Zertifizierung für sichere Cyber-Physikalische Systeme

Größe: px
Ab Seite anzeigen:

Download "Zertifizierung für sichere Cyber-Physikalische Systeme"

Transkript

1 Zertifizierung für sichere Cyber-Physikalische Systeme Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund

2 Steigende Bedeutung von Zertifizierungen für Cyber-Physikalische Systeme Beispiele: Gesundheit: Medizinproduktegesetz (MPG) Pharma: Arzneimittelmarktneuordnungsgesetz (AMNOG) Branchenunabhängig: IT-Sicherheit (BSI-Grundschutz) Ggf.: Bundesdatenschutzgesetz (BDSG) (bei Verarbeitung personenbezogenen Daten) 2

3 Herausforderung Zertifizierungsmanagement Steigende Anzahl / wechselseitige Abhängigkeiten von Vorgaben. Zertifizierungen regelmäßig wiederholen => Analyse der Änderungen Erforderliche Daten schwer manuell erfassbar => automatisieren. Prüfung einzelner Eigenschaften bereits so komplex / umfangreich, dass manuell nicht durchführbar => Werkzeuge benötigt. Aggregation verschiedener Vorgaben bei komplexen IT-Systemen. Verteilung von Unternehmen über verschiedene Standorte Anbindung von Produkten von Zulieferern 3

4 Werkzeuggestütztes Zertifizierungsmanagement Werkzeugunterstützung für Zertifizierungsmanagement benötigt. Ziele: Bessere Überprüfbarkeit / Nachvollziehbarkeit der Zertifizierung. Kostenersparnis durch Integration mit Qualitätssicherungsaktivitäten. Idee: Unterstützung der Zertifizierung durch vorhandener Artefakte: automatisierte Analysen auf Basis von Textdokumenten, Software- und Systemmodellen, Log-Daten, Quellcode u.a.. => Expertensystem für Zertifizierung Zertifizierungs- Report Compliant: NEIN Verstöße: - Einhaltung von BSI G3.1 nicht erfüllt Maßnahmen: - BSI Maßnahmenkatalog M

5 Zertifizierungsmethodik: Überblick Abstrakte Gesetze und Regularien MPG GMP AMNOG Konkrete Sicherheits- Bestimmungen ISO 2700x BSI-Grundschutzhandbuch Werkzeuge Risk Finder Compliance pattern analyzer 5

6 Grundlage: Modellbasiertes Zertifizierungsmanagement Anforderungen Code-/ Testgen. Modelle Analysieren Reverse Engin. Implementierung Generieren Verifizieren Ausführen Evolution Konfiguration Einfügen Konfigurieren Laufzeitsystem [Jan Jürjens: Secure systems development with UML. Springer Chines. Übers. 2009] 6

7 Werkzeugunterstützung: Workflow [ CARiSMA Zertifizierungsdaten 7

8 Re-Zertifizierung bei Systemänderungen Bei Systemänderungen: Dokumentation und Implementierung konsistent halten, geändertes Modell re-verifizieren. Dafür änderungsbasierte Analyse im Werkzeug => erheblicher Effizienzgewinn. 8

9 Zusammenfassung: Zertifizierung für sichere Cyber-Physikalische Systeme Problem: Zertifizierung cyber-physikalischer Systeme zunehmende Herausforderung. Lösung: Automatische Werkzeuge: Unterstützung der Zertifizierung auf Basis von relevanten Artefakten (Textdokumente, Software-/ Geschäftsprozess-Modelle, Log-Daten, Quellcode) Unterstützung des Zertifizierungsprozesses Effiziente Rezertifizierung nach Systemänderung. Erfolgreicher Praxiseinsatz. Kontakt: Prof. Jan Jürjens, 9

10 10

11 Werkzeuge für Zertifizierungs-Management Manueller Nachweis aufwendig und kostenintensiv. Großer Bedarf an Werkzeugen zur Prüfung / Verwaltung Werkzeuge: bislang i.w. manuelle Dokumentation von Zertifizierungsprozess. Schwachpunkte: Integration mit IT-Infrastrukturen der Unternehmen für Geschäfts- und Produktionsprozesse (=> Daten z.b. für Nachverfolgbarkeit von Transaktionen / Produktbestandteilen). Überwachung von Compliancevorgaben an IT (z.b. Sicherheit dieser Daten; Schutz personenbezogener Daten (BDSG)). Integration effektiver Kontrollsysteme (Risiken / Missbrauch verhindern). Derzeitige Risiko-Bewertungsmethoden nicht ausreichend. 1 1 S. Taubenberger, J. Jürjens: Durchführung von IT-Risikobewertungen und die Nutzung von Sicherheitsanforderungen in der Praxis. Studie, Fraunhofer ISST 2011 und DACH security

12 Werkzeugunterstützung Werkzeugunterstützung für: Analyse / Überwachung von Geschäftsprozessen auf Sicherheit und Compliance Möglichkeiten: Business process mining Untersuchung von Log-Daten Business process analysis 12

13 Vorgehen (1): Von Compliance nach IT-Sicherheit MaRisk VA Geschäftsprozess 7.2 (2) Materiell bedeutsame Einzelentscheidungen und Anweisungen von Führungsebenen unterhalb der Geschäftsleitung, die gegen die innerbetrieblichen Leitlinien verstoßen, sind schriftlich zu begründen, zu dokumentieren und der Geschäftsleitung zur Kenntnis vorzulegen. Unterschrift durch Sachbearbeiter Dokumentation über Begründung für eigene Unterschrift schreiben Unterschrift durch Unterschriftsberechtigten Rechtsgültiger Vertrag liegt vor Werkzeug-Repository: formalisierte Compliance-Anforderungen Dann: Begründung für Unterschrift dokumentieren d:unterschrift d:aushändigung Wenn: Ausnahme von innerbetrieblicher Leitlinie Aushändigung des Vertrags Jürjens et al., Journal on Software and System Modeling 10(3): (2011) 13

14 Vorgehen (2): Berücksichtigung von Sicherheitsstandards Werkzeuggestützte Annotation von GP-Modellen mit Risiken anhand des BSI-Grundschutzkataloges: Jürjens et al., Requirements Engineering Journal 15(1): (2010) 14

15 Vorgehen (3): Modell-basierte Compliance-Analyse Strukturanalyse eines Geschäftsprozesses auf Basis von Compliance- Mustern Beispiel: Für jedes Auftreten eines Vertragsabschlusses wird 4-Augen-Prinzip überprüft. Jürjens et al., Int. Journal on Intelligent Systems 25(8): (2010) 15

16 Vorgehen (4): Log-Daten-basierte Compliance-Analyse Beispiel: Überprüfung des 4-Augen-Prinzips anhand folgender Informationen: Request Ids stimmen überein Owner sind verschieden Auftrag wurde zum selben Zeitpunkt freigegeben Jürjens et al., Journal on Computers & Security 29(3): (2010) 16

17 Business Process Mining Analyse von Prozessen, die aus Log-Daten rekonstruiert wurden A X C B Process ID Activity ID Consultant Time Stampe Ereignis- Daten 1 A John : A Mike : B Mike : C Carol :18.25 ERP SCM WfMS... CRM 17

18 Text-basierte Identifikation von Sicherheits- / Compliance-Risiken Ein neuer Klient kommt in ein Versicherungsbüro der privaten Krankenversicherung Gesundheit & Co zu einem Versicherungsagenten (VA) mit dem Ziel, eine neue, private Krankenversicherung abzuschließen. [ ] Der VA erfragt zuerst die Daten des Klienten; dies sind Name, Vorname, Geburtsdatum, Adresse, Bruttogehalt und den bisherigen Versicherungsstatus. Die Daten gibt der VA in seinen Computer ein, nachdem er ein entsprechendes Programm aufgerufen hat. Die Software berechnet nun aufgrund der eingegebenen Daten ein neues Versicherungsangebot. Dabei wird auch überprüft, ob sich der Klient überhaupt privat versichern darf. Hierzu wird eine Überprüfung durchgeführt; beträgt das Bruttoeinkommen mehr als Euro, so ist eine private Versicherung möglich, andernfalls nicht. Weiterhin wird eine Auskunft von der Schufa eingeholt. Hierzu wird mit dem Schufa-Server kommuniziert. Dabei werden die nötigen Daten Name, Vorname, Geburtsdatum übermittelt. Der Schufa-Server liefert als Antwort eine Zahl (Wertebereich 1 bis 10). Liegt die Zahl unter 5, so steht dem Abschluss einer Versicherung nichts mehr im Wege. Andernfalls ist kein Versicherungsabschluss möglich. [...] Der Klient prüft sie und unterschreibt. Die Antragsformulare werden zentral gesammelt und später an die Zentrale gefaxt. Aus Datenschutzgründen dürfen die Unterlagen niemals länger als zwei Stunden auf dem Sammelplatz liegen. In der Zentrale werden sie bearbeitet und die Versicherungspolice wird nach zwei Tagen an den Klienten geschickt. Risikobewertung [...] 18

19 Ausgabe/Ergebnis Relevante Pattern je Aktivität Grobe numerische Bewertung der Relevanz Aktivität [Kunde benötigt Cloud-Service (233)] 4 Relevante Worte: [Information(200.0), Meldung(200.0), Nachricht(200.0), Internet(100.0)] 22 relevante Pattern: B_5.10 : Internet Information Server (300.0) G_2.96 : Veraltete oder falsche Informationen in einem Webangebot (200.0) G_3.13 : Weitergabe falscher oder interner Informationen (200.0) G_3.44 : Sorglosigkeit im Umgang mit Informationen Identifizierte (200.0) Ausdrücke [Dienstleister erhält Serviceanfrage (600)] 7 Relevante Worte: [Dienstleister(500.0), (500.0), Information(100.0), Internet(100.0), Service(100.0), Zulieferer(100.0), extern(100.0)] 16 relevante Pattern: Gefundene G_1.19 : Ausfall eines Dienstleisters oder Zulieferers (600.0) G_2.84 : Unzulängliche Pattern vertragliche Regelungen mit einem externen Dienstleister (600.0) [Kunde gibt Daten ein (667)] 19 Relevante Worte: [Daten(500.0), Datei(200.0), Information(200.0), Meldung(200.0), Nachricht(200.0), 59 relevante Pattern: M_2.205 : Übertragung und Abruf personenbezogener Daten (700.0) M_4.64 : Verifizieren der zu übertragenden Daten vor Weitergabe / Beseitigung von Restinformationen (700.0) B_1.15 : Löschen und Vernichten von Daten (600.0) G_2.61 : Unberechtigte Sammlung personenbezogener Daten (600.0) G_4.13 : Verlust gespeicherter Daten (600.0) 19 19

20 Textbasiertes Risiko-Mining: Experimentelle Resultate Industrielle Anforderungsdokumente Common Electronic Purse Specifications (epurse) Customer Premises Network specification (CPN) Global Platform Specification (GPS) Metriken für Information Retrieval: Recall: Trefferquote Precision: Genauigkeit F-Measure: Kombination P&R Baseline: Alle Anforderungen als security relevant klassifiziert K. Schneider, E. Knauss, S. Houmb, S. Islam, J. Jürjens: Enhancing Security Requirements Engineering by Organisational Learning. In: Requirements Engineering Journal (REJ) 20

21 Beispielergebnis: Abbildung MA-Risk VA auf Sicherheitsanforderungen Framework zur Abbildung von regulatorischer Compliance auf Security Policies Berücksichtigung von Cross-References ausgehend von MA-Risk VA 21

22 Textprocessors 22 22

Sicherheit und Compliance in der Cloud

Sicherheit und Compliance in der Cloud Sicherheit und Compliance in der Cloud Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung

Mehr

Modellbasiertes Sicherheits-Testen für Cloud-basierte Prozesse

Modellbasiertes Sicherheits-Testen für Cloud-basierte Prozesse Modellbasiertes Sicherheits-Testen für Cloud-basierte Prozesse Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund http://www.isst.fraunhofer.de http://jan.jurjens.de

Mehr

Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen

Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen Marc Peschke (Softlution) Martin Hirsch (FH Dortmund) Jan Jürjens (Fraunhofer ISST und TU Dortmund) Stephan Braun

Mehr

Geschäftsprozesse in die Cloud - aber sicher! (... und compliant) Prof. Dr. Jan Jürjens

Geschäftsprozesse in die Cloud - aber sicher! (... und compliant) Prof. Dr. Jan Jürjens Geschäftsprozesse in die Cloud - aber sicher! (... und compliant) Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen

Mehr

Sicherheit und Compliance für IT-gestützte Prozesse

Sicherheit und Compliance für IT-gestützte Prozesse Sicherheit und Compliance für IT-gestützte Prozesse Jan Jürjens, TU Dortmund und Fraunhofer ISST TU Dortmund, Fak. Informatik: Round-Table, 14. Dezember 2010 Sicherheit und Compliance für IT-gestützte

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

Informationen zur (SIGNAL IDUNA AB-RKV 2014)

Informationen zur (SIGNAL IDUNA AB-RKV 2014) Informationen zur (SIGNAL IDUNA AB-RKV 2014) 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung

Mehr

Xesar. Die vielfältige Sicherheitslösung

Xesar. Die vielfältige Sicherheitslösung Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Forum des Freundeskreises der Flüchtlinge Rutesheim:

Forum des Freundeskreises der Flüchtlinge Rutesheim: Tutorial: Auf dem Forum des Freundeskreises registrieren, anmelden, abmelden Seite 1 / 8 Forum des Freundeskreises der Flüchtlinge Rutesheim: Auf dem Forum Registrieren, Anmelden und Abmelden Wir haben

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG

Mehr

Registrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren.

Registrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Registrierung für eine Senioren IPIN www.itftennis.com/ipin Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Um ab 2012 an den Turnieren des ITF Seniors Circuits teilnehmen

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

vom Bürgen vom Mieter

vom Bürgen vom Mieter BEWERBUNGSUNTERLAGEN CHECKLISTE zur Überprüfung Ihrer einzureichenden Unterlagen auf Vollständigkeit Einzureichende Unterlagen Bitte beachten Selbstauskunft für Mietinteressenten ausgefüllt und unterzeichnet

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

Anleitung zur Installation von PGP auf MacOSx

Anleitung zur Installation von PGP auf MacOSx Anleitung zur Installation von PGP auf MacOSx Download und Installation 1. Beginnen wir mit dem Download des Tools GPG Suite auf der Website: https://gpgtools.org/ 2. Die.dmg-Datei anschließend entpacken

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

IT-Architekturen für auditierbare Geschäftsprozessanwendungen (Eingeladener Vortrag)

IT-Architekturen für auditierbare Geschäftsprozessanwendungen (Eingeladener Vortrag) IT-Architekturen für auditierbare Geschäftsprozessanwendungen (Eingeladener Vortrag) Fraunhofer-Symposium "Netzwert" 2013 J. Jürjens Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde

Mehr

Antrag'auf'Hilfeleistungen'aus'dem'Fonds'Sexueller'' Missbrauch'im'familiären'Bereich' '' A)'Zweck'des'Fonds'Sexueller'Missbrauch'

Antrag'auf'Hilfeleistungen'aus'dem'Fonds'Sexueller'' Missbrauch'im'familiären'Bereich' '' A)'Zweck'des'Fonds'Sexueller'Missbrauch' Antrag'auf'Hilfeleistungen'aus'dem'Fonds'Sexueller'' Missbrauch'im'familiären'Bereich' '' A)'Zweck'des'Fonds'Sexueller'Missbrauch' Der Fonds Sexueller Missbrauch im familiären Bereich will Betroffenen

Mehr

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Zusatzmodul zur myfactory.businessworld. Seiwert GmbH professionelle Software Lösungen Werrastraße 7 60486 Frankfurt am Main

Zusatzmodul zur myfactory.businessworld. Seiwert GmbH professionelle Software Lösungen Werrastraße 7 60486 Frankfurt am Main ERP myfactory.sanktionslistenprüfung Zusatzmodul zur myfactory.businessworld Seiwert GmbH professionelle Software Lösungen Werrastraße 7 60486 Frankfurt am Main Tel. 069/70760000 Fax 069/70760010 Email:

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Markt Markt Indersdorf

Markt Markt Indersdorf Markt Markt Indersdorf Marktplatz 1, 85229 Markt Indersdorf Grundstückseigentümererklärung (Mit dieser Erklärung erteilen Sie uns Ihr Einverständnis für den Anschluss Ihres Gebäudes an das Glasfasernetz

Mehr

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen Angebot UVV-Prüfungen und Wartungen von mobilen Abfallpressen Sehr geehrte Damen und Herrn, die Firma Allpress Ries Hydraulikservice und Pressen GmbH führt UVV-Überprüfungen und Wartungen von Müllpressen

Mehr

ZUM HANDELN GESCHAFFEN. Stationärer Handel / Multi Channel

ZUM HANDELN GESCHAFFEN. Stationärer Handel / Multi Channel ZUM HANDELN GESCHAFFEN. Stationärer Handel / Multi Channel Von der Kunst immer schneller, immer mehr Informationen bereit zu stellen und dabei unterschiedliche Kanäle zu bedienen Dusso / Höhne 2013 METRO

Mehr

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.), 2. Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und eventuellen Angaben zu Ihrer Religionszugehörigkeit sowie Schweigepflichtentbindungserklärung Die Regelungen des Versicherungsvertragsgesetzes,

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Antrag auf Erteilung einer Erlaubnis nach 34f Abs. 1 Gewerbeordnung (GewO)

Antrag auf Erteilung einer Erlaubnis nach 34f Abs. 1 Gewerbeordnung (GewO) (Absender) Antrag auf Erteilung einer Erlaubnis nach 34f Abs. 1 Gewerbeordnung (GewO) Antragsteller/in: Natürliche Person/ Geschäftsführender Gesellschafter einer Personengesellschaft (z. B. GbR, OHG)

Mehr

Markenvertrag. zwischen der. Gebäudereiniger-Innung Berlin. - Innung - und. dem Innungsmitglied. - Markenmitglied - 1 Zweck der Kollektivmarke

Markenvertrag. zwischen der. Gebäudereiniger-Innung Berlin. - Innung - und. dem Innungsmitglied. - Markenmitglied - 1 Zweck der Kollektivmarke Markenvertrag zwischen der Gebäudereiniger-Innung Berlin und - Innung - dem Innungsmitglied - Markenmitglied - 1 Zweck der Kollektivmarke 1. Die Gebäudereiniger-Innung Berlin ist Lizenznehmerin der vom

Mehr

Big Data mit Compliance: Konzepte für den Umgang mit Compliance beim Einsatz von Big Data in der Finanzbranche

Big Data mit Compliance: Konzepte für den Umgang mit Compliance beim Einsatz von Big Data in der Finanzbranche Big Data mit Compliance: Konzepte für den Umgang mit Compliance beim Einsatz von Big Data in der Finanzbranche Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund http://www.filit.fraunhofer.de/de/

Mehr

Geschäftsprozess-basiertes Compliance-Management Jan Jürjens

Geschäftsprozess-basiertes Compliance-Management Jan Jürjens Geschäftsprozess-basiertes Compliance-Management Jan Jürjens TU Dortmund und Fraunhofer ISST Herausforderung: Compliance Steigende Anforderungen für Unternehmen, die Konformität mit übergeordneten Regulierungswerken

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Installationsanleitung FRITZ!BOX Fon 7270

Installationsanleitung FRITZ!BOX Fon 7270 Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Datenschutz im Alters- und Pflegeheim

Datenschutz im Alters- und Pflegeheim Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

E POSTBUSINESS BOX Release Notes. Release 2.0

E POSTBUSINESS BOX Release Notes. Release 2.0 E POSTBUSINESS BOX Release Notes 1 Release-Information Mit können Sie folgende neuen oder geänderten Funktionen nutzen. Das E POST-System wurde auf OpenSSL 1.0.1g aktualisiert, um eine kritische Sicherheitslücke

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Datenexport aus JS - Software

Datenexport aus JS - Software Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter

Mehr

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1 ID VisitControl Dokumentation Administration 2015 Equitania Software GmbH cmc Gruppe Seite 1 Inhalt 1. Anmeldung... 3 2. Benutzer anlegen oder bearbeiten... 4 2.1. Benutzer aus LDAP Anbindung importieren/updaten...

Mehr

Liechtensteinisches Landesgesetzblatt

Liechtensteinisches Landesgesetzblatt Liechtensteinisches Landesgesetzblatt 952.11 Jahrgang 2015 Nr. 250 ausgegeben am 25. September 2015 Verordnung vom 22. September 2015 über die Abänderung der Sorgfaltspflichtverordnung Aufgrund von Art.

Mehr

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen Angebot UVV-Prüfungen und Wartungen von mobilen Abfallpressen Sehr geehrte Damen und Herrn, die Firma Allpress Ries führt UVV-Überprüfungen und Wartungen von Müllpressen seit ca. 1970 durch. Unsere Monteure

Mehr

TISIS - Industrie 4.0. Ereignis, Ort, Datum

TISIS - Industrie 4.0. Ereignis, Ort, Datum - Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren

Mehr

Evident VDDS-Anbindung von MIZ

Evident VDDS-Anbindung von MIZ Evident VDDS-Anbindung von MIZ Die VDDS Schnittstelle erlaubt die Übernahme der Patientendaten aus Evident in MIZ. Außerdem können Sie aus Evident heraus (aus der Patientenkarteikarte) MIZ oder den MIZViewer

Mehr

http://webbasics.ch/webbearbeitung/hostpoint/

http://webbasics.ch/webbearbeitung/hostpoint/ Hostpoint Angebot (#Angebot) Anmeldung (#Anmeldung) Control Panel (Services / Domains / Admin) (#controlpanel) Server (E-Mail / Webseiten / Explorer) (#server) externer Webeditor / FTP (#editor) CMS /

Mehr

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Stand: April 2008 Vodafone D2 GmbH 2008 1 Inhalt 1 Inhalt 1 Inhalt... 2 2 Willkommen bei Vodafone... 2 3 Hinweise... 2 4

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen 1. Geltungsbereich Diese allgemeinen Teilnahmebedingungen gelten für alle Gewinnspiele, die auf Domains ( guidefinder ) der Firma fmo

Mehr

Widerrufsbelehrung der redcoon GmbH

Widerrufsbelehrung der redcoon GmbH Widerrufsbelehrung der redcoon GmbH Stand: September 2015 www.redcoon.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren Seite 3 Muster-Widerrufsformular Seite 5 Widerrufsbelehrung

Mehr

Version: System: DFBnet Lizenz 5.20

Version: System: DFBnet Lizenz 5.20 Version: System: DFBnet Lizenz 5.20 Speicherpfad/Dokument: 141121_FGM DFBnet Lizenz 5.20.docx Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 21.11.2014 28.11.2014 28.11.2014 28.11.2014 Version: V1.0

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

ALFA Alle Fristen im Arbeitnehmerschutz

ALFA Alle Fristen im Arbeitnehmerschutz ALFA Alle Fristen im Arbeitnehmerschutz ALFA 2.0 - DEMO Informationen und erste Schritte zu ALFA 2.0 - DEMO Ein Produkt der WKO Oberösterreich Sonderversion des Produkts KEC-LexTool Version 3.1 & 3.2 1999-2012

Mehr

Einrichtung HBCI-Schlüsseldatei in VR-NetWorld-Software

Einrichtung HBCI-Schlüsseldatei in VR-NetWorld-Software Nach der Installation der VR-NetWorld- Software führt Sie ein Assistent durch die einzelnen Schritte. Sie können mit der Einrichtung einer Bankverbindung auch manuell starten. 1. Klicken Sie im linken

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party) Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

Beispiel(unten ist der Spielfeldrand):

Beispiel(unten ist der Spielfeldrand): Anleitung Side by Side ist ein Puzzle mit einfachen Regeln, das in einem 6x6 (oder größerem) Gitter gespielt wird. Ziel des Spieles ist es, die leeren Kästchen mit den Zahlen 1, 2, 3, 4 oder einem X zu

Mehr

Gemeinsamer Bericht gem. 293 a AktG. des Vorstands der Allianz AG, München, und

Gemeinsamer Bericht gem. 293 a AktG. des Vorstands der Allianz AG, München, und Gemeinsamer Bericht gem. 293 a AktG des Vorstands der Allianz AG, München, und des Vorstands der CM 01 Vermögensverwaltung 006 AG (künftig: Allianz Global Risks Rückversicherungs-AG ), München zum Beherrschungs-

Mehr

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Häufig werden Handwerker von Verbrauchern nach Hause bestellt, um vor Ort die Leistungen zu besprechen. Unterbreitet der Handwerker

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

schiller software vollkomm sachzwang Automatisierte Sachaufklärung Effektives Vollstreckungsmanagement!

schiller software vollkomm sachzwang Automatisierte Sachaufklärung Effektives Vollstreckungsmanagement! schiller software sachzwang Automatisierte Sachaufklärung Über uns Software soll das Arbeitsleben leichter machen nicht komplizierter! Mit unseren Softwarelösungen unterstützen wir jeden Tag sehr viele

Mehr

Download, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten!

Download, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten! Download, Installation und Autorisierung der Lasergene Software Bitte unbedingt beachten! Wichtig: Sie müssen für die Installation und Autorisierung als Administrator an Ihrem Computer angemeldet sein.

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Typo3 - Schulung: Fortgeschrittene I an der Hochschule Emden/Leer

Typo3 - Schulung: Fortgeschrittene I an der Hochschule Emden/Leer Verlinkung: Man unterscheidet zwischen externer und interner Verlinkung. Bei der externen Verlinkung verlässt man den Bereich unseres Web-Servers. Typo3 überprüft nicht die Existenz der angegebenen Seite

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Unternehmensmodellierung - Die Grundlage für Compliance

Unternehmensmodellierung - Die Grundlage für Compliance Unternehmensmodellierung - Die Grundlage für Compliance Ein informatives Frühstück zu: - Revidierte Artikel des OR im Zusammenhang mit internen Kontrollsystemen (IKS) und Risiko Management - Tool-basiertes

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Einrichtung von Mozilla Thunderbird

Einrichtung von Mozilla Thunderbird Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach

Mehr

EDI-Vereinbarung Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen

EDI-Vereinbarung Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen EDI-Vereinbarung Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen Zwischen Stadtwerke Elm-Lappwald GmbH, Markstraße 18, 38154 Königslutter (Name, Adresse) und (Name, Adresse)

Mehr

DP Technology Germany GmbH

DP Technology Germany GmbH DP Technology Security Manager Security Manager konfigurieren 2 Werkzeugleiste..2 Ausgabefenster Ein/Ausblenden...2 Speicherpfad der Lizenz- und Log-Datei ändern...2 Informationsebene der Log-Datei ändern...3

Mehr

Drei Fragen zum Datenschutz im. Nico Reiners

Drei Fragen zum Datenschutz im. Nico Reiners Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche

Mehr

Das Stationsportal der DB Station&Service AG - Das Rollenkonzept. DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015

Das Stationsportal der DB Station&Service AG - Das Rollenkonzept. DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015 Das Stationsportal der DB Station&Service AG - Das Rollenkonzept DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015 1 Das EVU entscheidet eigenständig über die Nutzer des Stationsportals Der

Mehr

Erstellen einer Abwesenheitsnotiz

Erstellen einer Abwesenheitsnotiz Erstellen einer Abwesenheitsnotiz In Tobit David FX 12 Inhalt I. Vor dem Urlaub... 2 1. Erstellen der Antwortnachricht als Textbaustein... 2 2. Speichern des Textbausteins... 3 3. Einrichten der automatischen

Mehr

CartCalc FAQ (frequently asked questions) häufige Fragen zu CartCalc

CartCalc FAQ (frequently asked questions) häufige Fragen zu CartCalc CartCalc FAQ (frequently asked questions) häufige Fragen zu CartCalc Installation Frage: Wie installiere ich CartCalc? Antwort: Die Installation von CartCalc erfolgt automatisch. Nach Einlegen der Demo-CD

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

SmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0

SmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0 DMR-Dispatcher Bestellablauf SmartDispatch-Bestellablauf V1.0 2012 Hytera Mobilfunk GmbH 31848 Bad Münder, Deutschland Änderungen vorbehalten. Daten ohne Toleranzangabe sind nicht verbindlich. Verschlüsselungseigenschaften

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

Neues vom DFN-MailSupport. Andrea Wardzichowski, DFN Stuttgart 63. DFN-Betriebstagung 27./28.10.2015, Berlin

Neues vom DFN-MailSupport. Andrea Wardzichowski, DFN Stuttgart 63. DFN-Betriebstagung 27./28.10.2015, Berlin Neues vom DFN-MailSupport Andrea Wardzichowski, DFN Stuttgart 63. DFN-Betriebstagung 27./28.10.2015, Berlin Nutzer September 2015 September Einrichtungen 48 Domains 4049 Empfänger 507.972 Verteilung pre-post-queue-filtering

Mehr

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden DKTIG Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Installation der Demoversion vom M-Doc AutoSigner

Installation der Demoversion vom M-Doc AutoSigner Mentana-Claimsoft AG Seite 1 Installation der Demoversion vom M-Doc AutoSigner Version 1.0 Mentana-Claimsoft AG Seite 2 Inhaltsverzeichnis 1 Installation der Demoversion von M-Doc AutoSigner... 3 2 Installation

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr