Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse

Größe: px
Ab Seite anzeigen:

Download "Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse"

Transkript

1 Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Verfasser: BSI Ref. 113 Version: 1.0 Stand: 26. Januar 2009

2 Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Tel.: / sicherheitsberatung@bsi.bund.de Internet: Bundesamt für Sicherheit in der Informationstechnik 2009 Bundesamt für Sicherheit in der Informationstechnik

3 Inhaltsverzeichnis Management Summary 4 Gesamtüberblick der Arbeitsschritte 6 Bezug zur IT-Grundschutz-Vorgehensweise 7 Strukturierte Vorgehensweise 8 Arbeitsschritt 1: Überprüfung bzw. Abschluss der Schutzbedarfsfeststellung nach IT- Grundschutz 9 Arbeitsschritt 2: Vertraulichkeits-/Integritätsanalyse 9 Arbeitsschritt 3: Kryptobedarfsanalyse 10 Arbeitsschritt 4: Meldung des Kryptobedarfs ans BSI 11 Arbeitsschritt 5: Erstellung des Kryptokonzepts 12 Empfehlung zur Datensicherheit 12 Literaturverzeichnis 13 Anlagen 13 Bundesamt für Sicherheit in der Informationstechnik 3

4 Management Summary Die Medien berichten täglich über Sicherheitsvorfälle in lokal betriebener Informationstechnik (IT) und in über das Internet erreichbaren Anwendungen. Als Ursache wird neben zunehmend krimineller Energie auch die Komplexität der vernetzten Welt genannt. Der Nationale Plan zum Schutz der Informationsinfrastrukturen in Deutschland (NPSI) und die davon abgeleiteten konkreten Maßnahmen zum Schutz der IT der Bundesverwaltung im Umsetzungsplan BUND (UP Bund) sind die zeitgemäße Reaktion auf steigende Risiken, die mit dem Einsatz der Informations- und Kommunikationstechnik verbunden sind. In der vernetzten IT-Welt steigt die Quantität der Informationen, die ausgetauscht werden. Daten bzw. Informationen werden damit für Angreifer zugänglicher und deutlich attraktiver. Insbesondere die Vertraulichkeit und Integrität der Daten sind bei der Nutzung von IT-Systemen dabei von besonderer Bedeutung. Im UP-Bund Kapitel 4 Vertraulichkeit gewährleisten werden deshalb besondere Anforderungen gestellt, die insbesondere die Durchführung einer Vertraulichkeits-/Integritätsanalyse, einer Kryptobedarfsanalyse und die Erstellung von Kryptokonzepten umfassen. Um hier eine Hilfestellung anzubieten, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im September 2008 den Leitfaden zur Erstellung von Kryptokonzepten [5] veröffentlicht. Die vorliegende Arbeitshilfe ist über die Informationen des Leitfadens hinaus eine ergänzende und praxisorientierte Unterstützung für alle Personen, die für die Informationssicherheit verantwortlich sind. Sie behandelt dabei folgende Aspekte: Durchführung der Vertraulichkeits-/Integritätsanalyse mittels konkreter Handlungsempfehlungen Ermittlung des Kryptobedarfs mit einem zielgerichteten und zur IT- Grundschutzvorgehensweise nach BSI-Standard [4] konformen Verfahren Effiziente Erstellung eines Kryptokonzepts unter Verwendung des vom BSI im September 2008 veröffentlichten Leitfadens Erstellung von Kryptokonzepten [5]. Der Ressort-IT-Sicherheitsbeauftragte hat damit ein Werkzeug in der Hand zur Erstellung von Ressort-Kryptokonzepten, um die sichere Kommunikation zwischen den Behörden des nachgeordneten Bereichs zu gewährleisten. IT-Sicherheitsbeauftragte (IT-Sibe) einer Behörde hingegen erstellen mit dieser Arbeitshilfe ein Kryptokonzept für den Geltungsbereich ihrer Behörde. Durch das beschriebene Vorgehen werden die folgenden Ergebnisse erreicht: 1. Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse: Der IT-Sibe erhält eine Übersicht über die sensitiven bzw. schutzbedürftigen Informationen in der 4 Bundesamt für Sicherheit in der Informationstechnik

