Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse
|
|
- Eugen Holtzer
- vor 8 Jahren
- Abrufe
Transkript
1 Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Verfasser: BSI Ref. 113 Version: 1.0 Stand: 26. Januar 2009
2 Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Tel.: / sicherheitsberatung@bsi.bund.de Internet: Bundesamt für Sicherheit in der Informationstechnik 2009 Bundesamt für Sicherheit in der Informationstechnik
3 Inhaltsverzeichnis Management Summary 4 Gesamtüberblick der Arbeitsschritte 6 Bezug zur IT-Grundschutz-Vorgehensweise 7 Strukturierte Vorgehensweise 8 Arbeitsschritt 1: Überprüfung bzw. Abschluss der Schutzbedarfsfeststellung nach IT- Grundschutz 9 Arbeitsschritt 2: Vertraulichkeits-/Integritätsanalyse 9 Arbeitsschritt 3: Kryptobedarfsanalyse 10 Arbeitsschritt 4: Meldung des Kryptobedarfs ans BSI 11 Arbeitsschritt 5: Erstellung des Kryptokonzepts 12 Empfehlung zur Datensicherheit 12 Literaturverzeichnis 13 Anlagen 13 Bundesamt für Sicherheit in der Informationstechnik 3
4 Management Summary Die Medien berichten täglich über Sicherheitsvorfälle in lokal betriebener Informationstechnik (IT) und in über das Internet erreichbaren Anwendungen. Als Ursache wird neben zunehmend krimineller Energie auch die Komplexität der vernetzten Welt genannt. Der Nationale Plan zum Schutz der Informationsinfrastrukturen in Deutschland (NPSI) und die davon abgeleiteten konkreten Maßnahmen zum Schutz der IT der Bundesverwaltung im Umsetzungsplan BUND (UP Bund) sind die zeitgemäße Reaktion auf steigende Risiken, die mit dem Einsatz der Informations- und Kommunikationstechnik verbunden sind. In der vernetzten IT-Welt steigt die Quantität der Informationen, die ausgetauscht werden. Daten bzw. Informationen werden damit für Angreifer zugänglicher und deutlich attraktiver. Insbesondere die Vertraulichkeit und Integrität der Daten sind bei der Nutzung von IT-Systemen dabei von besonderer Bedeutung. Im UP-Bund Kapitel 4 Vertraulichkeit gewährleisten werden deshalb besondere Anforderungen gestellt, die insbesondere die Durchführung einer Vertraulichkeits-/Integritätsanalyse, einer Kryptobedarfsanalyse und die Erstellung von Kryptokonzepten umfassen. Um hier eine Hilfestellung anzubieten, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im September 2008 den Leitfaden zur Erstellung von Kryptokonzepten [5] veröffentlicht. Die vorliegende Arbeitshilfe ist über die Informationen des Leitfadens hinaus eine ergänzende und praxisorientierte Unterstützung für alle Personen, die für die Informationssicherheit verantwortlich sind. Sie behandelt dabei folgende Aspekte: Durchführung der Vertraulichkeits-/Integritätsanalyse mittels konkreter Handlungsempfehlungen Ermittlung des Kryptobedarfs mit einem zielgerichteten und zur IT- Grundschutzvorgehensweise nach BSI-Standard [4] konformen Verfahren Effiziente Erstellung eines Kryptokonzepts unter Verwendung des vom BSI im September 2008 veröffentlichten Leitfadens Erstellung von Kryptokonzepten [5]. Der Ressort-IT-Sicherheitsbeauftragte hat damit ein Werkzeug in der Hand zur Erstellung von Ressort-Kryptokonzepten, um die sichere Kommunikation zwischen den Behörden des nachgeordneten Bereichs zu gewährleisten. IT-Sicherheitsbeauftragte (IT-Sibe) einer Behörde hingegen erstellen mit dieser Arbeitshilfe ein Kryptokonzept für den Geltungsbereich ihrer Behörde. Durch das beschriebene Vorgehen werden die folgenden Ergebnisse erreicht: 1. Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse: Der IT-Sibe erhält eine Übersicht über die sensitiven bzw. schutzbedürftigen Informationen in der 4 Bundesamt für Sicherheit in der Informationstechnik
5 betrachteten Organisation. Ferner kann der offene Bedarf an Kryptoprodukten erkannt und durch die Zusammenarbeit mit dem BSI bestmöglich gedeckt werden. 2. Kryptokonzept: Der IT-Sibe erhält als Ergebnis das vom UP Bund geforderte Kryptokonzept in enger Verzahnung mit der IT-Sicherheitskonzeption nach BSI- Standard Hierdurch können auch technische und organisatorische Mängel bei der Handhabung von Kryptotechnik erkannt und abgestellt werden. Zur besseren Veranschaulichung, wie die Vertraulichkeits-/Integritäts- und Kryptobedarfsanalyse und ein darauf aufbauendes Kryptokonzept aussehen sollten, wird das BSI zu beiden Themen Musterbeispiele veröffentlichen. Das BSI beabsichtigt den Kryptobedarf in der Bundesverwaltung noch intensiver zu untersuchen und bittet daher die Ressort-IT-Sicherheitsbeauftragten und die IT- Sicherheitsbeauftragten der Behörden, den ermittelten Kryptobedarf an das BSI zu melden. Ein entsprechendes Formular befindet sich in der Anlage 2. Durch die Mithilfe und durch das Bereitstellen der Daten ist es dem BSI möglich, neue Kryptosysteme zu entwickeln bzw. am Markt zu identifizieren, Rahmenverträge über die Beschaffung von Kryptolösungen mit Herstellern zu schließen sowie die Zulassung und Zertifizierung von entsprechenden Produkten voranzutreiben. Bundesamt für Sicherheit in der Informationstechnik 5
6 Gesamtüberblick der Arbeitsschritte 6 Bundesamt für Sicherheit in der Informationstechnik
7 Bezug zur IT-Grundschutz-Vorgehensweise Die nachstehende Grafik verdeutlicht den Zusammenhang zwischen der Erstellung eines Kryptokonzepts im Sinne dieser Arbeitshilfe und der Vorgehensweise nach IT-Grundschutz. Bundesamt für Sicherheit in der Informationstechnik 7
8 Strukturierte Vorgehensweise... noch kein aktuelles Sicherheitskonzept nach BSI Standard 100-2? In diesem Fall ist mit dem Arbeitsschritt 1 zu beginnen, und es sind die folgenden Bereiche nach BSI-Standard zu erarbeiten: Definition des Geltungsbereichs, Strukturanalyse, Schutzbedarfsfeststellung. Das BSI empfiehlt, unmittelbar im Anschluss daran die Erstellung des Kryptokonzeptes nach dem Leitfaden [5] und dieser Arbeitshilfe mit den Arbeitsschritten 1 bis 5 vorzunehmen und danach erst mit der Sicherheitskonzeption fortzufahren. Die Arbeitshilfe dient dazu, sich mit dem Schutzbedarf bzgl. Vertraulichkeit und Integrität ausführlich auseinanderzusetzen und nachvollziehbar zu dokumentieren. Hieraus können sich Anforderungen an die Kryptierung oder Integritätssicherung ergeben, die ein wesentlicher Bestandteil des Sicherheitskonzeptes sind bzw. mit Priorität zeitnah umgesetzt werden müssen.... ein Sicherheitskonzept nach BSI Standard 100-2, jedoch nur bis zur Schutzbedarfsfeststellung? In diesem Fall ist sicherzustellen, dass die Schutzbedarfsfeststellung für IT-Systeme, Datenträger und Kommunikationsverbindungen nach BSI-Standard vollständig abgeschlossen wurde. Es ist mit Arbeitsschritt 2 dieser Arbeitshilfe zu beginnen und anschließend Arbeitsschritt 3 bis 5 zu bearbeiten. Es sollte darauf geachtet werden, dass auch alle Datenträger (USB-Sticks, DVD, mobile Speichermedien etc. ) betrachtet wurden.... ein vollständiges Sicherheitskonzept nach BSI Standard 100-2, jedoch ohne Erstellung eines Kryptokonzepts? Die Schutzbedarfsfeststellung für IT-Systeme, Datenträger und Kommunikationsverbindungen nach BSI-Standard müssen vollständig sein. Es ist mit mit Arbeitsschritt 2 dieser Arbeitshilfe zu beginnen und anschließend Arbeitsschritt 3 bis 5 zu bearbeiten.... ein vollständiges Sicherheitskonzept und Kryptokonzept? In diesem Fall braucht kein neues Kryptokonzept erstellt werden. Nach Qualitätssicherung, Prüfung auf Vollständigkeit und Aktualität ist ausschließlich Arbeitsschritt 4 dieser Arbeitshilfe durchzuführen. 8 Bundesamt für Sicherheit in der Informationstechnik
9 Arbeitsschritt 1: Überprüfung bzw. Abschluss der Schutzbedarfsfeststellung nach IT-Grundschutz Folgende Bereiche der Sicherheitskonzeption für die zu betrachtende Behörde oder Organisation müssen gemäß BSI-Standard [4] - also nach der Grundschutzvorgehensweise - aktuell und vollständig vorliegen bzw. erstellt werden: Festlegung des Geltungsbereichs (Definition des IT-Verbundes) nach Kapitel 4.1 BSI- Standard [4]. Strukturanalyse nach Kapitel 4.2 BSI-Standard [4] Schutzbedarfsfeststellung nach Kapitel 4.3 BSI-Standard [4]. Es ist darauf zu achten, dass Datenträger (USB-Sticks, DVDs, etc.) mit betrachtet werden. Arbeitsschritt 2: Vertraulichkeits-/Integritätsanalyse Der zweite Arbeitsschritt dient zur Ermittlung des Vertraulichkeits- und Integritätsbedarfs der im IT-Verbund festgelegten IT-Systeme und Kommunikationsverbindungen. Hierbei wird sowohl die lokale Bearbeitung, als auch das gesamte Kommunikationsspektrum der Behörde berücksichtigt. U.a. sind zu betrachten: IT-Systeme / Datenträger: Server, Clientsysteme, Mobile Systeme (z.b. Notebook, PDA), Datenträger (mobile Speichermedien jeglicher Art) Kommunikationsverbindungen: Kommunikation in eigenen lokalen Netzen, Kommunikation in ressortinternen kontrollierten Netzen, Kommunikation über ressortübergreifende Regierungsnetze, Kommunikation über unkontrollierte Netze (z.b. Internet), Kommunikation mit mobilen Endgeräten. Bei einer vorhandenen Sicherheitskonzeption sind dem Sicherheitskonzept oder dem nach Arbeitsschritt 1 erarbeiteten Stand alle IT-Systeme und Kommunikationsverbindungen, die bei der durchgeführten Schutzbedarfsfeststellung einen hohen oder sehr hohen Schutzbedarf bezüglich der Vertraulichkeit oder Integrität aufweisen, zu entnehmen. Datenträger sind dabei zur Vereinfachung als IT-System zu behandeln. Abweichend zum Vorgehen nach BSI- Standard werden diese somit hier nicht als Anwendung erfasst, da Anwendungen für eine mögliche Verschlüsselung eine untergeordnete Rolle spielen. Die Vorgehensweise zur Strukturanalyse und der Schutzbedarfsfeststellung bleibt hiervon unberührt. Bundesamt für Sicherheit in der Informationstechnik 9
10 Die gewonnenen Informationen sind in die Spalten 1 bis 5 der Tabelle Kryptobedarf in Anlage 1 aufzunehmen. Das folgende Beispiel zeigt, wie die Tabelle befüllt werden kann. Arbeitsschritt 2 Arbeitsschritt 3 Anzahl Art der Daten (z.b. , Dateien) IT-Systeme / Datenträger / Kommunikationsverbindungen Schutzbedarf VS- Einstufung eingesetztes Kryptoprodukt Laptop 20 Offene Daten, personenbezogene Daten USB-Sticks 100 Personenbezogene Daten Internes Netz 1 Offene Daten, personenbezogene Daten, VS-NfD Hoch - - Hoch - Chiasmus Hoch VS-NfD - Verbindung zu den Außenstellen 5 Offene Daten, VS-NfD Hoch VS-NfD SINA Box S Besonderer Hinweis: Auf Grund der Vertraulichkeit dieser Informationen, kann es erforderlich sein, die ausgefüllte Tabelle als Verschlusssache (VS) einzustufen und entsprechend zu behandeln. Arbeitsschritt 3: Kryptobedarfsanalyse Zur Ermittlung des Kryptobedarfs ist zu prüfen, ob die in Arbeitsschritt 2 festgehaltenen IT- Systeme, Datenträger und Kommunikationsverbindungen bereits über eine Verschlüsselung bzw. Integritätssicherung verfügen, durch alternative Sicherheitsmaßnahmen gesichert oder noch ungesichert sind. Diese Informationen sind beispielsweise von der IT-Abteilung der Organisation zu erhalten und in die Spalte eingesetztes Kryptoprodukt der Tabelle Kryptobedarf in Anlage 1 einzutragen. Auf diesem Weg werden über die Tabelle Kryptobedarf alle Elemente des IT-Verbundes mit einem hohen bis sehr hohen Schutzbedarf im Bezug auf Vertraulichkeit oder Integrität ermittelt, die entweder bereits durch Kryptierung bzw. Integritätssicherung gesichert sind, oder eben über keine Kryptierung bzw. Intergritätssicherung oder andere adäquate Sicherheitsmaßnahmen verfügen. 10 Bundesamt für Sicherheit in der Informationstechnik
11 Grundsätzlich ist zu empfehlen, die Tabelle Kryptobedarf später im Rahmen der Sicherheitskonzeption zur Unterstützung der ergänzenden Sicherheitsanalyse zu verwenden. Abschließend ist anhand der als min. hoch schützenswert eingestuften Informationen und Geschäftsprozesse zu prüfen, dass keine Bereiche, wie beispielsweise die Datenübermittlung auf Datenträgern, übersehen wurden. Arbeitsschritt 4: Meldung des Kryptobedarfs ans BSI Falls in Arbeitsschritt 3 festgestellt wurde, dass IT-Systeme, Datenträger oder Kommunikationsverbindungen bislang über keine Kryptierung oder Integritätssicherung verfügen, dies aber als die adäquate Sicherheitsmaßnahme anzusehen ist, dann besteht für diese Komponenten ein Kryptobedarf. Hierfür ist das Formular Meldung des Kryptobedarfs an das BSI in Anlage 2 auszufüllen und an das Beratungsreferat des BSI zu senden. Mit den Informationen zum Kryptobedarf einschließlich Randbedingungen, Betrieb, Einsatzumgebung, sowie technologischen und funktionalen Anforderungen möchte das BSI insbesondere das Angebot an verfügbaren Kryptolösungen verbessern und den jeweiligen IT- Sicherheitsbeauftragten in der Bundesverwaltung in diesem Zusammenhang Unterstützung anbieten. Um neue Kryptosysteme zu entwickeln, Rahmenverträge über die Beschaffung von Kryptolösungen mit Herstellern zu schließen und die Zulassung sowie Zertifizierung von Produkten voranzutreiben, benötigt das BSI die erfragten Informationen. Nachfolgend eine beispielhaft aufgeführte Kryptobedarfsmeldung. Nr. Beschreibung der Anforderungen an das Produkt Übertagungsprotokoll VS-Einstufung Anzahl 1. Verschlüsselung der Laptops. Vor.: kompatibel zu Windows XP, Verschlüsselung mittels Smartcard- Token 2. Verschlüsselung der LAN- Kommunikation IPSEC VS-NfD 1 Besonderer Hinweis: Auf Grund der Vertraulichkeit dieser Informationen, kann es erforderlich sein, die ausgefüllte Tabelle als Verschlusssache (VS) einzustufen und entsprechend zu behandeln. Bundesamt für Sicherheit in der Informationstechnik 11
12 Auf der Grundlage Ihrer Kryptobedarfsmeldung kann das BSI Empfehlungen zu Kryptoprodukten geben oder Vorschläge zu alternativen Sicherheitsmaßnahmen machen. Sollten durch eine später durchgeführte Risikoanalyse Änderungen am Kryptobedarf entstehen, so ist die Kryptobedarfsmeldung entsprechend zu aktualisieren. Für Rückfragen steht das Beratungsreferat des BSI gerne zur Verfügung. Kontaktinformationen siehe nächster Abschnitt. Arbeitsschritt 5: Erstellung des Kryptokonzepts Die ausgefüllte Tabelle Kryptobedarf und die weiteren Informationen des BSI bilden die Grundlage zur Erstellung eines Kryptokonzeptes. Die maßgeblichen Informationen, die in einem solchen Konzept enthalten sein sollen, sind in den Kapiteln 8 bis 10 des Leitfadens zur Erstellung von Kryptokonzepten [5] beschrieben. Gegebenenfalls. ist eine Risikoanalyse zu erstellen und diese u.u. auch abhängig vom Kryptogeräte-Einsatz anzupassen. Das BSI bietet an, bei der Erstellung der Risikoanalyse durch Beratung zu unterstützen. Hierzu steht das Beratungsreferat des BSI gerne zur Verfügung: sicherheitsberatung@bsi.bund.de Internet: Telefon: Empfehlung zur Datensicherheit Mit dem Vorbehalt der individuellen Abwägung der Bedingungen der Informationssicherheit vor Ort, empfiehlt das BSI grundsätzlich nach Abschluss der Schutzbedarfsfeststellung das Kryptokonzept und die Kryptobedarfsmeldung entsprechend dieser Arbeitshilfe mit Priorität zu erstellen. Aufgrund hoher oder sehr hoher Anforderungen an die Vertraulichkeit und Integrität von Systemen oder Informationen, dies insbesondere im Hinblick auf personenbezogene Daten, können sich Anforderungen an IT-Sicherheitsmaßnahmen ergeben, die mit Priorität zeitnah umgesetzt werden müssen. Hintergrund ist, dass Datenverluste aus Sicht des BSI derzeit kritischer als andere Bedrohungen zu bewerten sind. 12 Bundesamt für Sicherheit in der Informationstechnik
13 Literaturverzeichnis [1] BMI, Nationaler Plan zum Schutz der Informationsinfrastrukturen, 2005 verfügbar unter [2] BMI, Nationaler Plan zum Schutz der Informationsinfrastrukturen in Deutschland Umsetzungsplan Bund VS-NUR FÜR DEN DIENSTGEBRAUCH, 2005 [3] BMI, Allgemeine Verwaltungsvorschrift des Bundeministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung VSA), 31. März 2006 [4] BSI, BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise, Version 2.0, verfügbar unter [5] BSI, Leitfaden zur Erstellung von Kryptokonzepten, Version 1.0, Juli 2008 Anlagen 1. Tabelle: Kryptobedarf 2. Formular: Meldung des Kryptobedarfs an das BSI Bundesamt für Sicherheit in der Informationstechnik 13
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrAnlage eines neuen Geschäftsjahres in der Office Line
Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrZwischenbericht der UAG NEGS- Fortschreibung
Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2
MehrLeitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.
Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrHinweise zum elektronischen Meldeformular
Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrÄnderung des IFRS 2 Anteilsbasierte Vergütung
Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
Mehrdataport Generelle Leistungsbeschreibung Präambel
Generelle Leistungsbeschreibung Präambel Unified Communication beschreibt die Integration von primär synchronen Kommunikationsmedien sowie Präsenzinformationen in einer einheitlichen Anwendungsumgebung.
MehrKundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Project and Solutions GmbH
Kundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Project and Solutions GmbH (im Folgenden: Cpro INDUSTRY) Version 1.3 11.07.2014 1 Inhaltsverzeichnis 1.0 Einleitung...3
MehrWir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten.
Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten. Diese soll Sie beim Einstieg in die neue Software begleiten und
MehrNeu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter
und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrInstallationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003
Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1
MehrQM: Prüfen -1- KN16.08.2010
QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,
MehrBedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology
Toleranztabellen Version 1.2.x Copyright Hexagon Metrology Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 1.1. Softwareziele... 3 1.2. Softwarevoraussetzungen... 3 1.3. Softwaregarantie und Support...
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrMean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/2057 13.01.2015 Mitteilung zur Kenntnisnahme Vertraulichkeit des Inhalts elektronischer Kommunikation mit öffentlichen Stellen schützen Drucksachen17/1758 und 17/1059 und
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrPRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
MehrSo funktioniert das online-bestellsystem GIMA-direkt
So funktioniert das online-bestellsystem GIMA-direkt Loggen Sie sich mit Ihren Anmeldedaten, die Sie von GIMA erhalten haben, in das Bestellsystem ein. Sollten Sie noch keine Anmeldedaten haben und Für
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrZID Hotline hotline@boku.ac.at
Plagiatsprüfung Die unüberblickbare Informationsfülle des Internet macht es Lehrenden schwierig, Plagiate in Abschlussarbeiten zu entdecken. Plagiatsprüfungssoftware unterstützt Lehrende bei dieser Aufgabe.
MehrFragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule
Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Sehr geehrte Ausbilderinnen und Ausbilder, die bbs1celle betreiben nun bereits seit einigen Jahren ein
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrBundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.
Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673 Ug-Werte für die Flachglasbranche Einleitung Die vorliegende Broschüre enthält die Werte für
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrSo gehts Schritt-für-Schritt-Anleitung
So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Eigene Auswertungen, Tabellenauswertungen Version/Datum V 13.00.05.101 Über die Tabellen-Auswertungen ist es möglich eigene Auswertungen
MehrSonderrundschreiben. Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen
Sonderrundschreiben Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen Sonnenstraße 11-80331 München Telefon 089 / 5404133-0 - Fax 089 / 5404133-55 info@haus-und-grund-bayern.de
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrExecutive Summary das Startelement des Businessplanes
- das Startelement des Businessplanes Seite 1 das Startelement des Businessplanes entnommen aus dem Werk: Existenzgründung - Businessplan und Chancen Print: ISBN 978-3-938684-33-7-3.Auflage E-Book: ISBN
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
Mehr3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?
Kurzanleitung Passwortlevel 3, Erhalt und Handhabung Inhaltsverzeichnis 1 Warum Passwortlevel 3...1 2 Gültigkeitsbereich...1 3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?...1 4 Eingabe
MehrSerienbrieferstellung in Word mit Kunden-Datenimport aus Excel
Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein
MehrINTERNET SERVICES ONLINE
VERTRAG ZUR UNTERSTÜTZUNG BEI DER ERSTELLUNG EINES PFLICHTENHEFTES f INTERNET SERVICES ONLINE VERTRAG ZUR UNTERSTÜTZUNG BEI DER ERSTELLUNG EINES PFLICHTENHEFTES... nachfolgend Kunde genannt und Internet
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrScanning- Reservationslösung Gemeinden Benutzerhandbuch
Scanning- Reservationslösung Gemeinden Benutzerhandbuch Scan Center Version 1.1-02.02.2009 1 von 15 Inhaltsverzeichnis 1 Beschreibung der Applikation...3 1.1 Benutzerverwaltung...3 1.2 Importmodul...3
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrProjektmanagement in Outlook integriert
Projektmanagement in Outlook integriert InLoox PM 8.x Update auf InLoox PM 9.x Ein InLoox Whitepaper Veröffentlicht: Februar 2016 Copyright: 2016 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de
MehrBeispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)
Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu
Mehretutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche
etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:
MehrUmgang mit Veröffentlichungsfehlern
Umgang mit Veröffentlichungsfehlern Der vorliegende Überblick befasst sich mit der Einstufung und Behandlung nachträglich festgestellter in Gemeinschaftsveröffentlichungen der Statistischen Ämter des Bundes
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrEinleitung. Für wen ist dieses Buch
i Willkommen! Dieses Buch aus der Reihe Schritt für Schritt wurde so konzipiert, dass Sie mit dem Buch leicht und einfach die wesentlichen Aspekte beim Einsatz von vier der Microsoft Office 2016- Apps
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrZulassung nach MID (Measurement Instruments Directive)
Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen
MehrDer Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz
Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern
MehrSEPA-Umstellungshilfe für die VR-NetWorld-Software zur Nutzung von SEPA-Lastschriften
SEPA-Umstellungshilfe für die VR-NetWorld-Software zur Nutzung von SEPA-Lastschriften Inhaltsverzeichnis: 1. SEPA-Umstellungshilfe Seite 2-4 2. Ändern einer bestehenden Lastschrift Seite 5 3. Anlegen einer
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrFRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS
Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht
MehrDie Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203
Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Achim Eckert 1/12 Am 3. Oktober 2002 ist die Betriebssicherheitsverordnung in Kraft getreten. Auch für den Gerüstbauer und den
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrLernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung
Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung Ein Kunde hat Interesse an einem von Ihrem Unternehmen hergestellten Produkt gezeigt. Es handelt sich dabei um einen batteriebetriebenen tragbaren
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrBehörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik
Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Das komplette Material finden Sie hier: Download bei School-Scout.de Thema: TMD: 47047 Kurzvorstellung des Materials: Teil der Abi-Retter-Strategie-Serie:
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
MehrBEDIENUNGSANLEITUNG: EINREICH-TOOL
BEDIENUNGSANLEITUNG: EINREICH-TOOL Bewerber können ihre maximal 60 Minuten langen Beiträge in neun Kategorien bis zum 07.04.2015 per Upload über die Website www.oesterreichischer-radiopreis.at einreichen.
MehrDas Kundenportal der Zimmermann-Gruppe
Das Kundenportal der Zimmermann-Gruppe Sehr geehrte Damen und Herren, wir freuen uns, dass Sie sich für das Kundenportal der Zimmermann-Gruppe entschieden haben. Mit dem Kundenportal der Zimmermann-Gruppe
MehrUnternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon
Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche Form gibt, wird in diesem Dokument aus Gründen der besseren Lesbarkeit auf eine Unterscheidung verzichtet. Entsprechende
MehrRIS Abbild mit aktuellen Updates
Musterlösung für Schulen in Baden-Württemberg Windows 2003 RIS Abbild mit aktuellen Updates Stand: 09.01.10 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
MehrPflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?
Connext GmbH Balhorner Feld 11 D-33106 Paderborn FON +49 5251 771-150 FAX +49 5251 771-350 hotline@connext.de www.connext.de Pflegeberichtseintrag erfassen Produkt(e): Vivendi Mobil Kategorie: Allgemein
MehrUrheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten
Band 2 herausgegeben von Stefan Haupt Stefan Haupt Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten 2., überarbeitete Auflage Verlag
MehrElektrische Anlagen und Betriebsmittel
Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit DGUV Vorschrift (vorherige BGV A3) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 01. April 1979,
MehrMICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.
MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrSchadenversicherung Zulassung von Forderungen gegen Rückversicherer zur Bestellung des gebundenen Vermögens
CH-3003 Bern An alle beaufsichtigten Schadenversicherungsunternehmen und Krankenkassen, welche Zusatzversicherungen anbieten Referenz: A177012/GB-V/V-MKS Kontakt: Truffer Beat Bern, 23. Dezember 2011 FINMA-Mitteilung
MehrIS-Revision in der Verwaltung
IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
Mehr