauen zwischen den Ländern beigetragen. Nur auf dieser Grundlage ist es möglich, bei realen Cybersicherheitskrisen erfolgreich und rechtzeitig Maßnahmen zur Risikominderung zu ergreifen. Die Übung hat sich sowohl für neue als auch für bestehende Beziehungen als förderlich erwiesen. Übungen zur Cybersicherheit Die Gemeinschaft der Akteure, die in Europa am Management von Netzstörungen beteiligt sind, betrachtet europaweite Übungen als wichtiges Instrument für die Evaluierung und Verbesserung bestehender Rahmen für die Zusammenarbeit bei Cybersicherheitskrisen. Cyber Europe 2012 hat sich für die Überprüfung der nationalen Notfallmaßnahmen und der Abwehrbereitschaft als äußerst nützlich erwiesen. Übungen zur Cybersicherheit sind sehr hilfreich, um das Vertrauen zwischen verschiedenen Cyber-Gemeinschaften zu stärken. Eine effiziente Planung ist für die Durchführung einer wirksamen, großangelegten und komplexen Übung unerlässlich. Empfehlungen Aus der Übung Cyber Europe 2012 gingen die folgenden Empfehlungen hervor: Cyber Europe 2012 hat einen wertvollen Beitrag zur Verbesserung des europaweiten Managements von Netzstörungen geleistet. Es ist daher wichtig, die Bemühungen fortzusetzen und den Bereich der europäischen Übungen zur Cybersicherheit weiter auszubauen. Die EU- Mitgliedstaaten sowie die EFTA-Länder sollten zusammenarbeiten, um weitere europaweite und nationale Übungen zur Cybersicherheit durchzuführen und so das transnationale Management von Netzstörungen zu verbessern. Der von der ENISA erarbeitete Leitfaden zu
11 10 Nationale und internationale Übungen im Bereich der Cybersicherheit bewährten Praktiken für nationale Übungen (Good Practice Guide on National Exercises 1 ) bietet in diesem Zusammenhang zusätzliche Hilfestellung. Künftige Übungen zur Cybersicherheit sollten sektorübergreifende Abhängigkeiten untersuchen und sich mehr auf bestimmte Gemeinschaften konzentrieren. Cyber Europe 2012 bot eine Gelegenheit für die Zusammenarbeit auf internationaler Ebene und die Stärkung der Gemeinschaft der Akteure, die in Europa am Management von Netzstörungen beteiligt sind. Zur Förderung der internationalen Zusammenarbeit ist es unerlässlich, den Austausch bewährter Praktiken für Übungen zur Cybersicherheit, gewonnener Erkenntnisse und Erfahrungen sowie die Organisation von Konferenzen zu fördern. Auf diese Weise wird die Gemeinschaft gestärkt, die dann in der Lage ist, transnationale Cybersicherheitskrisen zu bewältigen. Die EU-Mitgliedstaaten und die EFTA-Länder sollten dafür sorgen, dass bestehende Mechanismen, Anweisungen und Informationswege für die Zusammenarbeit auf nationaler Ebene und mit anderen öffentlichen Behörden in Europa wirksamer, besser skalierbar und bekannter werden. Die im Rahmen der Übung Cyber Europe 2012 gewonnenen Erkenntnisse bieten hierfür einen hervorragenden Ausgangspunkt. Alle Interessengruppen im Bereich der Zusammenarbeit bei internationalen Cybersicherheitskrisen müssen in Bezug auf die Anweisungen geschult werden, damit sie diese sinnvoll umsetzen können. Die Einbeziehung von Organisationen des privaten Sektors als Akteure hat sich für die Übung als besonders nützlich erwiesen. Daher sollten die EU-Mitgliedstaaten und die EFTA-Länder erwägen, auch bei künftigen Übungen den privaten Sektor einzubeziehen. Die Gemeinschaft der Akteure, die in Europa am Management von Netzstörungen beteiligt sind, kann durch Beiträge aus anderen kritischen europäischen Sektoren (z. B. Gesundheitswesen, Verkehrswesen) gestärkt werden, die für die Bewältigung von Krisensituationen großen Ausmaßes von Bedeutung sind. Weitere Informationen über die Zusammenarbeit im Fall von Cybersicherheitskrisen und entsprechende Übungen stehen auf den Webseiten der ENISA unter zur Verfügung. 1
12 Nationale und internationale Übungen im Bereich der Cybersicherheit 11 P.O. Box 1309, Heraklion, Griechenland
IT Security Simulation
IT Security Simulation Sicherheits-Spielwiese auf europäischer Ebene CE.AT 2015 Wien, 5. März 2015 www.digitales.oesterreich.gv.at ENISA - Europäische Agentur für Netz- und Informationssicherheit Die ENISA
MehrAusschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG
CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrKonzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses
Ergebnisse der online-befragung Konzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses Prognos AG Mai 2009 1 Allgemeine Hinweise zur online - Befragung Untersuchungsgegenstand: Forschungsvorhaben
MehrÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION
PROTOKOLL (Nr. 1) zum Vertrag von Lissabon ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION DIE HOHEN VERTRAGSPARTEIEN EINGEDENK dessen, dass die Art der Kontrolle der Regierungen durch
MehrMitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03)
20.5.2003 Amtsblatt der Europäischen Union C 118/5 Mitteilung der Kommission Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03) Durch diese Mitteilung soll
MehrIMI-Grundlagen 1. EINLEITUNG... 2 2. GRUNDLAGEN... 2
IMI-Grundlagen 1. EINLEITUNG... 2 2. GRUNDLAGEN... 2 2.1. WAS IST IMI?... 2 2.2. WIE FUNKTIONIERT IMI?... 3 2.3. ÜBERWINDUNG VON SPRACHBARRIEREN... 3 2.4. WER MACHT WAS IN IMI?... 4 2.4.1. ZUSTÄNDIGE BEHÖRDEN...
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrEMPFEHLUNG DER KOMMISSION. vom 13.1.2010
EUROPÄISCHE KOMMISSION Brüssel, den 13.1.2010 K(2010)19 endgültig EMPFEHLUNG R KOMMISSION vom 13.1.2010 für den sicheren elektronischem Datenaustausch zwischen den Mitgliedstaaten zur Überprüfung der Einzigkeit
MehrManagement Summary. Was macht Führung zukunftsfähig? Stuttgart, den 21. April 2016
Management Summary Stuttgart, den 21. April 2016 Was macht Führung zukunftsfähig? Ergebnisse einer repräsentativen Befragung von Führungs- und Nachwuchskräften in Privatwirtschaft und öffentlichem Dienst
MehrLeitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/06. 18. Juli 2014
EBA/GL/2014/06 18. Juli 2014 Leitlinien über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien 1 Leitlinien der EBA u ber die bei Sanierungspla nen zugrunde zu legende Bandbreite an
MehrErfahrungsaustausch zwischen Städten als Wissensmanagement
Erfahrungsaustausch zwischen Städten als Wissensmanagement Öffentlicher Raum - zwischen Planbarkeit und Unberechenbarkeit Workshop am 29.01.2009 Folie 1, 29. Januar 2009 Ausgangslage -Im Rahmen des Projektes
MehrVertrauen in Medien und politische Kommunikation die Meinung der Bürger
Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich
MehrCheckliste. Erfolgreich Delegieren
Checkliste Erfolgreich Delegieren Checkliste Erfolgreich Delegieren Erfolgreiches Delegieren ist für Führungskräfte von großer Bedeutung, zählt doch das Delegieren von n und Projekten zu ihren zentralen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrAnleitung zur Online-Schulung
Anleitung zur Online-Schulung Webbasierte 7-Stunden-Schulung für Personen mit Zugang zu identifizierbarer Luftfracht oder Luftpost (gemäß Kapitel 11.2.3.9 der Verordnung (EU) Nr. 185/2010). Vorgehensweise:
MehrEs gilt das gesprochene Wort. Anrede
Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
Mehr28.8.2009 Amtsblatt der Europäischen Union L 226/3
28.8.2009 Amtsblatt der Europäischen Union L 226/3 VERORDNUNG (EG) Nr. 780/2009 DER KOMMISSION vom 27. August 2009 zur Festlegung der Durchführungsbestimmungen zu Artikel 28a Absatz 2 Unterabsatz 3 sowie
MehrEingangsseite Umwelt-online
Mit dem Erwerb einer Lizenz haben Sie die Möglichkeit, sich ein auf Ihre Bedürfnisse abgestimmtes Kataster zu erstellen. Die Funktionen dieses Rechtskataster wird nachstehend erläutert. Eingangsseite Umwelt-online
MehrKitaStar 2015 Kita forscht!
BewerberIn: Träger: Rechtsform: Adresse: Telefon: E-Mail: Internetauftritt: Form des Betreuungsangebots: Ansprechpartner: Alter der Kinder: Anzahl der Kinder: Öffnungszeiten: Anzahl der Mitarbeiter: Schwerpunkte
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrLizenzierung von StarMoney 8.0 bzw. StarMoney Business 5.0 durchführen
Lizenzierung von StarMoney 8.0 bzw. StarMoney Business 5.0 durchführen In dieser Anleitung möchten wir Ihnen die Lizenzierung der StarMoney 8.0 bzw. StarMoney Business 5.0 erläutern. In dieser Anleitung
Mehr4 Ideen zur Verbesserung des E-Mail-Marketings!
4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer
MehrJugend in Arbeit plus
Jugend in Arbeit plus - Eine starke Marke seit 1998 in NRW und der Region Köln Seit 1998 beteiligt sich die Industrie- und Handelskammer erfolgreich an der Umsetzung des NRW-Programms Jugend in Arbeit
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrVorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES
EUROPÄISCHE KOMMISSION Brüssel, den 7.6.2016 COM(2016) 366 final 2016/0167 (NLE) Vorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES zur Ersetzung der Listen von Insolvenzverfahren, Liquidationsverfahren
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrOutlook Web App 2010 Kurzanleitung
Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft
MehrForschen - Schreiben - Lehren
Forschen - Schreiben - Lehren Kontakt: Mareike Gronich mgronich@uni-bielefeld.de Fach/Fachgebiet: Germanistik Art der Lehrveranstaltung: Seminar Ausgangspunkt Geschütztes konstruktives Peer-Feedback in
MehrExistenzgründer Rating
Existenzgründer Rating Dipl.Kfm. Jörg Becker Kurzbeschreibungen-Inhaltsangaben www.beckinfo.de Existenzgründer-Rating Die Person im Mittelpunkt, 2009, ISBN 9783837072846 Neben einer trag- und zukunftsfähigen
MehrFRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS
Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht
MehrZwischenbericht der UAG NEGS- Fortschreibung
Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2
MehrMit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten
1 Mit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten 2 Für das Auffinden im Internet spielt die Suchmaschinenoptimierung eine wichtige Rolle. Je besser die Texte auf der
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrHäufig gestellte Fragen zum Thema Migration
Häufig gestellte Fragen zum Thema Migration Was tun die EU und die Niederlande zur Bekämpfung der Fluchtursachen? Im November 2015 haben die Europäische Union und zahlreiche afrikanische Länder in der
MehrÜber den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite:
Anmeldung und Zugang zum Webinar Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Dort finden Sie die Ankündigung unserer Webinare: Wenn Sie auf den Eintrag zum gewünschten
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrXT Großhandelsangebote
XT GROßHANDELSANGEBOTE XT Großhandelsangebote Die neuen XT- Großhandelsangebote bieten Ihnen eine große Anzahl an Vereinfachungen und Verbesserungen, z.b. Großhandelsangebote werden zum Stichtag automatisch
MehrAnleitung öffentlicher Zugang einrichten
TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...
MehrTesten Sie die Besten! Service. Beratung. Termintreue. Qualität. Kreditwunsch. Neue Medien
Service Beratung Termintreue Qualität Neue Medien Kreditwunsch Testen Sie die Besten! Von unserer Beratung profitieren oder ein Jahr lang Kontoführung gratis! www.raiffeisen.at/steiermark Testen Sie die
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrFragebogen ISONORM 9241/110-S
Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite
MehrLeichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds?
Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds? Der Europäische Sozialfonds ist ein Geldtopf der Europäischen Union für Ausgaben für Menschen. Die
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrRegistrierung als Android Market Developer
Registrierung als Android Market Developer Bitte befolgen Sie für die Registrierung als Android Market Developer folgende Schritte: Öffnen Sie die Website http://market.android.com/publish/. Zur Registrierung
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrFragebogen: Abschlussbefragung
Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrAnlage eines neuen Geschäftsjahres in der Office Line
Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3
MehrKundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse
Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung
Mehr1. Anmeldung von Konten für das elektronische Postfach
1. Anmeldung von Konten für das elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Schweinfurt (www.sparkasse-sw.de) mit Ihren
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
MehrWachstumstreiber Kundenkommunikation Sechs kritische Erfolgsfaktoren
Wachstumstreiber Kundenkommunikation Sechs kritische Erfolgsfaktoren Impressum Dieses Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jörg Forthmann Geschäftsführender Gesellschafter
MehrLizenzierung von StarMoney 9.0 bzw. StarMoney Business 6.0 durchführen
Lizenzierung von StarMoney 9.0 bzw. StarMoney Business 6.0 durchführen In dieser Anleitung möchten wir Ihnen die Lizenzierung der StarMoney 9.0 bzw. StarMoney Business 6.0 erläutern. In dieser Anleitung
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
MehrErgebnisse der Umfrage zur Wirtschaftsförderung. Name: Dr. Schulz
Seite 1 / 6 1. Umfragedesign und Zusammensetzung des Rücklaufs In der Zeit vom 14. Oktober 2013 bis 3. November 2013 hat die IHK Südthüringen online 2 898 Unternehmen zur im IHK-Bezirk befragt. Die Unternehmen
MehrWas sind Jahres- und Zielvereinbarungsgespräche?
6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren
MehrMitarbeitergespräche führen
Beratungsthema 2009 2010 Mitarbeitergespräche führen Offene Seminare 2011 Wer glaubt, dass die Mitarbeiter ihren Führungskräften die reine Wahrheit erzählen, befindet sich im Irrtum! (Michael Porter 2004).
MehrNokia Karten für S40 Bedienungsanleitung
Nokia Karten für S40 Bedienungsanleitung Ausgabe 1.0 2 Informationen zu Karten Informationen zu Karten Das Programm Karten zeigt Ihnen die Umgebung und hilft Ihnen bei der Planung Ihrer Route kostenlos.
MehrKonfiguration einer Sparkassen-Chipkarte in StarMoney
Konfiguration einer Sparkassen-Chipkarte in StarMoney In dieser Anleitung möchten wir Ihnen die Kontoeinrichtung in StarMoney anhand einer vorliegenden Sparkassen-Chipkarte erklären. Die Screenshots in
MehrAktuelles, Mitteilungen und Veranstaltungen verwalten
1 Aktuelles verwalten Beiträge in "Aktuelles" beziehen sich immer auf neue Inhalte im LfF Web. Diese können neue Dateien in den Downloadtabellen (vgl. 1.1) sein, oder sonstige neue (aktualisierte) Inhalte
MehrCross-Selling bei Versicherungen. Empirische Analyse zu Status quo, Trends und zukünftigen Anforderungen
Georg Wittmann Christiane Früchtl Silke Weisheit Cross-Selling bei Versicherungen Empirische Analyse zu Status quo, Trends und zukünftigen Management Summary In der Studie Cross-Selling bei Versicherungen
MehrAufruf der Buchungssystems über die Homepage des TC-Bamberg
Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen
MehrMedienwechsel HBCI-Sicherheitsdatei in StarMoney 8.0 und StarMoney Business 5.0
Medienwechsel HBCI-Sicherheitsdatei in StarMoney 8.0 und StarMoney Business 5.0 In dieser Anleitung möchten wir Ihnen den Medienwechsel für einen bestehenden HBCI-Schlüssel in StarMoney 8.0 und StarMoney
MehrPersönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
MehrLeitfaden Kontoauszug im elektronischen Postfach. Inhaltsverzeichnis
Leitfaden Kontoauszug im elektronischen Postfach Inhaltsverzeichnis 1 Systemanmeldung... 2 2 Aufruf der Kontoauszüge... 3 3 Einrichtung des Benachrichtigungsdienstes... 5 Bei der Zusammenstellung von Texten
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrMethodenhilfe beim Wandel: Gruppenebene
Methodenhilfe beim Wandel: Gruppenebene Change Workshop Voraussetzungen: Entscheidungsfähiger Teilnehmerkreis Frühzeitige Information zur Themenstellung Benannte Themen- Verantwortliche Neutrale Moderation
MehrINHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12
ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrOnline-Fanclub-Verwaltung
Online-Fanclub-Verwaltung Kurzanleitung Diese Kurzanleitung soll in wenigen Schritten beschreiben, wie Sie Ihre Fanclubdaten online verwalten können. Wenn Sie Ihren Fanclub nicht selbst verwalten können,
MehrWas ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
MehrTransaktionsempfehlungen im ebase Online nutzen
Transaktionsempfehlungen im ebase Online nutzen Anleitung ebase Inhalt 1. Einführung und Voraussetzungen 2. Transaktionsempfehlung für einen Kunden erstellen 3. Möglichkeiten des Kunden 4. Verwaltung von
MehrBürgerService. Einfach mehr Service!
BürgerService Einfach mehr Service! Stand September 2008 Einfach mehr Service Das Angebot des BürgerService Liebe Bürgerinnen und Bürger, sehr geehrte Besucherinnen und Besucher des BürgerService im, das
MehrZwischenbericht zum Würth Bildungspreis
Zwischenbericht zum Würth Bildungspreis I. Inhaltliche Kurzbeschreibung des Projektverlaufs Bitte geben Sie in Stichworten nochmals kurz wieder, wie sich Ihr Projekt seit der Kick-off-Veranstaltung gestaltet
MehrTeamentwicklung. Psychologische Unternehmensberatung Volker Rudat
Teamentwicklung Konflikte klären, Regeln für die Kommunikation und Zusammenarbeit festlegen und wirksame Vereinbarungen treffen Es gibt keine Standardformel... Für die erfolgreiche Zusammenarbeit von Teams
MehrWissenschaftspreis der Kooperationen 2012 Bewerbungsbogen
Wissenschaftspreis der Kooperationen 2012 Bewerbungsbogen Bitte senden Sie uns die folgenden Dokumente und den beigefügten Bewerbungsbogen bis spätestens zum 30. September 2011 vollständig ausgefüllt per
MehrGemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.
against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrCross-Over Workshop. Krisen wie Arbeitslosigkeit, Scheidung, Entscheidungen und Lebensfreude finden! mit Teilnehmern im Seminarraum und im Internet
Cross-Over Workshop mit Teilnehmern im Seminarraum und im Internet Krisen wie Arbeitslosigkeit, Scheidung, Burn-out bewältigen und Wege für bessere mit Ralf Friedrich, BCC, ACC, CPCC Am 18. Oktober 2012
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrI. Allgemeine Angaben zur Person und zum Unternehmen
I. Allgemeine Angaben zur Person und zum Unternehmen Sehr geehrte Damen und Herren, die Weiterbildung Ihrer Mitarbeiter ist für Ihr Unternehmen ein wichtiges Instrument, um langfristig Erfolg zu haben.
MehrFragebogen zur Evaluation von NLP im Coaching
Fragebogen zur Evaluation von NLP im Coaching Der Bogen wird anonym ausgewertet, deshalb wird auch nicht nach Ihrem Namen gefragt, und auch keine Kontaktdaten erhoben! Alle erhobenen Daten werden vertraulich
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
Mehr