5 betrachteten Organisation. Ferner kann der offene Bedarf an Kryptoprodukten erkannt und durch die Zusammenarbeit mit dem BSI bestmöglich gedeckt werden. 2. Kryptokonzept: Der IT-Sibe erhält als Ergebnis das vom UP Bund geforderte Kryptokonzept in enger Verzahnung mit der IT-Sicherheitskonzeption nach BSI- Standard Hierdurch können auch technische und organisatorische Mängel bei der Handhabung von Kryptotechnik erkannt und abgestellt werden. Zur besseren Veranschaulichung, wie die Vertraulichkeits-/Integritäts- und Kryptobedarfsanalyse und ein darauf aufbauendes Kryptokonzept aussehen sollten, wird das BSI zu beiden Themen Musterbeispiele veröffentlichen. Das BSI beabsichtigt den Kryptobedarf in der Bundesverwaltung noch intensiver zu untersuchen und bittet daher die Ressort-IT-Sicherheitsbeauftragten und die IT- Sicherheitsbeauftragten der Behörden, den ermittelten Kryptobedarf an das BSI zu melden. Ein entsprechendes Formular befindet sich in der Anlage 2. Durch die Mithilfe und durch das Bereitstellen der Daten ist es dem BSI möglich, neue Kryptosysteme zu entwickeln bzw. am Markt zu identifizieren, Rahmenverträge über die Beschaffung von Kryptolösungen mit Herstellern zu schließen sowie die Zulassung und Zertifizierung von entsprechenden Produkten voranzutreiben. Bundesamt für Sicherheit in der Informationstechnik 5

6 Gesamtüberblick der Arbeitsschritte 6 Bundesamt für Sicherheit in der Informationstechnik

7 Bezug zur IT-Grundschutz-Vorgehensweise Die nachstehende Grafik verdeutlicht den Zusammenhang zwischen der Erstellung eines Kryptokonzepts im Sinne dieser Arbeitshilfe und der Vorgehensweise nach IT-Grundschutz. Bundesamt für Sicherheit in der Informationstechnik 7

8 Strukturierte Vorgehensweise... noch kein aktuelles Sicherheitskonzept nach BSI Standard 100-2? In diesem Fall ist mit dem Arbeitsschritt 1 zu beginnen, und es sind die folgenden Bereiche nach BSI-Standard zu erarbeiten: Definition des Geltungsbereichs, Strukturanalyse, Schutzbedarfsfeststellung. Das BSI empfiehlt, unmittelbar im Anschluss daran die Erstellung des Kryptokonzeptes nach dem Leitfaden [5] und dieser Arbeitshilfe mit den Arbeitsschritten 1 bis 5 vorzunehmen und danach erst mit der Sicherheitskonzeption fortzufahren. Die Arbeitshilfe dient dazu, sich mit dem Schutzbedarf bzgl. Vertraulichkeit und Integrität ausführlich auseinanderzusetzen und nachvollziehbar zu dokumentieren. Hieraus können sich Anforderungen an die Kryptierung oder Integritätssicherung ergeben, die ein wesentlicher Bestandteil des Sicherheitskonzeptes sind bzw. mit Priorität zeitnah umgesetzt werden müssen.... ein Sicherheitskonzept nach BSI Standard 100-2, jedoch nur bis zur Schutzbedarfsfeststellung? In diesem Fall ist sicherzustellen, dass die Schutzbedarfsfeststellung für IT-Systeme, Datenträger und Kommunikationsverbindungen nach BSI-Standard vollständig abgeschlossen wurde. Es ist mit Arbeitsschritt 2 dieser Arbeitshilfe zu beginnen und anschließend Arbeitsschritt 3 bis 5 zu bearbeiten. Es sollte darauf geachtet werden, dass auch alle Datenträger (USB-Sticks, DVD, mobile Speichermedien etc. ) betrachtet wurden.... ein vollständiges Sicherheitskonzept nach BSI Standard 100-2, jedoch ohne Erstellung eines Kryptokonzepts? Die Schutzbedarfsfeststellung für IT-Systeme, Datenträger und Kommunikationsverbindungen nach BSI-Standard müssen vollständig sein. Es ist mit mit Arbeitsschritt 2 dieser Arbeitshilfe zu beginnen und anschließend Arbeitsschritt 3 bis 5 zu bearbeiten.... ein vollständiges Sicherheitskonzept und Kryptokonzept? In diesem Fall braucht kein neues Kryptokonzept erstellt werden. Nach Qualitätssicherung, Prüfung auf Vollständigkeit und Aktualität ist ausschließlich Arbeitsschritt 4 dieser Arbeitshilfe durchzuführen. 8 Bundesamt für Sicherheit in der Informationstechnik

9 Arbeitsschritt 1: Überprüfung bzw. Abschluss der Schutzbedarfsfeststellung nach IT-Grundschutz Folgende Bereiche der Sicherheitskonzeption für die zu betrachtende Behörde oder Organisation müssen gemäß BSI-Standard [4] - also nach der Grundschutzvorgehensweise - aktuell und vollständig vorliegen bzw. erstellt werden: Festlegung des Geltungsbereichs (Definition des IT-Verbundes) nach Kapitel 4.1 BSI- Standard [4]. Strukturanalyse nach Kapitel 4.2 BSI-Standard [4] Schutzbedarfsfeststellung nach Kapitel 4.3 BSI-Standard [4]. Es ist darauf zu achten, dass Datenträger (USB-Sticks, DVDs, etc.) mit betrachtet werden. Arbeitsschritt 2: Vertraulichkeits-/Integritätsanalyse Der zweite Arbeitsschritt dient zur Ermittlung des Vertraulichkeits- und Integritätsbedarfs der im IT-Verbund festgelegten IT-Systeme und Kommunikationsverbindungen. Hierbei wird sowohl die lokale Bearbeitung, als auch das gesamte Kommunikationsspektrum der Behörde berücksichtigt. U.a. sind zu betrachten: IT-Systeme / Datenträger: Server, Clientsysteme, Mobile Systeme (z.b. Notebook, PDA), Datenträger (mobile Speichermedien jeglicher Art) Kommunikationsverbindungen: Kommunikation in eigenen lokalen Netzen, Kommunikation in ressortinternen kontrollierten Netzen, Kommunikation über ressortübergreifende Regierungsnetze, Kommunikation über unkontrollierte Netze (z.b. Internet), Kommunikation mit mobilen Endgeräten. Bei einer vorhandenen Sicherheitskonzeption sind dem Sicherheitskonzept oder dem nach Arbeitsschritt 1 erarbeiteten Stand alle IT-Systeme und Kommunikationsverbindungen, die bei der durchgeführten Schutzbedarfsfeststellung einen hohen oder sehr hohen Schutzbedarf bezüglich der Vertraulichkeit oder Integrität aufweisen, zu entnehmen. Datenträger sind dabei zur Vereinfachung als IT-System zu behandeln. Abweichend zum Vorgehen nach BSI- Standard werden diese somit hier nicht als Anwendung erfasst, da Anwendungen für eine mögliche Verschlüsselung eine untergeordnete Rolle spielen. Die Vorgehensweise zur Strukturanalyse und der Schutzbedarfsfeststellung bleibt hiervon unberührt. Bundesamt für Sicherheit in der Informationstechnik 9

10 Die gewonnenen Informationen sind in die Spalten 1 bis 5 der Tabelle Kryptobedarf in Anlage 1 aufzunehmen. Das folgende Beispiel zeigt, wie die Tabelle befüllt werden kann. Arbeitsschritt 2 Arbeitsschritt 3 Anzahl Art der Daten (z.b. , Dateien) IT-Systeme / Datenträger / Kommunikationsverbindungen Schutzbedarf VS- Einstufung eingesetztes Kryptoprodukt Laptop 20 Offene Daten, personenbezogene Daten USB-Sticks 100 Personenbezogene Daten Internes Netz 1 Offene Daten, personenbezogene Daten, VS-NfD Hoch - - Hoch - Chiasmus Hoch VS-NfD - Verbindung zu den Außenstellen 5 Offene Daten, VS-NfD Hoch VS-NfD SINA Box S Besonderer Hinweis: Auf Grund der Vertraulichkeit dieser Informationen, kann es erforderlich sein, die ausgefüllte Tabelle als Verschlusssache (VS) einzustufen und entsprechend zu behandeln. Arbeitsschritt 3: Kryptobedarfsanalyse Zur Ermittlung des Kryptobedarfs ist zu prüfen, ob die in Arbeitsschritt 2 festgehaltenen IT- Systeme, Datenträger und Kommunikationsverbindungen bereits über eine Verschlüsselung bzw. Integritätssicherung verfügen, durch alternative Sicherheitsmaßnahmen gesichert oder noch ungesichert sind. Diese Informationen sind beispielsweise von der IT-Abteilung der Organisation zu erhalten und in die Spalte eingesetztes Kryptoprodukt der Tabelle Kryptobedarf in Anlage 1 einzutragen. Auf diesem Weg werden über die Tabelle Kryptobedarf alle Elemente des IT-Verbundes mit einem hohen bis sehr hohen Schutzbedarf im Bezug auf Vertraulichkeit oder Integrität ermittelt, die entweder bereits durch Kryptierung bzw. Integritätssicherung gesichert sind, oder eben über keine Kryptierung bzw. Intergritätssicherung oder andere adäquate Sicherheitsmaßnahmen verfügen. 10 Bundesamt für Sicherheit in der Informationstechnik

11 Grundsätzlich ist zu empfehlen, die Tabelle Kryptobedarf später im Rahmen der Sicherheitskonzeption zur Unterstützung der ergänzenden Sicherheitsanalyse zu verwenden. Abschließend ist anhand der als min. hoch schützenswert eingestuften Informationen und Geschäftsprozesse zu prüfen, dass keine Bereiche, wie beispielsweise die Datenübermittlung auf Datenträgern, übersehen wurden. Arbeitsschritt 4: Meldung des Kryptobedarfs ans BSI Falls in Arbeitsschritt 3 festgestellt wurde, dass IT-Systeme, Datenträger oder Kommunikationsverbindungen bislang über keine Kryptierung oder Integritätssicherung verfügen, dies aber als die adäquate Sicherheitsmaßnahme anzusehen ist, dann besteht für diese Komponenten ein Kryptobedarf. Hierfür ist das Formular Meldung des Kryptobedarfs an das BSI in Anlage 2 auszufüllen und an das Beratungsreferat des BSI zu senden. Mit den Informationen zum Kryptobedarf einschließlich Randbedingungen, Betrieb, Einsatzumgebung, sowie technologischen und funktionalen Anforderungen möchte das BSI insbesondere das Angebot an verfügbaren Kryptolösungen verbessern und den jeweiligen IT- Sicherheitsbeauftragten in der Bundesverwaltung in diesem Zusammenhang Unterstützung anbieten. Um neue Kryptosysteme zu entwickeln, Rahmenverträge über die Beschaffung von Kryptolösungen mit Herstellern zu schließen und die Zulassung sowie Zertifizierung von Produkten voranzutreiben, benötigt das BSI die erfragten Informationen. Nachfolgend eine beispielhaft aufgeführte Kryptobedarfsmeldung. Nr. Beschreibung der Anforderungen an das Produkt Übertagungsprotokoll VS-Einstufung Anzahl 1. Verschlüsselung der Laptops. Vor.: kompatibel zu Windows XP, Verschlüsselung mittels Smartcard- Token 2. Verschlüsselung der LAN- Kommunikation IPSEC VS-NfD 1 Besonderer Hinweis: Auf Grund der Vertraulichkeit dieser Informationen, kann es erforderlich sein, die ausgefüllte Tabelle als Verschlusssache (VS) einzustufen und entsprechend zu behandeln. Bundesamt für Sicherheit in der Informationstechnik 11

12 Auf der Grundlage Ihrer Kryptobedarfsmeldung kann das BSI Empfehlungen zu Kryptoprodukten geben oder Vorschläge zu alternativen Sicherheitsmaßnahmen machen. Sollten durch eine später durchgeführte Risikoanalyse Änderungen am Kryptobedarf entstehen, so ist die Kryptobedarfsmeldung entsprechend zu aktualisieren. Für Rückfragen steht das Beratungsreferat des BSI gerne zur Verfügung. Kontaktinformationen siehe nächster Abschnitt. Arbeitsschritt 5: Erstellung des Kryptokonzepts Die ausgefüllte Tabelle Kryptobedarf und die weiteren Informationen des BSI bilden die Grundlage zur Erstellung eines Kryptokonzeptes. Die maßgeblichen Informationen, die in einem solchen Konzept enthalten sein sollen, sind in den Kapiteln 8 bis 10 des Leitfadens zur Erstellung von Kryptokonzepten [5] beschrieben. Gegebenenfalls. ist eine Risikoanalyse zu erstellen und diese u.u. auch abhängig vom Kryptogeräte-Einsatz anzupassen. Das BSI bietet an, bei der Erstellung der Risikoanalyse durch Beratung zu unterstützen. Hierzu steht das Beratungsreferat des BSI gerne zur Verfügung: sicherheitsberatung@bsi.bund.de Internet: Telefon: Empfehlung zur Datensicherheit Mit dem Vorbehalt der individuellen Abwägung der Bedingungen der Informationssicherheit vor Ort, empfiehlt das BSI grundsätzlich nach Abschluss der Schutzbedarfsfeststellung das Kryptokonzept und die Kryptobedarfsmeldung entsprechend dieser Arbeitshilfe mit Priorität zu erstellen. Aufgrund hoher oder sehr hoher Anforderungen an die Vertraulichkeit und Integrität von Systemen oder Informationen, dies insbesondere im Hinblick auf personenbezogene Daten, können sich Anforderungen an IT-Sicherheitsmaßnahmen ergeben, die mit Priorität zeitnah umgesetzt werden müssen. Hintergrund ist, dass Datenverluste aus Sicht des BSI derzeit kritischer als andere Bedrohungen zu bewerten sind. 12 Bundesamt für Sicherheit in der Informationstechnik

13 Literaturverzeichnis [1] BMI, Nationaler Plan zum Schutz der Informationsinfrastrukturen, 2005 verfügbar unter [2] BMI, Nationaler Plan zum Schutz der Informationsinfrastrukturen in Deutschland Umsetzungsplan Bund VS-NUR FÜR DEN DIENSTGEBRAUCH, 2005 [3] BMI, Allgemeine Verwaltungsvorschrift des Bundeministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung VSA), 31. März 2006 [4] BSI, BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise, Version 2.0, verfügbar unter [5] BSI, Leitfaden zur Erstellung von Kryptokonzepten, Version 1.0, Juli 2008 Anlagen 1. Tabelle: Kryptobedarf 2. Formular: Meldung des Kryptobedarfs an das BSI Bundesamt für Sicherheit in der Informationstechnik 13

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Anlage eines neuen Geschäftsjahres in der Office Line

Anlage eines neuen Geschäftsjahres in der Office Line Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Änderung des IFRS 2 Anteilsbasierte Vergütung

Änderung des IFRS 2 Anteilsbasierte Vergütung Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

dataport Generelle Leistungsbeschreibung Präambel

dataport Generelle Leistungsbeschreibung Präambel Generelle Leistungsbeschreibung Präambel Unified Communication beschreibt die Integration von primär synchronen Kommunikationsmedien sowie Präsenzinformationen in einer einheitlichen Anwendungsumgebung.

Mehr

Kundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Project and Solutions GmbH

Kundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Project and Solutions GmbH Kundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Project and Solutions GmbH (im Folgenden: Cpro INDUSTRY) Version 1.3 11.07.2014 1 Inhaltsverzeichnis 1.0 Einleitung...3

Mehr

Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten.

Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten. Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten. Diese soll Sie beim Einstieg in die neue Software begleiten und

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

QM: Prüfen -1- KN16.08.2010

QM: Prüfen -1- KN16.08.2010 QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,

Mehr

Bedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology

Bedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology Toleranztabellen Version 1.2.x Copyright Hexagon Metrology Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 1.1. Softwareziele... 3 1.2. Softwarevoraussetzungen... 3 1.3. Softwaregarantie und Support...

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2057 13.01.2015 Mitteilung zur Kenntnisnahme Vertraulichkeit des Inhalts elektronischer Kommunikation mit öffentlichen Stellen schützen Drucksachen17/1758 und 17/1059 und

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

So funktioniert das online-bestellsystem GIMA-direkt

So funktioniert das online-bestellsystem GIMA-direkt So funktioniert das online-bestellsystem GIMA-direkt Loggen Sie sich mit Ihren Anmeldedaten, die Sie von GIMA erhalten haben, in das Bestellsystem ein. Sollten Sie noch keine Anmeldedaten haben und Für

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

ZID Hotline hotline@boku.ac.at

ZID Hotline hotline@boku.ac.at Plagiatsprüfung Die unüberblickbare Informationsfülle des Internet macht es Lehrenden schwierig, Plagiate in Abschlussarbeiten zu entdecken. Plagiatsprüfungssoftware unterstützt Lehrende bei dieser Aufgabe.

Mehr

Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule

Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Sehr geehrte Ausbilderinnen und Ausbilder, die bbs1celle betreiben nun bereits seit einigen Jahren ein

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.

Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche. Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673 Ug-Werte für die Flachglasbranche Einleitung Die vorliegende Broschüre enthält die Werte für

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Eigene Auswertungen, Tabellenauswertungen Version/Datum V 13.00.05.101 Über die Tabellen-Auswertungen ist es möglich eigene Auswertungen

Mehr

Sonderrundschreiben. Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen

Sonderrundschreiben. Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen Sonderrundschreiben Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen Sonnenstraße 11-80331 München Telefon 089 / 5404133-0 - Fax 089 / 5404133-55 info@haus-und-grund-bayern.de

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Executive Summary das Startelement des Businessplanes

Executive Summary das Startelement des Businessplanes - das Startelement des Businessplanes Seite 1 das Startelement des Businessplanes entnommen aus dem Werk: Existenzgründung - Businessplan und Chancen Print: ISBN 978-3-938684-33-7-3.Auflage E-Book: ISBN

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?

3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode? Kurzanleitung Passwortlevel 3, Erhalt und Handhabung Inhaltsverzeichnis 1 Warum Passwortlevel 3...1 2 Gültigkeitsbereich...1 3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?...1 4 Eingabe

Mehr

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein

Mehr

INTERNET SERVICES ONLINE

INTERNET SERVICES ONLINE VERTRAG ZUR UNTERSTÜTZUNG BEI DER ERSTELLUNG EINES PFLICHTENHEFTES f INTERNET SERVICES ONLINE VERTRAG ZUR UNTERSTÜTZUNG BEI DER ERSTELLUNG EINES PFLICHTENHEFTES... nachfolgend Kunde genannt und Internet

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Scanning- Reservationslösung Gemeinden Benutzerhandbuch

Scanning- Reservationslösung Gemeinden Benutzerhandbuch Scanning- Reservationslösung Gemeinden Benutzerhandbuch Scan Center Version 1.1-02.02.2009 1 von 15 Inhaltsverzeichnis 1 Beschreibung der Applikation...3 1.1 Benutzerverwaltung...3 1.2 Importmodul...3

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert Projektmanagement in Outlook integriert InLoox PM 8.x Update auf InLoox PM 9.x Ein InLoox Whitepaper Veröffentlicht: Februar 2016 Copyright: 2016 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de

Mehr

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party) Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Umgang mit Veröffentlichungsfehlern

Umgang mit Veröffentlichungsfehlern Umgang mit Veröffentlichungsfehlern Der vorliegende Überblick befasst sich mit der Einstufung und Behandlung nachträglich festgestellter in Gemeinschaftsveröffentlichungen der Statistischen Ämter des Bundes

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Einleitung. Für wen ist dieses Buch

Einleitung. Für wen ist dieses Buch i Willkommen! Dieses Buch aus der Reihe Schritt für Schritt wurde so konzipiert, dass Sie mit dem Buch leicht und einfach die wesentlichen Aspekte beim Einsatz von vier der Microsoft Office 2016- Apps

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Zulassung nach MID (Measurement Instruments Directive)

Zulassung nach MID (Measurement Instruments Directive) Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen

Mehr

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern

Mehr

SEPA-Umstellungshilfe für die VR-NetWorld-Software zur Nutzung von SEPA-Lastschriften

SEPA-Umstellungshilfe für die VR-NetWorld-Software zur Nutzung von SEPA-Lastschriften SEPA-Umstellungshilfe für die VR-NetWorld-Software zur Nutzung von SEPA-Lastschriften Inhaltsverzeichnis: 1. SEPA-Umstellungshilfe Seite 2-4 2. Ändern einer bestehenden Lastschrift Seite 5 3. Anlegen einer

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht

Mehr

Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203

Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Achim Eckert 1/12 Am 3. Oktober 2002 ist die Betriebssicherheitsverordnung in Kraft getreten. Auch für den Gerüstbauer und den

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Lernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung

Lernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung Ein Kunde hat Interesse an einem von Ihrem Unternehmen hergestellten Produkt gezeigt. Es handelt sich dabei um einen batteriebetriebenen tragbaren

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier: Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Das komplette Material finden Sie hier: Download bei School-Scout.de Thema: TMD: 47047 Kurzvorstellung des Materials: Teil der Abi-Retter-Strategie-Serie:

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

BEDIENUNGSANLEITUNG: EINREICH-TOOL

BEDIENUNGSANLEITUNG: EINREICH-TOOL BEDIENUNGSANLEITUNG: EINREICH-TOOL Bewerber können ihre maximal 60 Minuten langen Beiträge in neun Kategorien bis zum 07.04.2015 per Upload über die Website www.oesterreichischer-radiopreis.at einreichen.

Mehr

Das Kundenportal der Zimmermann-Gruppe

Das Kundenportal der Zimmermann-Gruppe Das Kundenportal der Zimmermann-Gruppe Sehr geehrte Damen und Herren, wir freuen uns, dass Sie sich für das Kundenportal der Zimmermann-Gruppe entschieden haben. Mit dem Kundenportal der Zimmermann-Gruppe

Mehr

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche Form gibt, wird in diesem Dokument aus Gründen der besseren Lesbarkeit auf eine Unterscheidung verzichtet. Entsprechende

Mehr

RIS Abbild mit aktuellen Updates

RIS Abbild mit aktuellen Updates Musterlösung für Schulen in Baden-Württemberg Windows 2003 RIS Abbild mit aktuellen Updates Stand: 09.01.10 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden? Connext GmbH Balhorner Feld 11 D-33106 Paderborn FON +49 5251 771-150 FAX +49 5251 771-350 hotline@connext.de www.connext.de Pflegeberichtseintrag erfassen Produkt(e): Vivendi Mobil Kategorie: Allgemein

Mehr

Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten

Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten Band 2 herausgegeben von Stefan Haupt Stefan Haupt Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten 2., überarbeitete Auflage Verlag

Mehr

Elektrische Anlagen und Betriebsmittel

Elektrische Anlagen und Betriebsmittel Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit DGUV Vorschrift (vorherige BGV A3) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 01. April 1979,

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Schadenversicherung Zulassung von Forderungen gegen Rückversicherer zur Bestellung des gebundenen Vermögens

Schadenversicherung Zulassung von Forderungen gegen Rückversicherer zur Bestellung des gebundenen Vermögens CH-3003 Bern An alle beaufsichtigten Schadenversicherungsunternehmen und Krankenkassen, welche Zusatzversicherungen anbieten Referenz: A177012/GB-V/V-MKS Kontakt: Truffer Beat Bern, 23. Dezember 2011 FINMA-Mitteilung

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr