MFP KONICA MINOLTA. Sicherheit im Detail

Größe: px
Ab Seite anzeigen:

Download "MFP SICHERHEIT@ KONICA MINOLTA. Sicherheit im Detail"

Transkript

1 MFP KONICA MINOLTA Sicherheit im Detail

2 INHALTE 1. Einleitung / Aktuelle Situation 2. MFP Konica Minolta Branchenführende Sicherheits- Standards Common Criteria Zertifizierung 3. Bereiche der MFP Sicherheit Sicherheit durch Authentifizierung Sicherheit der Festplatte Nutzung von sicheren Protokollen Sonstiges

3 EINE VIELZAHL VON RISIKEN UND GEFAHREN MFP Festplatten-Sicherheitsrisiken machen nationale Schlagzeilen Exklusiv!!! Millionen von Druckern sind anfällig für verheerende Hack-Attacken, sagen Forscher Wie steht es um Ihre Festplatte in Ihrem Drucker? Sind Ihre Daten ein Sicherheitsrisiko? Digitale Fotokopierer voller Geheimnisse Von Armen Keteyian Geringes Bewusstsein bezüglich Sicherheitsrisiken bei Druckern Vergessen Sie USB Sticks! KÖNNEN MFPS NUN DAS GRÖßTE SICHERHEITSRISIKO IHRES UNTERNEHMENS WERDEN?

4 EINE VIELZAHL VON RISIKEN UND GEFAHREN Kopiergeräte voller Geheimnisse Was kopiert wird, landet bei modernen Kopierern im Speicher. Und dort bleibt es länger, als manchem lieb ist. Von Güven Purtul Foto: Vera Thiessat Für die meisten Menschen ist Datenschutz am Fotokopierer ein Zweischritt: Erstens: Kurz über die Schulter blicken, bevor sie die Gehaltsabrechnung auf das Vorlagenglas legen. Zweitens: Kontrollieren, ob sie Original und Kopie aus dem Gerät genommen haben, wenn der Leuchtbalken das Blatt abgetastet hat. Fertig. Doch viele Nutzer von Kopiergeräten ahnen nicht, dass sie dennoch Spuren hinterlassen: Wer weiß schon, dass moderne Kopierer, ebenso wie Drucker und Faxgeräte, eine Festplatte besitzen? "Wer vertrauliche Unterlagen kopiert, sollte sich bewusst sein, dass eine Kopie des Dokuments auf der internen Festplatte gespeichert wird", warnt Martin Rost vom Unabhängigen Landeszentrum für Datenschutz Schleswig- Holstein. Noch ist das Problem kaum bekannt, auch manche Firmen unterschätzen es

5 MANGEL AN BEWUSSTSEIN = ZEIT ZU HANDELN 76% der Unternehmen berichten, dass Drucken entscheidend oder wichtig für ihre Geschäftsaktivitäten ist 15% äußern diesbezüglich Bedenken 84% aller Firmen wurden innerhalb der letzten 12 Monate attackiert (Cyber Sicherheitsverstöße) 44% dieser Verstöße verursachten Kosten von mind Quelle: Ponemon Institute Research Report, Perceptions About Network Security, June 2011 Quocirca Research Report, Closing the print security gap - The market landscape for print security, October 2011

6 BRANCHENFÜHRENDE SICHERHEITS-STANDARDS Konica Minolta = branchenführende Sicherheits-Standards! Sicherheit ist das Schlüssel-Element der Gesamtstrategie von Konica Minolta... Konica Minolta hat eine umfassende Vielzahl von Druck- und Dokumenten- Sicherheitsfunktionen, von denen viele für die bizhub-produktpalette als Standard- Funktionen verfügbar sind. Anstatt optionale Sicherheits-Kits zu zertifizieren, will Konica Minolta das umfassendste Sortiment an ISO zertifizierten MFPs im Markt haben. Quelle: Quocirca (2011), market study Closing the print security gap. The market landscape for print security, p. 11. Dieser unabhängige Bericht wurde von Quocirca Ltd. verfasst, ein Forschungs- und Analyse-Unternehmen, welches sich auf den geschäftlichen Einfluss auf Informationstechnologie und Kommunikation (ITC) spezialisiert hat. Evaluierung von Quocirca Ltd., ein unabhängiges IT-Forschungsunternehmen

7 COMMON CRITERIA VALIDIERUNG Konica Minolta Systeme sind fast ohne Ausnahme nach dem Common Criteria/ISO EAL3 Standard zertifiziert. Ergänzend werden die aktuellen Systeme zusätzlich nach IEEE zertifiziert, und erreichen damit den Level EAL3 Augmented with ALC_FLR.2 Dies ist der einzige international anerkannte Standard für IT-Sicherheit, der digitale Office- Produkte prüft. Gemäß ISO EAL3 zertifizierte Drucker, Kopierer und Softwareprodukte haben eine strenge Sicherheitsprüfung bestanden und gewährleisten ein Sicherheitsniveau, das ein umsichtiges Unternehmen anstreben und erwarten sollte.

8 BEREICHE MÖGLICHER MFP- SICHERHEITSLÜCKEN 1. Zugriffssteuerung/ Zugriffssicherheit MFPs und Drucker befinden sich häufig in öffentlichen Bereichen und sind Mitarbeitern, Lieferanten und sogar Besuchern zugänglich. Informationen können problemlos unternehmensweit und über die physischen Grenzen des Unternehmens hinaus kopiert und verteilt werden. Präventive Schutzmaßnahmen sind nötig, um eine effektive Zugriffssteuerung zu gewährleisten Dokumentensicherheit/ Datensicherheit Vertrauliche Daten (z.b. temporär auf der Festplatte des MFPs gespeichert oder in gedruckter Form im Ausgabefach des MFPs liegend) sollten nicht ungeschützt sein. Netzwerksicherheit Konica Minolta bizhub Systeme sind für die Einbindung in Netzwerkumgebungen konzipiert. Dieses Szenario bedeutet auch, dass Druckausgabesysteme den selben Sicherheitsrisiken ausgesetzt sind und den selben Sicherheitsrichtlinien entsprechen müssen wie jedes andere Netzwerkgerät, und bei ungenügendem Schutz sogar ein Risiko darstellen können.

9 SICHERHEIT DURCH AUTHENTIFIZIERUNG Kartenauthentifizierung Biometrische Authentifizierung - Authentifizierungsfunktionen

10 ÜBERBLICK AUTHENTIFIZIERUNG Konica Minolta bietet zahlreiche Möglichkeiten der Benutzer-Authentifizierung. Alle sind aus Benutzersicht sehr einfach zu bedienen: Benutzer ID und Passwort: Beide müssen am System eingegeben werden sonst bleibt es gesperrt. Kontaktlose Kartenauthentifizierung: Die Karte einfach auf dem Leser oder in die Nähe des Lesers platzieren. Diverse Kartentechnologien werden mit unterschiedlichen Kartenlesern unterstützt. Biometrischer Finger-Venen-Scanner: Anstelle von Fingerabdrücken, scannt dieses Gerät zur Identifizierung die Fingervenenmuster (diese sind nahezu nicht fälschbar). Das Prinzip ist schnell und einfach, da sich keine Passwörter mehr gemerkt oder Karten mitgeführt werden müssen. Verschiedene MFP-Funktionen (Kopieren, Drucken, Scannen, Faxen, Box) können entsprechend des Benutzerlevels eingeschränkt werden. Wenn der Benutzer nicht als autorisierte Person registriert ist, gibt es keine Möglichkeit das System zu nutzen. Authentifizierungs-Informationen können entweder (verschlüsselt) auf dem MFP gespeichert oder aus dem Windows Active Directory abgerufen werden. Zusätzlich kann die Authentifizierung zentral über eine Server-Software gesteuert werden.

11 AUTHENTIFIZIERUNGSSYSTEME Authentifizierungsfunktionen Systeme Finger-Venenscanner Kontaktloser Kartenleser Funktionen Schnelle, bequeme und sichere Form der Authentifizierung Bequeme Funktionalität für den geschützten Druck Neueste Technologie

12 BIOMETRISCHE AUTHENTIFIZIERUNG Fingervenenmerkmale als biometrische Daten: Venen befinden sich innerhalb des menschlichen Körpers und können, anders als Fingerabdrücke, nicht gescannt oder gelesen werden, ohne dass die Person dies bemerkt. Dadurch ist es quasi unmöglich, diese Daten zu fälschen. Der im bizhub System genutzte Prozess: Die im bizhub System verwendete Sicherheitsrichtlinie basiert auf dem U.S. Government Biometric Verification Mode Protection Profile for Medium Robustness Environments (BVMPP-MR), Version 1.0. Einige wichtige von diesem System unterstützte Spezifikationen für die Sicherheit und den Schutz der Persönlichkeit sind: Rekonstruktion der biometrischen Daten: Die einzigen auf der Festplatte gespeicherten Daten sind zufällig gewählte Ziffern, die sich aus den gescannten Daten ergeben. Theoretisch ist es dadurch unmöglich, aus den Daten auf der Festplatte die Original-Charakteristika der Fingervene zu rekonstruieren.

13 BIOMETRISCHE AUTHENTIFIZIERUNG

14 SERVER SOFTWARE Konica Minolta verfügt über zahlreiche Softwareprodukte für: Kostenkontrolle Follow-Me-Druck Rechtevergabe pro User Synchronisierung zum Active Directory Rule based Printing Standortübergreifend einsetzbar

15 SICHERHEIT DER FESTPLATTE Speicherung Verschlüsselung - Überschreibung

16 FESTPLATTENSICHERHEIT Konica Minolta hat ein bizhub System bei einen der führenden Pen Test Unternehmen, der Firma SySS GmbH von Herrn Sebastian Schreiber, speziell auf Sicherheit der Festplattendaten prüfen lassen!

17 SICHERHEIT DER FESTPLATTE Die Systemfestplatte im bizhub System kann mit einer Vielzahl an Möglichkeiten Ihre vertraulichen Daten sichern: Passwortschutz Verschlüsselung Datenüberschreibung Temporär Komplett Automatische Datenlöschung

18 PASSWORTSCHUTZ FÜR DIE FESTPLATTE Die im bizhub integrierte Festplatte ist automatisch durch ein Passwort geschützt. Dieses Passwort ist im BIOS der Festplatte hinterlegt. Solange das korrekte Passwort nicht eingegeben wird, ist der Zugriff auf die Festplattendaten blockiert. Auch der Ausbau der Festplatte und ihre Installation in einem PC, Laptop oder in einem anderen MFP ermöglichen keinen Zugriff auf die Daten dieser Festplatte. Das Passwort wird automatisch zugewiesen, kann aber durch den Administrator geändert werden.

19 VERSCHLÜSSELUNG DER FESTPLATTE Konica Minolta bietet die Möglichkeit der Verschlüsselung der auf der Festplatte gespeicherten Daten. Elektronische Dokumente können in passwortgeschützten Anwenderboxen auf der Festplatte abgelegt werden. Falls Unternehmen bezüglich der in dieser Form archivierten Daten Sicherheitsbedenken haben, können die Daten mit der bei aktuellen bizhub- Systemen standardmäßigen Verschlüsselung der Festplattendaten zusätzlich geschützt werden. Die gespeicherten Daten werden auf Basis des advanced encryption standard (AES) verschlüsselt, der die 256-Bit Schlüssellänge unterstützt. Die Daten auf einer verschlüsselten Festplatte sind nicht lesbar, auch wenn die Festplatte aus dem System entfernt wird. Die Verschlüsselung erfolgt auf Basis eines SSL Zertifikats sowie einer 20-stelligen alphanumerischen Passphrase

20 DATENÜBERSCHREIBUNG DER FESTPLATTE Temporäre Überschreibung von Daten Je nach Dateigröße bestimmter Jobs wird die Festplatte des MFPs ggf. dazu verwendet, Daten für Kopier-, Scan-, Druck- und Faxinformationen auszulagern. Als zusätzlichen Schutz für die auf der Festplatte gespeicherten Daten kann das System so eingestellt werden, dass diese Daten für jeden Job formatiert und überschrieben werden. Bei dieser Einstellung werden die temporär ausgelagerten Daten sofort gelöscht und werden überschrieben, sobald die Daten nicht mehr zur Bearbeitung des aktiven Jobs benötigt werden. Zum Löschen temporärer Daten stehen zwei Modi zur Verfügung Einstellung Beschreibung Mode 1 Überschrieben mit 0x00 Mode 2 Überschrieben mit 0x00 Überschrieben mit 0xff Überschrieben mit dem Buchstaben A (0x61) Verifiziert

21 DATENÜBERSCHREIBUNG DER FESTPLATTE Ablauf beim Löschen von temporären Daten

22 DATENÜBERSCHREIBUNG DER FESTPLATTE Um alle auf der Systemfestplatte gespeicherten Daten permanent zu vernichten, kann der Administrator oder Konica Minolta Techniker z.b. am Ende einer Vertragslaufzeit die Datenüberschreibung aktivieren. Alle auf der HDD gespeicherten Daten werden nach weltweit genormten Modi überschrieben.

23 DATENÜBERSCHREIBUNG DER FESTPLATTE Überschreibungsmodi 1-4

24 DATENÜBERSCHREIBUNG DER FESTPLATTE Überschreibungsmodi 5-8

25 AUTOMATISCHE DATENLÖSCHUNG Der Administrator kann einen Timer für das automatische Löschen bestimmter Daten setzen. Dies gilt für in den persönlichen oder öffentlichen Anwenderboxen gespeicherte Daten ebenso wie Daten in Systemboxen (z.b. die Box für vertrauliches Drucken oder die Box für den Druck verschlüsselter PDFs). Mit der Funktion automatisches Löschen werden gemäß der gewählten Einstellung und dem Zeitintervall die in den Boxen gespeicherten Kopier-, Druck-, Scan- und Faxjobs gelöscht.

26 NUTZUNG VON SICHEREN PROTOKOLLEN IPSec SSL S/MIME

27 SICHERE PROTOKOLLE Um bei der Kommunikation im Netzwerk höchstmögliche Sicherheit zu garantieren, werden aktuelle Sicherheitsstandards unterstützt: SSL/TLS Es können eigene Zertifikate ausgestellt werden, Zertifikate importiert werden oder vom Server angefragt werden. IPsec Das IPsec Protokoll kann über die IKE-Einstellungen programmiert werden. Bis zu vier Gruppen von IPsec/IKE-Einstellungen können gespeichert werden.

28 SICHERE PROTOKOLLE Sicherheit beim Versand Um bei der Kommunikation bestmöglichen Schutz zu erhalten, verfügen die bizhub Systeme über aktuelle Schutzfunktionen: POP vor SMTP ESMTP / APOP SMTP Authentifizierung S/MIME Verschlüsselung Verschlüsselung von PDF Dateien Kennwortschutz Digitale Signaturen Digitale IDs

29 SONSTIGE SICHERHEITSFUNKTIONEN Spezialkonfigurationen / Ihr Mehrwert durch Konica Minolta

30 SONSTIGE SICHERHEITSFUNKTIONEN Konica Minolta verfügt über viele weitere Sicherheitsfunktionen, wie z.b.: Sperren von manueller Eingabe von Zieladressen, es können z.b. nur Active Directory Ziele verwendet werden. Systemsperre nach dreimaliger Falscheingabe von Kennwörtern. Zuweisen von Rechten, z.b. das bestimmte Nutzer nur Kopie- und Scanfunktionen nutzen dürfen, alle anderen Funktionen sind gesperrt. Automatisches Löschen von Dokumenten in der Anwenderbox Deaktivieren von nichtgenutzten Protokollen und Ports Integrierte Firewall, Konfiguration von zugelassenen oder zu sperrenden Rechnern Drucke mit Pin und/oder Passwort sichern, die Ausgabe am System erfolgt erst nach Eingabe des Pins bzw. Pin und Kennwort u.v.m.

31 DIEBSTAHLSCHUTZ VON VERBRAUCHSMATERIALIEN Zum Schutz vor unbefugtem Zugriff auf Papierkassetten oder Verbrauchsmaterialien stehen verschiedene Arten von Verriegelungen zur Verfügung Hardwareschutz in Ergänzung zu allen Software basierten Sicherheitsfunktion = Das Konica Minolta Komplettpaket!

32 KONICA MINOLTA BIZHUB SECURE bizhub SECURE in Kürze: 1. Basierend auf Kundenbedürfnissen konfiguriert Konica Minolta (aktivieren/deaktivieren) die Sicherheitsoptionen an den Multifunktionssystemen, wahlweise ab Auslieferung oder mit Ihnen gemeinsam vor Ort. 2. Ein bizhub SECURE Siegel wird auf der Front des Systems platziert, um zu visualisieren, welche Systeme bizhub SECURE sind. 3. Abschließend erhalten Sie ein unterschriebenes bizhub SECURE Zertifikat, welches Ihnen die Sicherheit des Systems bestätigt.

33 IHR NUTZEN! Vorbeugung von Finanz- und Reputationsschäden, durch verlorene oder gestohlene Informationen Konzentration auf Ihre Kernaufgaben Zufriedene Anwender im Unternehmen, da sämtliche Daten bestens geschützt sind!

34 IHR ZUSATZ! Konica Minolta bietet zudem eine Vielzahl an Services und Applikationen an, um Druckumgebung und -verhalten des Kunden zu schützen. Profitieren Sie durch ein überzeugendes Lösungsund Dienstleistungsportfolio, welches Ihre Workflows und Arbeitsprozesse zusätzlich optimieren wird.

35 IHRE INFORMATIONEN! Sicherheits-Broschüre bizhub IT-Guide 12 Seiten Übersicht über Konica Minolta s Funktionen, Features und Leistungen im Bereich der Sicherheit 167 Seiten U.a. Detaillierte Beschreibungen der Konica Minolta Technologie und Sicherheitsfunktionen

36 IHRE INFORMATIONEN! Oder unter

37 VIELEN DANK!

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt: FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung

Mehr

3. Wählen Sie "Internet-E-Mail" aus und klicken Sie wiederum auf "Weiter".

3. Wählen Sie Internet-E-Mail aus und klicken Sie wiederum auf Weiter. Email-Programm einrichten: Outlook 2010 1. Klicken Sie auf "Datei" - "Informationen" - "Konto hinzufügen", um ein neues Konto zu konfigurieren. 2. Wählen Sie die Option "Servereinstellungen oder zusätzliche

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

OUTLOOK (EXPRESS) KONFIGURATION POP3

OUTLOOK (EXPRESS) KONFIGURATION POP3 Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Kopieren, drucken, scannen

Kopieren, drucken, scannen Kopieren, drucken, scannen In der Landesbibliothek stehen Ihnen drei Multifunktionsgeräte zum Kopieren, Drucken und Scannen zur Verfügung. Zwei davon wie auch die Ladestation für Guthaben befinden sich

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Duonix Service Software Bedienungsanleitung Sehr geehrte Kundin, sehr geehrter Kunde Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Prüfen Sie ob Sie die Aktuellste

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Signierte e-mails mit Mozilla Thunderbird

Signierte e-mails mit Mozilla Thunderbird Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Einrichtung von Outlook 2007

Einrichtung von Outlook 2007 Einrichtung von Outlook 2007 Schritt 1 - Kontoeinstellungen Starten Sie Outlook 2007. Klicken Sie in der obersten Leiste des Programms auf Extras und dann auf Kontoeinstellungen. Klicken Sie nun auf die

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Aktivieren Sie die Checkbox um von jedem Mail eine Kopie an den email-absender (gemäss Einstellungen Absender) zu senden.

Aktivieren Sie die Checkbox um von jedem Mail eine Kopie an den email-absender (gemäss Einstellungen Absender) zu senden. 7.17 Einrichtung emailing Der monatliche Versand von Lohnabrechnungen kann in Dialogik Lohn auf elektronischem Weg erfolgen. Auch Jahresend-Abrechnungen wie zum Beispiel das Jahreslohnkonto oder der Lohnausweis

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Securebox. > Anwenderleitfaden. www.comp-pro.de

Securebox. > Anwenderleitfaden. www.comp-pro.de Securebox > Anwenderleitfaden www.comp-pro.de > Bereitstellung von Daten Die für den Informationsaustausch erforderlichen Schritte sind in den jeweiligen Bildschirmmasken beschrieben. Zum Start des Datenaustausches

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Schnelleinstieg WebMail Interface

Schnelleinstieg WebMail Interface Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2013

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2013 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Hier finden Sie häufig gestellte Fragen und die Antworten darauf.

Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt 1. Die Signaturen auf den PDF-Dokumenten des Landesbetrieb Staßenwesen Brandenburg werden als ungültig ausgewiesen oder mit Gültigkeit

Mehr

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Konica Minoltas branchenführende Sicherheitsstandards

Konica Minoltas branchenführende Sicherheitsstandards SICHERHEIT Konica Minoltas branchenführende Sicherheitsstandards Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen und damit auch das Potenzial für Sicherheitsverstöße. In einer

Mehr

Herzlich Willkommen bei der BITel!

Herzlich Willkommen bei der BITel! Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2010

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2010 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Installationsanleitung CLX.NetBanking

Installationsanleitung CLX.NetBanking Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der E-Mail-Infrastruktur von Hostpoint.

Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der E-Mail-Infrastruktur von Hostpoint. Anleitungen Kategorie: E-Mail Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der E-Mail-Infrastruktur von Hostpoint. Schritt für Schritt: E-Mail-Konfiguration mit Thunderbird

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr