MFP KONICA MINOLTA. Sicherheit im Detail
|
|
- Gottlob Fertig
- vor 8 Jahren
- Abrufe
Transkript
1 MFP KONICA MINOLTA Sicherheit im Detail
2 INHALTE 1. Einleitung / Aktuelle Situation 2. MFP Konica Minolta Branchenführende Sicherheits- Standards Common Criteria Zertifizierung 3. Bereiche der MFP Sicherheit Sicherheit durch Authentifizierung Sicherheit der Festplatte Nutzung von sicheren Protokollen Sonstiges
3 EINE VIELZAHL VON RISIKEN UND GEFAHREN MFP Festplatten-Sicherheitsrisiken machen nationale Schlagzeilen Exklusiv!!! Millionen von Druckern sind anfällig für verheerende Hack-Attacken, sagen Forscher Wie steht es um Ihre Festplatte in Ihrem Drucker? Sind Ihre Daten ein Sicherheitsrisiko? Digitale Fotokopierer voller Geheimnisse Von Armen Keteyian Geringes Bewusstsein bezüglich Sicherheitsrisiken bei Druckern Vergessen Sie USB Sticks! KÖNNEN MFPS NUN DAS GRÖßTE SICHERHEITSRISIKO IHRES UNTERNEHMENS WERDEN?
4 EINE VIELZAHL VON RISIKEN UND GEFAHREN Kopiergeräte voller Geheimnisse Was kopiert wird, landet bei modernen Kopierern im Speicher. Und dort bleibt es länger, als manchem lieb ist. Von Güven Purtul Foto: Vera Thiessat Für die meisten Menschen ist Datenschutz am Fotokopierer ein Zweischritt: Erstens: Kurz über die Schulter blicken, bevor sie die Gehaltsabrechnung auf das Vorlagenglas legen. Zweitens: Kontrollieren, ob sie Original und Kopie aus dem Gerät genommen haben, wenn der Leuchtbalken das Blatt abgetastet hat. Fertig. Doch viele Nutzer von Kopiergeräten ahnen nicht, dass sie dennoch Spuren hinterlassen: Wer weiß schon, dass moderne Kopierer, ebenso wie Drucker und Faxgeräte, eine Festplatte besitzen? "Wer vertrauliche Unterlagen kopiert, sollte sich bewusst sein, dass eine Kopie des Dokuments auf der internen Festplatte gespeichert wird", warnt Martin Rost vom Unabhängigen Landeszentrum für Datenschutz Schleswig- Holstein. Noch ist das Problem kaum bekannt, auch manche Firmen unterschätzen es
5 MANGEL AN BEWUSSTSEIN = ZEIT ZU HANDELN 76% der Unternehmen berichten, dass Drucken entscheidend oder wichtig für ihre Geschäftsaktivitäten ist 15% äußern diesbezüglich Bedenken 84% aller Firmen wurden innerhalb der letzten 12 Monate attackiert (Cyber Sicherheitsverstöße) 44% dieser Verstöße verursachten Kosten von mind Quelle: Ponemon Institute Research Report, Perceptions About Network Security, June 2011 Quocirca Research Report, Closing the print security gap - The market landscape for print security, October 2011
6 BRANCHENFÜHRENDE SICHERHEITS-STANDARDS Konica Minolta = branchenführende Sicherheits-Standards! Sicherheit ist das Schlüssel-Element der Gesamtstrategie von Konica Minolta... Konica Minolta hat eine umfassende Vielzahl von Druck- und Dokumenten- Sicherheitsfunktionen, von denen viele für die bizhub-produktpalette als Standard- Funktionen verfügbar sind. Anstatt optionale Sicherheits-Kits zu zertifizieren, will Konica Minolta das umfassendste Sortiment an ISO zertifizierten MFPs im Markt haben. Quelle: Quocirca (2011), market study Closing the print security gap. The market landscape for print security, p. 11. Dieser unabhängige Bericht wurde von Quocirca Ltd. verfasst, ein Forschungs- und Analyse-Unternehmen, welches sich auf den geschäftlichen Einfluss auf Informationstechnologie und Kommunikation (ITC) spezialisiert hat. Evaluierung von Quocirca Ltd., ein unabhängiges IT-Forschungsunternehmen
7 COMMON CRITERIA VALIDIERUNG Konica Minolta Systeme sind fast ohne Ausnahme nach dem Common Criteria/ISO EAL3 Standard zertifiziert. Ergänzend werden die aktuellen Systeme zusätzlich nach IEEE zertifiziert, und erreichen damit den Level EAL3 Augmented with ALC_FLR.2 Dies ist der einzige international anerkannte Standard für IT-Sicherheit, der digitale Office- Produkte prüft. Gemäß ISO EAL3 zertifizierte Drucker, Kopierer und Softwareprodukte haben eine strenge Sicherheitsprüfung bestanden und gewährleisten ein Sicherheitsniveau, das ein umsichtiges Unternehmen anstreben und erwarten sollte.
8 BEREICHE MÖGLICHER MFP- SICHERHEITSLÜCKEN 1. Zugriffssteuerung/ Zugriffssicherheit MFPs und Drucker befinden sich häufig in öffentlichen Bereichen und sind Mitarbeitern, Lieferanten und sogar Besuchern zugänglich. Informationen können problemlos unternehmensweit und über die physischen Grenzen des Unternehmens hinaus kopiert und verteilt werden. Präventive Schutzmaßnahmen sind nötig, um eine effektive Zugriffssteuerung zu gewährleisten Dokumentensicherheit/ Datensicherheit Vertrauliche Daten (z.b. temporär auf der Festplatte des MFPs gespeichert oder in gedruckter Form im Ausgabefach des MFPs liegend) sollten nicht ungeschützt sein. Netzwerksicherheit Konica Minolta bizhub Systeme sind für die Einbindung in Netzwerkumgebungen konzipiert. Dieses Szenario bedeutet auch, dass Druckausgabesysteme den selben Sicherheitsrisiken ausgesetzt sind und den selben Sicherheitsrichtlinien entsprechen müssen wie jedes andere Netzwerkgerät, und bei ungenügendem Schutz sogar ein Risiko darstellen können.
9 SICHERHEIT DURCH AUTHENTIFIZIERUNG Kartenauthentifizierung Biometrische Authentifizierung - Authentifizierungsfunktionen
10 ÜBERBLICK AUTHENTIFIZIERUNG Konica Minolta bietet zahlreiche Möglichkeiten der Benutzer-Authentifizierung. Alle sind aus Benutzersicht sehr einfach zu bedienen: Benutzer ID und Passwort: Beide müssen am System eingegeben werden sonst bleibt es gesperrt. Kontaktlose Kartenauthentifizierung: Die Karte einfach auf dem Leser oder in die Nähe des Lesers platzieren. Diverse Kartentechnologien werden mit unterschiedlichen Kartenlesern unterstützt. Biometrischer Finger-Venen-Scanner: Anstelle von Fingerabdrücken, scannt dieses Gerät zur Identifizierung die Fingervenenmuster (diese sind nahezu nicht fälschbar). Das Prinzip ist schnell und einfach, da sich keine Passwörter mehr gemerkt oder Karten mitgeführt werden müssen. Verschiedene MFP-Funktionen (Kopieren, Drucken, Scannen, Faxen, Box) können entsprechend des Benutzerlevels eingeschränkt werden. Wenn der Benutzer nicht als autorisierte Person registriert ist, gibt es keine Möglichkeit das System zu nutzen. Authentifizierungs-Informationen können entweder (verschlüsselt) auf dem MFP gespeichert oder aus dem Windows Active Directory abgerufen werden. Zusätzlich kann die Authentifizierung zentral über eine Server-Software gesteuert werden.
11 AUTHENTIFIZIERUNGSSYSTEME Authentifizierungsfunktionen Systeme Finger-Venenscanner Kontaktloser Kartenleser Funktionen Schnelle, bequeme und sichere Form der Authentifizierung Bequeme Funktionalität für den geschützten Druck Neueste Technologie
12 BIOMETRISCHE AUTHENTIFIZIERUNG Fingervenenmerkmale als biometrische Daten: Venen befinden sich innerhalb des menschlichen Körpers und können, anders als Fingerabdrücke, nicht gescannt oder gelesen werden, ohne dass die Person dies bemerkt. Dadurch ist es quasi unmöglich, diese Daten zu fälschen. Der im bizhub System genutzte Prozess: Die im bizhub System verwendete Sicherheitsrichtlinie basiert auf dem U.S. Government Biometric Verification Mode Protection Profile for Medium Robustness Environments (BVMPP-MR), Version 1.0. Einige wichtige von diesem System unterstützte Spezifikationen für die Sicherheit und den Schutz der Persönlichkeit sind: Rekonstruktion der biometrischen Daten: Die einzigen auf der Festplatte gespeicherten Daten sind zufällig gewählte Ziffern, die sich aus den gescannten Daten ergeben. Theoretisch ist es dadurch unmöglich, aus den Daten auf der Festplatte die Original-Charakteristika der Fingervene zu rekonstruieren.
13 BIOMETRISCHE AUTHENTIFIZIERUNG
14 SERVER SOFTWARE Konica Minolta verfügt über zahlreiche Softwareprodukte für: Kostenkontrolle Follow-Me-Druck Rechtevergabe pro User Synchronisierung zum Active Directory Rule based Printing Standortübergreifend einsetzbar
15 SICHERHEIT DER FESTPLATTE Speicherung Verschlüsselung - Überschreibung
16 FESTPLATTENSICHERHEIT Konica Minolta hat ein bizhub System bei einen der führenden Pen Test Unternehmen, der Firma SySS GmbH von Herrn Sebastian Schreiber, speziell auf Sicherheit der Festplattendaten prüfen lassen!
17 SICHERHEIT DER FESTPLATTE Die Systemfestplatte im bizhub System kann mit einer Vielzahl an Möglichkeiten Ihre vertraulichen Daten sichern: Passwortschutz Verschlüsselung Datenüberschreibung Temporär Komplett Automatische Datenlöschung
18 PASSWORTSCHUTZ FÜR DIE FESTPLATTE Die im bizhub integrierte Festplatte ist automatisch durch ein Passwort geschützt. Dieses Passwort ist im BIOS der Festplatte hinterlegt. Solange das korrekte Passwort nicht eingegeben wird, ist der Zugriff auf die Festplattendaten blockiert. Auch der Ausbau der Festplatte und ihre Installation in einem PC, Laptop oder in einem anderen MFP ermöglichen keinen Zugriff auf die Daten dieser Festplatte. Das Passwort wird automatisch zugewiesen, kann aber durch den Administrator geändert werden.
19 VERSCHLÜSSELUNG DER FESTPLATTE Konica Minolta bietet die Möglichkeit der Verschlüsselung der auf der Festplatte gespeicherten Daten. Elektronische Dokumente können in passwortgeschützten Anwenderboxen auf der Festplatte abgelegt werden. Falls Unternehmen bezüglich der in dieser Form archivierten Daten Sicherheitsbedenken haben, können die Daten mit der bei aktuellen bizhub- Systemen standardmäßigen Verschlüsselung der Festplattendaten zusätzlich geschützt werden. Die gespeicherten Daten werden auf Basis des advanced encryption standard (AES) verschlüsselt, der die 256-Bit Schlüssellänge unterstützt. Die Daten auf einer verschlüsselten Festplatte sind nicht lesbar, auch wenn die Festplatte aus dem System entfernt wird. Die Verschlüsselung erfolgt auf Basis eines SSL Zertifikats sowie einer 20-stelligen alphanumerischen Passphrase
20 DATENÜBERSCHREIBUNG DER FESTPLATTE Temporäre Überschreibung von Daten Je nach Dateigröße bestimmter Jobs wird die Festplatte des MFPs ggf. dazu verwendet, Daten für Kopier-, Scan-, Druck- und Faxinformationen auszulagern. Als zusätzlichen Schutz für die auf der Festplatte gespeicherten Daten kann das System so eingestellt werden, dass diese Daten für jeden Job formatiert und überschrieben werden. Bei dieser Einstellung werden die temporär ausgelagerten Daten sofort gelöscht und werden überschrieben, sobald die Daten nicht mehr zur Bearbeitung des aktiven Jobs benötigt werden. Zum Löschen temporärer Daten stehen zwei Modi zur Verfügung Einstellung Beschreibung Mode 1 Überschrieben mit 0x00 Mode 2 Überschrieben mit 0x00 Überschrieben mit 0xff Überschrieben mit dem Buchstaben A (0x61) Verifiziert
21 DATENÜBERSCHREIBUNG DER FESTPLATTE Ablauf beim Löschen von temporären Daten
22 DATENÜBERSCHREIBUNG DER FESTPLATTE Um alle auf der Systemfestplatte gespeicherten Daten permanent zu vernichten, kann der Administrator oder Konica Minolta Techniker z.b. am Ende einer Vertragslaufzeit die Datenüberschreibung aktivieren. Alle auf der HDD gespeicherten Daten werden nach weltweit genormten Modi überschrieben.
23 DATENÜBERSCHREIBUNG DER FESTPLATTE Überschreibungsmodi 1-4
24 DATENÜBERSCHREIBUNG DER FESTPLATTE Überschreibungsmodi 5-8
25 AUTOMATISCHE DATENLÖSCHUNG Der Administrator kann einen Timer für das automatische Löschen bestimmter Daten setzen. Dies gilt für in den persönlichen oder öffentlichen Anwenderboxen gespeicherte Daten ebenso wie Daten in Systemboxen (z.b. die Box für vertrauliches Drucken oder die Box für den Druck verschlüsselter PDFs). Mit der Funktion automatisches Löschen werden gemäß der gewählten Einstellung und dem Zeitintervall die in den Boxen gespeicherten Kopier-, Druck-, Scan- und Faxjobs gelöscht.
26 NUTZUNG VON SICHEREN PROTOKOLLEN IPSec SSL S/MIME
27 SICHERE PROTOKOLLE Um bei der Kommunikation im Netzwerk höchstmögliche Sicherheit zu garantieren, werden aktuelle Sicherheitsstandards unterstützt: SSL/TLS Es können eigene Zertifikate ausgestellt werden, Zertifikate importiert werden oder vom Server angefragt werden. IPsec Das IPsec Protokoll kann über die IKE-Einstellungen programmiert werden. Bis zu vier Gruppen von IPsec/IKE-Einstellungen können gespeichert werden.
28 SICHERE PROTOKOLLE Sicherheit beim Versand Um bei der Kommunikation bestmöglichen Schutz zu erhalten, verfügen die bizhub Systeme über aktuelle Schutzfunktionen: POP vor SMTP ESMTP / APOP SMTP Authentifizierung S/MIME Verschlüsselung Verschlüsselung von PDF Dateien Kennwortschutz Digitale Signaturen Digitale IDs
29 SONSTIGE SICHERHEITSFUNKTIONEN Spezialkonfigurationen / Ihr Mehrwert durch Konica Minolta
30 SONSTIGE SICHERHEITSFUNKTIONEN Konica Minolta verfügt über viele weitere Sicherheitsfunktionen, wie z.b.: Sperren von manueller Eingabe von Zieladressen, es können z.b. nur Active Directory Ziele verwendet werden. Systemsperre nach dreimaliger Falscheingabe von Kennwörtern. Zuweisen von Rechten, z.b. das bestimmte Nutzer nur Kopie- und Scanfunktionen nutzen dürfen, alle anderen Funktionen sind gesperrt. Automatisches Löschen von Dokumenten in der Anwenderbox Deaktivieren von nichtgenutzten Protokollen und Ports Integrierte Firewall, Konfiguration von zugelassenen oder zu sperrenden Rechnern Drucke mit Pin und/oder Passwort sichern, die Ausgabe am System erfolgt erst nach Eingabe des Pins bzw. Pin und Kennwort u.v.m.
31 DIEBSTAHLSCHUTZ VON VERBRAUCHSMATERIALIEN Zum Schutz vor unbefugtem Zugriff auf Papierkassetten oder Verbrauchsmaterialien stehen verschiedene Arten von Verriegelungen zur Verfügung Hardwareschutz in Ergänzung zu allen Software basierten Sicherheitsfunktion = Das Konica Minolta Komplettpaket!
32 KONICA MINOLTA BIZHUB SECURE bizhub SECURE in Kürze: 1. Basierend auf Kundenbedürfnissen konfiguriert Konica Minolta (aktivieren/deaktivieren) die Sicherheitsoptionen an den Multifunktionssystemen, wahlweise ab Auslieferung oder mit Ihnen gemeinsam vor Ort. 2. Ein bizhub SECURE Siegel wird auf der Front des Systems platziert, um zu visualisieren, welche Systeme bizhub SECURE sind. 3. Abschließend erhalten Sie ein unterschriebenes bizhub SECURE Zertifikat, welches Ihnen die Sicherheit des Systems bestätigt.
33 IHR NUTZEN! Vorbeugung von Finanz- und Reputationsschäden, durch verlorene oder gestohlene Informationen Konzentration auf Ihre Kernaufgaben Zufriedene Anwender im Unternehmen, da sämtliche Daten bestens geschützt sind!
34 IHR ZUSATZ! Konica Minolta bietet zudem eine Vielzahl an Services und Applikationen an, um Druckumgebung und -verhalten des Kunden zu schützen. Profitieren Sie durch ein überzeugendes Lösungsund Dienstleistungsportfolio, welches Ihre Workflows und Arbeitsprozesse zusätzlich optimieren wird.
35 IHRE INFORMATIONEN! Sicherheits-Broschüre bizhub IT-Guide 12 Seiten Übersicht über Konica Minolta s Funktionen, Features und Leistungen im Bereich der Sicherheit 167 Seiten U.a. Detaillierte Beschreibungen der Konica Minolta Technologie und Sicherheitsfunktionen
36 IHRE INFORMATIONEN! Oder unter
37 VIELEN DANK!
Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrInstallationsanleitung CLX.PayMaker Office (3PC)
Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation
MehrInstallationsanleitung CLX.PayMaker Office
Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrFreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:
FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung
Mehr3. Wählen Sie "Internet-E-Mail" aus und klicken Sie wiederum auf "Weiter".
Email-Programm einrichten: Outlook 2010 1. Klicken Sie auf "Datei" - "Informationen" - "Konto hinzufügen", um ein neues Konto zu konfigurieren. 2. Wählen Sie die Option "Servereinstellungen oder zusätzliche
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrAnleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung
Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrOUTLOOK (EXPRESS) KONFIGURATION POP3
Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrKopieren, drucken, scannen
Kopieren, drucken, scannen In der Landesbibliothek stehen Ihnen drei Multifunktionsgeräte zum Kopieren, Drucken und Scannen zur Verfügung. Zwei davon wie auch die Ladestation für Guthaben befinden sich
Mehr1. Einführung. 2. Die Mitarbeiterübersicht
1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und
MehrDuonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.
Duonix Service Software Bedienungsanleitung Sehr geehrte Kundin, sehr geehrter Kunde Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Prüfen Sie ob Sie die Aktuellste
MehrTHUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
MehrInstallationsanleitung für pcvisit Server (pcvisit 15.0)
Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrAbruf und Versand von Mails mit Verschlüsselung
Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrOUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
Mehr25.1.2014 Outlook 2013
drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrFAQ IMAP (Internet Message Access Protocol)
FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrSignierte e-mails mit Mozilla Thunderbird
Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und
MehrDokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH
Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrEinrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken
MehrInstallationsanleitung OpenVPN
Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net
MehrEinrichtung von Outlook 2007
Einrichtung von Outlook 2007 Schritt 1 - Kontoeinstellungen Starten Sie Outlook 2007. Klicken Sie in der obersten Leiste des Programms auf Extras und dann auf Kontoeinstellungen. Klicken Sie nun auf die
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAktivieren Sie die Checkbox um von jedem Mail eine Kopie an den email-absender (gemäss Einstellungen Absender) zu senden.
7.17 Einrichtung emailing Der monatliche Versand von Lohnabrechnungen kann in Dialogik Lohn auf elektronischem Weg erfolgen. Auch Jahresend-Abrechnungen wie zum Beispiel das Jahreslohnkonto oder der Lohnausweis
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrSecurebox. > Anwenderleitfaden. www.comp-pro.de
Securebox > Anwenderleitfaden www.comp-pro.de > Bereitstellung von Daten Die für den Informationsaustausch erforderlichen Schritte sind in den jeweiligen Bildschirmmasken beschrieben. Zum Start des Datenaustausches
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrSchnelleinstieg WebMail Interface
Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2013
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrHier finden Sie häufig gestellte Fragen und die Antworten darauf.
Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt 1. Die Signaturen auf den PDF-Dokumenten des Landesbetrieb Staßenwesen Brandenburg werden als ungültig ausgewiesen oder mit Gültigkeit
MehrDas vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.
Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
MehrAnwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:
Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen
MehrKonica Minoltas branchenführende Sicherheitsstandards
SICHERHEIT Konica Minoltas branchenführende Sicherheitsstandards Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen und damit auch das Potenzial für Sicherheitsverstöße. In einer
MehrHerzlich Willkommen bei der BITel!
Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2010
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrInstallationsanleitung CLX.NetBanking
Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme
MehrEinrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank
Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,
MehrUmstellung Ihrer Mailbox von POP zu IMAP
Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise
MehrEinrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste
MehrWhite Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV
Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrAnleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der E-Mail-Infrastruktur von Hostpoint.
Anleitungen Kategorie: E-Mail Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der E-Mail-Infrastruktur von Hostpoint. Schritt für Schritt: E-Mail-Konfiguration mit Thunderbird
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrAnleitung zur Mailumstellung Entourage
Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrSicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2
Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
Mehr