Erfolgs Faktor IT. Gute Beratung spart Geld. Nie wieder offline. D IT-Sicherheit:
|
|
- Emilia Adenauer
- vor 8 Jahren
- Abrufe
Transkript
1 Ausgabe 1 - Februar / März 2013 Erfolgs Faktor IT Aktuelles und Wissenswertes aus IT & TK für den Mittelstand IT-Sicherheit: Gute Beratung spart Geld Unternehmen, die optimal geschützt sein wollen, brauchen eine Strategie Nie wieder offline Wenn 99 Prozent Internetverfügbarkeit nicht genug sind. D So sicher wie die Briefpost
2 E d i t o r i a l i M P R E S S U M Herausgeber comteam Systemhaus GmbH Mündelheimer Weg Düsseldorf Telefon: 0800 / Redaktion / Kontakt Christine Händler (chaendler@comteam.de) Telefon / Liebe Leserinnen und Leser, herzlich willkommen zur ersten Ausgabe unseres Magazins ErfolgsFaktor IT in Das Redaktionsteam und Ihr comteam-systemhaus wünschen Ihnen ein informatives Lesevergnügen u.a. mit folgenden Themen in dieser Ausgabe: Ein richtiges IT-Sicherheitskonzept sichert den Unternehmenserfolg. Die meisten Firmen betrachten IT-Sicherheit als einen wichtigen Baustein. Doch allzu viele ergreifen dann auf eigene Faust IT-Sicherheitsmaßnahmen. Eine Risikoanalyse findet nicht statt, ebenso wird kein Plan aufgestellt, wie IT-Sicherheit langfristig gewährleistet werden kann. Wir zeigen auf, wie eine professionelle Sicherheitsstrategie aussehen sollte. Autoren Viermann - die Redaktion für Wissenschaft und Technik, Telefon / Velten - Büro für Kommunikation, Telefon / Layout / Druck Werbeatelier- Stefan Dammer, info@atelier-dammer.de Urheberrecht Dieses Werk ist urheberrechtlich geschützt. Jede Vervielfältigung ist ohne schriftliche Zustimmung der Redaktion unzulässig. Alle Angaben ohne Gewähr. Inserenten AMD, comteam, ElectronicPartner, I n h a lt s v e r z e i c h n i s Windows 8: Mehr Sicherheit wenn man es richtig macht. Das neue Windows-Betriebssystem kommt mit einigen Sicherheits- Anwendungen, die es in den Vorgänger-Versionen noch nicht gab. Allerdings bietet Windows 8 auch Tücken, so etwa die Apps, die eventuell von Virenscannern nicht erkannt werden. Wir informieren Sie umfassend über Neuerungen und Nutzen. InstantMessaging, Chat, Video-Conferencing, das Büro von heute gleicht einer Kommandozentrale. Die Zahl der dazu eingesetzten Geräte ist groß: Tablet, Notebook, Smartphone und nicht zuletzt das stationäre Telefon. Unified Communication und Collaboration führen als Konzepte alle Kommunikationskanäle auf einer Oberfläche zusammen. Unser Bericht schafft Transparenz. Wir wünschen Ihnen eine gute Lesezeit und hoffen, mit unseren Beiträgen interessante Impulse für Ihr Unternehmen zu geben. Wie immer stehen wir Ihnen als Ansprechpartner zu allen Themen zur Verfügung. Senden Sie uns einfach eine Mail an zentrale@comteam.de oder sprechen Sie direkt mit Ihrem lokalen comteam Systemhauspartner. Sven Glatter Geschäftsführer comteam Systemhaus GmbH IT-Sicherheit Gute Beratung spart Geld Windows 8: Mehr Sicherheit - wenn man es richtig macht Mit Unified Communication zum Erfolg Tipp: IT-Security Ihre individuelle Strategieberatung D So sicher wie die Briefpost Kosten sparen fängt beim Ausschalten an Nie wieder offline - wenn 99 Prozent Internetverfügbarkeit nicht genug sind 15 Kommunikation im Wandel 2 Erfolgs Faktor IT
3 IT-Sicherheit: Gute Beratung spart Geld Unternehmen, die optimal geschützt sein wollen, brauchen eine Strategie. Die Informationstechnik in Unternehmen muss geschützt sein. Viele Firmen regeln das selbst, ohne externe Beratung. Doch die lohnt sich fast immer: Sie analysiert Risiken, bewahrt vor teuren Fehlinvestitionen und entwickelt die richtige Strategie. Bei einem Kunden habe man die IT-Abhängigkeit bewusst reduziert, erzählt Franz Obermayer, Vorstand der complimant AG aus Bad Aibling bei München. Es ging um das Zusammenspiel aus Informationstechnik und Produktion. Beides hing eng zusammen, denn ohne die IT konnte nicht lange produziert werden. Der Kunde war davon ausgegangen, dass man also unbedingt die Informationstechnik so sicher und stabil wie irgend möglich auslegen müsse, dann sei auch die Produktion gesichert. Am Ende ist es zu einer anderen Lösung gekommen: Die IT-Compliance- und Managementberatung von Franz Obermayer hat zusammen mit dem Kunden einen Weg gefunden, die Produktion so auszulegen, dass sie viel länger ohne IT auskommt als bisher. Die IT-Sicherheit konnte dadurch sogar erhöht werden, obwohl Kosten gespart wurden. Und das Ziel wurde trotzdem erreicht: Ein stabiler Produktionsprozess. Die IT war hier Mittel zum Zweck. Das Beispiel zeigt, dass die Informationstechnik in einem Unternehmen, im speziellen die Sicherheit der Informationstechnik, heute kein Einzelbereich mehr ist, sondern viele Abteilungen betrifft. In der Regel sitzen IT-Beauftrage, Erfolgs Faktor IT 3
4 empfehlen oder gleich zu einem Managed Service raten, der eine lückenlose Überwachung und Auswertung sicherstellt. Denn Unternehmen können ihre IT-Sicherheitsstrategie nur dann kontinuierlich verbessern und den Rahmenbedingungen anpassen, wenn sie wissen, welche Bedrohungen und Risiken lauern. Manager, Umsetzer und Berater gemeinsam an einem Tisch, wenn es um die richtige IT-Sicherheitsstrategie geht, sagt Obermayer. Man würde die IT heute weniger aus Technik- und viel mehr aus Prozesssicht betrachten. Und deshalb ginge auch die Beratung der complimant AG in 50 Prozent der Fälle über die alleinige Betrachtung der IT-Sicherheit hinaus. Risikoanalyse immer erster Schritt Vor jeder Strategieplanung steht aber die Risikoanalyse. Hier werden Fragen geklärt, wie sie das Unternehmen SAP in ihrem Buch IT-Sicherheit für kleine und mittlere Unternehmen aufführt: Welche realen Gefahren existieren in Bezug auf den reibungslosen Geschäftsbetrieb bzw. die Geschäftsgrundlage meines Unternehmens? Wie hoch ist die jeweilige Eintrittswahrscheinlichkeit für die ermittelten Gefahren? Welches Schadensausmaß ist zu erwarten? Ab welchem Zeitpunkt ist bei einer Störung des Geschäftsbetriebs die Existenz meines Unternehmens gefährdet? Eine externe Beratungsfirma sei bei der Risikoanalyse in der Regel unabdingbar, sagt Franz Obermayer. Denn es sei völlig normal, dass irgendwann eine gewisse Betriebsblindheit einsetze man lebt mit den Risiken und erkennt sie nicht mehr. Gerhard Oppenhorst vom comteam Systemhaus ESC in Halle an der Saale, das seit 20 Jahren auf IT-Sicherheit spezialisiert ist, bestätigt das: Die externen Berater bringen das Know-how mit, das die Betriebe nicht haben können. Sie stellen die richtigen Fragen. Viele Unternehmen bemerken Angriffe nicht Laut Oppenhorst gibt es mehrere Faktoren, die dazu führen, dass die IT vieler Unternehmen nicht ausreichend gesichert ist. Er hat zum Beispiel die Erfahrung gemacht, dass vielen Unternehmen bewusst ist, dass ihre IT-Sicherheit nicht ausreicht, trotzdem aber davor zurückschrecken Geld für eine Beratung auszugeben, die womöglich empfiehlt, in noch mehr IT-Sicherheit zu investieren. Viele Firmen bleiben lieber beim Status Quo, sparen sich das Geld und leben mit dem Risiko, sagt Oppenhorst. Dabei gibt es eine Methode zu berechnen, wann sich Investitionen in die IT-Sicherheit bezahlt machen. Sie heißt ROSI: Return on Security Investment. Grundlage dieser Berechnung sind Erfahrungswerte, wie häufig welche Schäden eintreten. Stellt man den Schadenssummen die Investitionen in die IT- Sicherheit gegenüber, kann man relativ genau berechnen, wann diese sich finanziell lohnen. Ein anderer Grund für schlecht abgesicherte IT: Die meisten Unternehmen würden viele Angriffe gar nicht bemerken. Wenn das der Fall ist, seien sie auch nicht motiviert, ihre IT besser zu schützen. Im Anschluss an einen Besuch einer kompromittierten oder gefälschten Website bliebe bei lückenhaftem Schutz gepaart mit mangelnder Logfile-Auswertung beispielsweise völlig unbemerkt, dass die Kundenliste an Dritte versandt wurde, sagt Gerhard Oppenhorst. IT-Sicherheits-Experten würden auf Lücken hinweisen, Kontrollinstrumente Investition in Beratung gut angelegt Doch so sehr die Kosten von IT-Sicherheit manche Unternehmen zurückschrecken lassen: Wer für sich mithilfe externer Beratung eine passende Strategie entwickelt, spart am Ende Geld. Zum einen, weil das Unternehmen etwa vor Angriffen wie Spionageattacken geschützt ist, zum anderen, weil nicht zu viel für den Schutz der IT ausgegeben wird. Auch das erlebe ich häufiger. Da werden zum Beispiel zwei Systeme mit teilweise überschneidendem Schutzbereich installiert, und es fällt nicht auf, dass der Schutz des einen entfällt, wenn das andere in Betrieb ist, sagt Gerhard Oppenhorst. Zu einer umfassenden und vollständigen IT-Sicherheitsstrategie kann auch die Zertifizierung nach der internationalen ISO-Norm gehören, bei der IT-Sicherheits-Dienstleister helfen können. Das ist die weltweit einzige Norm, die die Anforderungen an ein dokumentiertes Informationssicherheits-Managementsystem spezifiziert. Unternehmen, die sich nach dieser Norm zertifizieren lassen, können sicher sein, dass sie an alles gedacht haben in Sachen IT- Sicherheit. Die Vorteile der Zertifizierung seien mannigfaltig, sagt Franz Obermayer von complimant. Zum einen könnten Unternehmen mit dem Zertifikat werben. Zum anderen sei es notwendig, um an bestimmten Ausschreibungen oder Anfragen teilzunehmen. Denn manche Auftraggeber setzen ein Zertifikat inzwischen voraus. Und drittens habe die Norm einen pragmatischen Ansatz - wenn man sie richtig umsetzt, ist es kein großer Mehraufwand. 4 Erfolgs Faktor IT
5 AMD OPTERON Serverprozessoren Mehr Leistung in der Cloud Mit der neuesten AMD Opteron Produktreihe profitieren Kunden dank eines breit gefächerten Ansatzes: die neuen Prozessoren der AMD Opteron 6200, 4200 und 3200 Serie für mehr Leistung in der Cloud. Für Anwendungen, die hohe Skalierbarkeit erfordern Die AMD Opteron 6200 Prozessorserie der weltweit erste x86-prozessor mit 16 Kernen 1 sorgt für einen höheren Datendurchsatz in skalierbaren Computing-Umgebungen wie Cloud-Cluster, Virtualisierung, High Performance Computing und Datenbankanwendungen. Für Anwendungen, die einen möglichst niedrigen Stromverbrauch benötigen Die AMD Opteron 4200 Prozessorserie wurde von Grund auf neu entwickelt, um anspruchsvolle Serverarbeitslasten bei möglichst niedriger Leistungsaufnahme bewältigen zu können. Für Anwendungen, die auf eine Kombination aus niedriger Leistungsaufnahme und niedrigen Kosten setzen Die AMD Opteron 3200 Prozessorserie bietet die Leistung, Flexibilität und Zuverlässigkeit der Enterprise-Klasse bei einem hervorragenden Preis-Leistungsverhältnis. Weitere Informationen: 1) Vergleich eines 16-core AMD Opteron 6200 Prozessors mit Intel Xeon 5600 Six-Core- und Intel Xeon E7 Ten-Core-Prozessoren. November SVR-30 2) Basierend auf dem Vergleich zwischen der AMD Opteron 4200 Prozessorserie mit 8 Kernen bei 35 W Leistungsaufnahme und dem Intel Xeon-Prozessor bei niedrigstem Wattverbrauch und höchster Kernzahl mit sechs Kernen bei 60 W Leistungsaufnahme, laut am im November SVR Advanced Micro Devices, Inc. Alle Rechte vorbehalten. AMD, das AMD Pfeillogo, AMD Opteron, AMD Virtualization, AMD-V und deren Kombinationen sind eingetragene Marken von Advanced Micro Devices, Inc. Andere Namen dienen nur zu Informationszwecken und können Marken ihrer jeweiligen Eigentümer sein. Erfolgs Faktor IT 5
6 Mehr Sicherheit - wenn man es richtig macht Das neue Betriebssystemen stößt bei Unternehmen auf großes Interesse. Das neue Windows-Betriebssystem kommt mit einigen Sicherheitsanwendungen, die es in den Vorgänger-Versionen noch nicht gab. Doch bietet Windows 8 auch Tücken, die ein vorausschauendes Sicherheitsmanagement erfordern. chon lange vor dem Verkaufsstart S vor rund drei Monaten sorgte Windows 8 für Furore. Vor allem die zunächst Metro dann Modern UI genannte Anwendungssteuerung über Apps und das Kachel-Design lösten Skepsis in der Fachwelt aus. Mittlerweile konnte Microsoft nach eigenen Angaben rund 60 Millionen Lizenzen verkaufen. Windows 8 ist damit so erfolgreich wie Windows 7. Unternehmen werden aber wohl nur auf das neue Betriebssystem umsteigen, wenn es Verbesserungen bei der Funktionalität und Sicherheit gibt. Tatsächlich bietet Windows 8 hier einige Neuerungen gegenüber den Windows- Vorgänger-Versionen, Windows Mobile und alternativen Betriebssystemen. Leichte Integration ins Netzwerk Windows 8 stößt auf großes Interesse bei den Unternehmen. Vor allem bei jenen, die Mitarbeiter mit Tablets und Smartphones ausstatten, sagt Gunnar Ehrenberg, Geschäftsführer beim IT-Systemhaus Brigg IT aus Dresden. Beruhten mobile Geräte im Businesskontext bislang meist auf Android und Mac ios, schwenkt so mancher Entscheider nun bereitwillig auf Windows 8 um. Mobile Geräte mit Windows 8 lassen sich leichter und sicherer in ein bestehendes Windows-Firmennetzwerk integrieren als auf ios oder Android basierende Technik, sagt Ehrenberg. Anwendungen, wie komplexe Warenwirtschaftssysteme, lassen sich so erstmals teilweise geräteübergreifend, barrierefrei und synchronisiert nutzen. Für Administratoren ist der einheitliche Einsatz von Windows 8 auch eine Er- 6 Erfolgs Faktor IT
7 leichterung, weil die zentral festgelegten Sicherheitseinstellungen für alle mobilen Geräte und Desktop-Rechner gelten können, ohne Ausnahmen berücksichtigen zu müssen. Schutz vor unbefugtem Zugriff Um Geräte und Daten vor dem Zugriff Unbefugter zu schützen, hat Microsoft das integrierte Schutzprogramm Windows Defender erweitert. Das Tool durchsucht Computer nun nicht nur nach Spy- und Malware, sondern auch nach Viren oder Anschlüssen zu Botnetzen. Ob der Viren-Scanner wirkungsvoll ist und die Installation eines Extra-Scanners überflüssig macht darüber gibt es in der Fachpresse derzeit widersprüchliche Äußerungen. Auch Gunnar Ehrenberg mag noch kein Urteil abgeben: Dazu gibt noch keine wirklich aussagekräftigen Untersuchungen. Als wirkungsvollen Schutz bezeichnet Ehrenberg den abgesicherten Boot-Modus. Windows 8-Rechner starten nicht mehr konventionell über das basic input/ output system, kurz BIOS, sondern über eine sichere Boot-Funktion, das sogenannten Unified Extensible Firmware Interface (UEFI). Damit wird Windows 8 beim Start Priorität eingeräumt, und Programmumgebungen werden vor dem Laden des Betriebssystems gesichert was den Start von Schadsoftware während des Boot-Vorgangs verhindern soll. Wichtig ist, dass die angeschlossene Hardware UEFI-fähig ist, sonst funktioniert es nicht, sagt Gunnar Ehrenberg. Da Soft- und Hardware häufig zusammen erneuert würden, sei dies in der Praxis kaum ein Problem. Kompatible Hardware für Windows 8 ist zudem am Designed for Windows 8 -Logo zu erkennen. design der Apps mag für manchen Anwender zunächst eine Umstellung sein. Gunnar Ehrenberg von Brigg IT kann ihm nur Gutes abgewinnen. Das Design der kachelförmig angelegten Anwendungen und Apps auf dem Windows 8- Startbildschirm ist immer gleich, egal ob sie Windows 8 mittels Touchscreen auf ihrem Mobiltelefon, dem Tablet oder per Maus auf ihrem Desktopcomputer nutzen. Unternehmen sollten dabei die Kontrolle über alle Anwendungen behalten, um etwa den Download von unerwünschten Programmen zu verhindern. Zwar stellt der Windows Store an App-Entwickler hohe Sicherheitsauflagen, aber dass Schad- programme hier und da eine Lücke im Kontrollsystemfinden, ist nicht auszuschließen. Aus Sicht von IT-Experte Gunnar Ehrenberg zählt der klar strukturierte und aufgeräumte Startbildschirm zu den Sicherheitsmerkmalen von Windows 8. Das Design ist sehr aufgeräumt und erlaubt die sehr funktionale Einrichtung von Arbeitsumgebungen. Der Anwender erhält nur Zugriff auf die Anwendungen, die er wirklich benötigt. Anwendungen und Einstellungsoptionen, die für ein Unternehmen irrelevant sind, sollten ausgeschaltet werden. ElectronicPartner die starke Verbundgruppe drei Treffer ins Schwarze Apps bergen Risiken Mit Windows 8 hält eine neue Art von Anwendungen Einzug in die Computerwelt: Programme und Website-Clients werden von Windows als App im sogenannten Windows Store zum Teil kostenpflichtig angeboten. Sie tragen nicht nur zum völlig neuen Erscheinungsbild der aktuellen Windows- Generation bei, sondern können auf unterschiedlichen Geräten ausgeführt werden. Das im Vorfeld diskutierte Kachel- ElectronicPartner ist eine europäische Verbundgruppe und ein führendes Dienstleistungs- und Handelsunternehmen für selbstständige Unternehmer im Bereich Consumer Electronics. EP: Die Fachhandelsmarke für Innovation, Design und Lifestyle in Kombination mit dem persönlichen Service, der den Unterschied macht. MEDIMAX Die beratungsstarke Fachmarktlinie mit einem Sortiment aus allen Bereichen der Unterhaltungsund Haushaltselektronik, Informationstechnologie und Telekommunikation. comteam-systemhäuser Unsere Systemhäuser liefern komplette IT- und TK-Lösungen von der Planung über die Installation von Netzwerk- und Kommunikationsplattformen bis hin zu Hard- und Software Erfolgs Faktor IT 7
8 Viele Geschäftsprozesse lassen sich erheblich beschleunigen, wenn alle Kommunikationsdienste integriert in einer einheitlichen Anwendungsumgebung vorliegen. Unified Communication (UC) führt die verschiedenen Kanäle in einer Benutzeroberfläche zusammen und erlaubt auch die Einbindung von Kollaborationswerkzeugen, um beispielsweise Dokumente in Echtzeit gemeinsam zu bearbeiten (Web-Conferencing). Die Präsenzinformationen zeigen sofort an, auf welche Weise ein Kollege optimal erreichbar ist. Telefonate oder Chats lassen sich bei Bedarf per Mausklick zu einer Telefon- oder Videokonferenz erweitern, wenn Sprach-, Daten- und Videokommunikation in einer homogenen UC-Lösung vereinigt sind und über ein IP-Netz laufen. Mit Unified Communication zum Erfolg Wer Geschäfts- und Kommunikationsanwendungen verzahnt, schafft durchgängige Prozesse. Der Schlüssel dazu ist Unified Communications. Viele Unternehmen agieren heute global und die Anforderungen von Kunden sowie Partnern mit knappen Zeitressourcen an die Erreichbarkeit von Mitarbeitern und Informationen sind groß. Wer vor diesem Hintergrund mit Reaktionsgeschwindigkeit, Kundenservice und kurzen Entscheidungswegen im Wettbewerb punkten will, sollte in die Verbesserung von Geschäftsprozessen investieren. Die meisten Firmen haben bereits reagiert und in den letzten Jahren in spezielle Unternehmenssoftware investiert. Sie arbeiten heute mit ERP- oder CRM-Systemen, in denen geschäftskritische Informationen zentral gesammelt und aufbereitet werden. Dadurch lassen sich Aufgaben im Backoffice schneller erledigen. Doch Vertriebs-, Auftragsbearbeitungsoder Kundendienstprozesse starten nicht im Backoffice, sondern häufig mit Kundenanfragen, die zeitnah beantwortet beziehungsweise bearbeitet werden müssen. Im Prozessverlauf kommen Abstimmungen mit Mitarbeitern, Kunden und Partnern hinzu, die den Griff zum Telefonhörer oder andere Kommunikationsmittel erfordern. ERP- und CRM-Systeme sind in ihrer Grundfunktion aber nicht dafür ausgelegt, die verschiedenen Kommunikationsschritte adäquat zu unterstützen. Gesprächsrelevante Informationen beispielsweise sind an verschiedenen Orten im System gespeichert und müssen bei ein- oder ausgehenden Telefonaten erst durch den Mitarbeiter zusammengetragen werden. Dadurch entstehen Reibungsverluste, die Zeit kosten und den Kundenservice erheblich beeinträchtigen. Optimal ist UC in unserem Beispiel eines Ersatzteil-Dienstleisters gelöst worden. Vom Servicemitarbeiter zum Kundenwunsch-Erfüller Guten Tag, Frau Maier! Schön, dass Sie anrufen. Wie gestern versprochen, sind Ihre Ersatzteile heute in den Versand gegangen. Ich schau kurz in die Versandinfos: Die Lieferung sollte innerhalb der nächsten zwei Tage bei 8 Erfolgs Faktor IT
9 Ihnen sein. Ich leite Ihnen die Infos direkt per weiter. Die Service- Mitarbeiterin eines Ersatzteil-Lieferanten lächelt zufrieden: Seit Einführung von UC bekommt sie sofort alle wichtigen Infos und die Kontakthistorie zum Anrufer aus den verschieden Datenbanken der Firma direkt auf ihrem Bildschirm angezeigt, kann den Anrufer mit Namen begrüßen und Kundenwünsche schnell erfüllen. Auch relevante Informationen über den Kunden, wie Bonitätsauskünfte, individuelle Rabatte, Liefersperren, Vertriebsregion oder der Geburtstag des Anrufers werden der Mitarbeiterin auf dem Bildschirm angezeigt. Als Ersatzteil-Dienstleister ist ihr Arbeitgeber auf vorbildliche Erreichbarkeit, eine hohe Servicequalität und eine schnelle Bearbeitung von Anfragen angewiesen. Die Kunden des Unternehmens sind vielseitig ebenso ihre Kommunikationswege. Deshalb hat sich das Unternehmen zum Ziel gesetzt, mit Hilfe einer UC-Lösung Kundenanfragen an zentraler Stelle zu beantworten, um den Mitarbeitern in den Filialen mehr Zeit fürs Kerngeschäft zu geben. Dafür wurde der Kundenservice in unterschiedliche Agenten-Gruppen eingeteilt. Die eingehenden Nachrichten egal, ob Anruf, , Fax oder SMS werden an den UC-Server geleitet. Dieser hat eine Anbindung an die CRM-Datenbank und kann dort bereits vorliegende Kundeninformationen abrufen. Ruft nun ein Kunde an, kann er, wie anfangs geschildert, direkt an seinen letzten Ansprechpartner durchgestellt werden. Dieser hat durch die Anbindung an das CRM-System direkt alle Daten des Kunden vor sich, kann ihn mit seinem Namen begrüßen und Detailfragen umgehend klären. Das UC-System erkennt anhand der Statusmeldung des Mitarbeiters dessen Erreichbarkeit. Falls der Mitarbeiter des letzten Gesprächs nicht erreichbar ist, kann ein anderer Mitarbeiter das Gespräch annehmen und qualifiziert mit dem Kunden sprechen, da ihm auch alle relevanten Informationen vorliegen. Die Transparenz für die Mitarbeiter wird erzeugt durch die Dokumentation des Kundengesprächs. So kann die Mitarbeiterin weitere Prozessschritte, wie Anruf protokollieren, Aufgaben anlegen oder Neukunden anlegen per Mausklick direkt aus der Kommunikationsanwendung heraus zu starten. Auch die Speicherung von Gesprächsinformationen, wie Datum und Uhrzeit, ein- oder ausgehende Anrufe sowie zugehörige Kontaktdaten und Gesprächsnotizen, können direkt und ohne Medienbrüche in Geschäftsanwendungen übertragen und dort weiter verarbeitet werden. Fein abgestufte Prozesse, Gesprächsleitfäden und eine Wissensdatenbank ermöglichen eine effiziente Bearbeitung von häufigen Anfragen und sichern einheitliche Auskünfte von einer zentralen Stelle per Telefon, , Fax und Brief. Durch die neue Kommunikationslösung konnte der Ersatzteil-Lieferant seine Erreichbarkeit erheblich verbessern: Kein Kundenanruf und keine Nachricht geht mehr verloren. Tipp IT-Security. Ihre individuelle Strategieberatung Vereinbaren Sie einen Beratungstermin mit uns! Als comteam Systemhaus prüfen wir den Sicherheits-Status Ihrer IT-Infrastruktur, spüren eventuell vorhandene Schwachstellen auf und erarbeiten ein optimales Sicherheitskonzept. Wir unterstützen Sie bei der Richtliniendefinition, Einhaltung der Policies und sichern den laufenden Betrieb. Senden Sie eine mit dem Betreff IT-Security Check an: Erfolgs Faktor IT 9
10 D So sicher wie die Briefpost Mit der neuen D schicken Unternehmen ihre Nachrichten und Dokumente an Kunden, Lieferanten und Mitarbeiter sicher, vertraulich und nachweisbar über das Web. Ganz selbstverständlich verschicken Firmen heute s an Kunden, Kollegen oder Geschäftspartner. Wenn es aber darum geht, eine Rechnung einzureichen oder ein Angebot abzugeben, setzen viele Firmen noch immer auf die Briefpost. 17 Milliarden lizenzpflichtige Briefe, also Sendungen mit einem Gewicht von bis zu Gramm, wurden nach Angaben der Bundesnetzagentur im Jahr 2009 in Deutschland verschickt. Das soll sich mit D ändern. Entwickelt hat den neuen Dienst das Bundesministerium des Innern (BMI) gemeinsam mit Vertretern aus Wirtschaft, Verwaltung und Verbänden. Ziel: eine einfache, gleichzeitig aber sichere Möglichkeit zur Online-Kommunikation zu schaffen. Rechtlich verankert ist diese neue Form der elektronischen Kommunikation im D -Gesetz, das im Mai 2011 in Kraft getreten ist. Danach sind die Provider dazu verpflichtet, die elektronische Post verschlüsselt zu übermitteln. So kann kein Dr. Frank Wermeyer, Geschäftsverantwortlicher für D bei der Deutschen Telekom Dritter auf die Daten zugreifen und sie mitlesen, ein Pluspunkt insbesondere bei sensiblen und vertraulichen Informationen. Außerdem müssen Sender und Empfänger bekannt sowie der Empfang und Versand einer D nachweisbar sein. Und wichtig für Unternehmen: Jeder Provider muss alle gesetzlichen Sicherheitsanforderungen erfüllen, sich von unabhängigen Prüfern zertifizieren und als D -Anbieter durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) akkreditieren lassen. Im Interview mit EFIT erklärt Dr. Frank Wermeyer, Geschäftsverantwortlicher für D bei der Deutschen Telekom, was das Besondere an D ist und weshalb es sich für Unternehmen lohnt. EFIT: Herr Dr. Wermeyer, was ist der Unterschied zur normalen ? Dr. Frank Wermeyer: Eine normale wird in der Regel unverschlüsselt über das Internet übertragen und entspricht in etwa einer Postkarte. Die Inhalte der Nachricht kann also theoretisch jeder mitlesen. Deshalb ist die kein Ersatz für einen Brief. Das ist bei der D anders. Sie ist das elektronische Pendant zum Brief und basiert auf dem D - Gesetz, das genau zu diesem Zweck geschaffen wurde. Alle D s werden verschlüsselt übertragen und kommen garantiert beim richtigen Empfänger an. Dazu sind alle Nutzer eindeutig bekannt, denn sie müssen sich im Vorfeld einmalig, etwa mit ihrem Personalausweis, beim Provider identifizieren. So sieht es das Gesetz vor. Außerdem ist bei einer De- Mail im Gegensatz zu einer die Kommunikation nachweisbar. Dazu fordert der Sender eine Sende- und Empfangsbestätigung beim Provider an. Insbesondere bei Schreiben mit gesetzter Antwortfrist, bei denen gegebenenfalls gemahnt werden soll, ist das ein großer Vorteil. EFIT: Wie sieht eine D -Adresse aus? Dr. Frank Wermeyer: Alle D -Adressen haben die Domänendung d .de. Darauf haben sich Anbieter wie wir und 1&1 geeinigt. Für Privatpersonen lautet die Adresse dann zum Beispiel: Unternehmen müssen sogenannte Subdomains beantragen, damit der Firmenname Bestandteil der D -Adresse wird. Diese lautet dann zum Beispiel: Sie haben außerdem die Möglichkeit, 10 Erfolgs Faktor IT
11 Funktionspostfächer wie einzurichten. So lassen sich Nachrichten besser einzelnen Bereichen oder Standorten zuordnen. EFIT: Welche D -Produkte bietet die Telekom an? Dr. Frank Wermeyer: Wir bieten sowohl Produkte für Privatkunden als auch für Unternehmen an. Dabei sind die Angebote auf die jeweilige Zielgruppe und deren Anforderungen zugeschnitten. Firmen etwa haben die Wahl zwischen einer Web- und einer Gateway-Variante. Beim Web-Produkt greifen sie über den Internetbrowser auf ihr D -Postfach zu. Entscheiden sie sich für die Gateway- Variante, werden ihre bestehenden - Systeme mit der D -Plattform der Telekom gekoppelt und die D s laufen im normalen -Postfach ein. Bei beiden Produktlinien wählen die Kunden außerdem zwischen unterschiedlichen Paketen je nachdem wie viele D s sie im Monat versenden wollen oder welche Größe das Postfach haben soll. Sowohl bei Privatkunden als auch bei den Unternehmen haben wir attraktive Startangebote ohne monatlichen Grundpreis. Bei den Preisen für den Versand einer D starten wir etwa bei den Geschäftskunden außerhalb des Inklusivvolumens bei 33 Cent netto und sinken dann in Abhängigkeit vom Versandvolumen des Kunden deutlich unter die 30 Cent-Marke. Künftig können Unternehmen außerdem Kombi-Angebote aus D und Papierpost nutzen. Hier druckt die Telekom die D aus und stellt sie gemeinsam mit Partnern wie TNT zu. EFIT: Wie können sich Unternehmen anmelden/identifizieren? Dr. Frank Wermeyer: Das ist ganz einfach. Im ersten Schritt registrieren sich die Firmen für den Dienst und legen eine D -Adresse fest. Sie sieht beispielsweise so aus: Weitere Adressen für Mitarbeiter oder Funktionspostfächer wie: können sie später noch einrichten. Im Anschluss müssen sie sich nur noch identifizieren. Dazu legt ein gesetzlicher Vertreter, etwa der Geschäftsführer oder der Prokurist, stellvertretend für das Unternehmen beim Provider einen Handelsregisterauszug vor. Im Anschluss wird das D -Konto freigeschaltet. EFIT: Erhält jeder Mitarbeiter eine neue -Adresse? Dr. Frank Wermeyer: Nein, denn De- Mail und sind zwei verschiedene Erfolgs Faktor IT 11
12 Kommunikationskanäle und haben nichts miteinander zu tun. Firmen, die sich für D registrieren, erhalten eine eigene D -Adresse und können jederzeit Postfächer für einzelne Mitarbeiter einrichten. Die jeweilige -Adresse bleibt unabhängig davon weiter bestehen. EFIT: Wie wird D in die IT-Struktur des Unternehmens integriert? Dr. Frank Wermeyer: Hier gibt es zwei Möglichkeiten. Kleine und mittelständische Unternehmen beispielsweise greifen direkt über den Internetbrowser auf ihr D -Postfach zu und loggen sich mit Benutzername und Passwort ein. Größeren Firmen empfehlen wir den Einsatz eines D -Gateways. Es schafft sozusagen eine Brücke zwischen der Infrastruktur des Unternehmens und der D -Plattform. Das heißt, Firmen können ihr bestehendes -System weiter nutzen. Das Gateway stellt die De- Mails sicher zu. Die Nachrichten laufen dann neben den normalen s im Posteingang ein. D lässt sich als Hardwarelösung integrieren oder wird als reine Softwarelösung auf dem Firmenserver installiert. EFIT: Können bestehende Clients, wie Outlook, Lotus Notes und andere, für D genutzt werden? Dr. Frank Wermeyer: Ja, das ist möglich. Einzige Voraussetzung: Firmen installieren ein D -Gateway, das die bestehenden Systeme mit der D - Plattform verknüpft. Dann werden die De- Mails über das Gateway beispielsweise in das Outlook-Postfach zugestellt. Selbstverständlich sind die D s besonders gekennzeichnet. Der Versand einer D ist natürlich auch aus dem bestehenden Postfach heraus möglich. Auch dabei werden die sicheren Nachrichten über das Gateway an die D - Plattform geroutet und dann zugestellt. EFIT: Wie sicher ist D ? Dr. Frank Wermeyer: D ist so sicher wie die Briefpost und dabei so einfach zu nutzen wie eine . Für die Sicherheit sorgen gleich mehrere Maßnahmen, die alle im D -Gesetz verankert sind. Zum Beispiel dürfen nur zertifizierte Provider D anbieten. Um als D -Diensteanbieter (DMDA) akkreditiert zu werden, muss der Anbieter ein Prüfverfahren des Bundesamtes für Sicherheit in der Informationstechnik (BSI) durchlaufen und nachweisen, dass er die hohen Sicherheits- und Datenschutzanforderungen erfüllt. Die Deutsche Telekom AG hat die D - Zertifizierungsurkunde für die Konzerneinheit Telekom Deutschland GmbH und die Telekom-Tochter T-Systems erhalten. Alle D -Systeme der Telekom sind nach ISO zertifiziert und befinden sich in Hochsicherheitsrechenzentren in Deutschland. Die Kommunikation läuft bei D ausschließlich über verschlüsselte Transportkanäle sowohl zwischen Nutzer und Provider als auch zwischen Provider und Provider. Alle Nachrichten und Dokumente werden zudem verschlüsselt gespeichert. Auf Anwenderseite stellen klar definierte Registrierungs- sowie abgesicherte Anmeldeverfahren sicher, dass nur eindeutig identifizierte Kommunikationspartner via D miteinander kommunizieren können. EFIT: Wie profitieren einzelne Branchen von D ? Gibt es dazu Beispiele? Dr. Frank Wermeyer: Generell bietet D nahezu in der gesamten Geschäftskommunikation Geld- und Zeitvorteile. Das gilt natürlich auch für einzelne Branchen. Energieanbieter können beispielsweise Nebenkostenabrechnungen oder Tarifänderungen besonders schnell und nachweisbar via D an Kunden versenden. In der Gesundheitsbranche lassen sich vertrauliche Dokumente, wie Kostenvoranschläge oder Rechnungen, in digitaler Form zwischen Arztpraxis bzw. Krankenhaus, Patient und Krankenversicherung sicher austauschen. Finanzdienstleister haben die Möglichkeit, Kreditkartenabrechnungen, Beratungsprotokolle oder Kontoauszüge via D an Kunden zu verschicken. Das spart Zeit und Geld für Porto, Papier und Druck. EFIT: Warum ist D für Unternehmen so attraktiv? Dr. Frank Wermeyer: Über D lassen sich Nachrichten und Dokumente erstmals vertraulich, sicher und nachweisbar über das Internet versenden und empfangen. Im Vergleich zum Postbrief spart der digitale Dienst Zeit und reduziert Transaktionskosten, zum Beispiel die Ausgaben für Druckinfrastruktur, Papier, Porto, Bearbeitung und Aufbewahrung. Der reduzierte Papierverbrauch spart CO2-Emissionen ein und senkt so den ökologischen Fußabdruck eines Unternehmens erheblich. Zudem ist der Versand einer D nachweisbar. Das ist vor allem bei Dokumenten mit gesetzter Antwortfrist relevant. Durch einen Klick kann der Absender eine Versand- und Zustellbestätigung beim Provider anfordern. EFIT: Wie viele Briefsendungen lassen sich Ihrer Meinung nach in einem Unternehmen mit Hilfe von D einsparen? Dr. Frank Wermeyer: Bis zum Jahr 2018 könnte D nach unserer Einschätzung 29 Prozent der jährlich versendeten 17,5 Milliarden Briefe und 39 Prozent der jährlich 5,4 Milliarden Faxe ersetzen. Das ist auch beim Thema Nachhaltigkeit relevant: Wir haben gemeinsam mit dem Öko-Institut e.v. aus Freiburg die Umweltwirkung von D im Vergleich zum Brief untersucht. Das Ergebnis: Durch D lassen sich 77 Prozent der CO2-Emissionen, die durch den konventionellen Briefversand entstehen, einsparen. Auf das Jahr 2013 bezogen entspricht dies Tonnen Kohlendioxid. EFIT: Herr Dr. Wermeyer, vielen Dank für das Gespräch! 12 Erfolgs Faktor IT
13 Kosten sparen fängt beim Ausschalten an Es surrt und summt, es blinkt und leuchtet. Jede Nacht warten in Firmenbüros PCs, Drucker, Laptops und Server im Standby-Modus geduldig auf ihren Einsatz. In dieser Habachtstellung verzehren die Geräte jede Menge Strom. Angesichts rasant steigender Energiekosten sollten Unternehmer hellhörig werden und handeln. Ein häufiges Szenario: Mehr als die Hälfte der Mitarbeiter in Deutschland fahren ihren Computer zum Feierabend nicht herunter. Das summiert sich. Im letzten Jahrzehnt ist der Stromverbrauch durch die Nutzung von Arbeitsplatzcomputern deutlich angestiegen. Die rund 26,5 Millionen Arbeitsplatzcomputer, die in Unternehmen, Behörden und Bildungseinrichtungen in Deutschland derzeit im Einsatz sind, verbrauchen pro Jahr rund vier Terawattstunden (TWh) an Strom. Das ist mehr Strom als ein großes Kohlekraftwerk im Jahr produzieren kann. In der EU ließen sich laut Fraunhofer- Institut jedes Jahr eine Milliarde Euro einsparen, wenn alle internetfähigen Geräte am Arbeitsplatz ausgeschaltet würden. Der Ausstoß von 3,1 Millionen Tonnen des klimaschädlichen CO2 könnte vermieden werden. Auch veraltete IT zählt zu den großen Sündern in der Energiebilanz. Wer betagte Geräte betreibt, zahlt um ein Vielfaches höhere Stromkosten als Unternehmen, die auf moderne Technik mit energieeffizientem Innenleben Wert legen. Die größten Übeltäter sind alte Drucker, sagen IT-Experten. Florian König, Green-IT-Experte beim Branchenverband BITKOM, rechnet vor: Als Faustregel gilt: Nur ein Viertel der Gesamtkosten, die ein technisches IT-Gerät im Lauf seiner Betriebszeit verschlingt, wird für die Anschaffung ausgegeben. Den Rest, immerhin Dreiviertel, verbrauchen die Geräte an Stromund Energiekosten. Wer also bei der Neuanschaffung auf den Stromverbrauch achtet, spart viel Bares. Bei PC-Arbeitsplätzen haben Drucker den größten Energiehunger. Bei einem normalen Laserdrucker lassen sich erhebliche Mengen Energie und Kosten sparen, wenn man die Zeit, bis das Gerät die erste Seite nach Druckauftrag aussprudelt, um eine Minute verlängert, erläutert Florian König. Gibt man dem Drucker eine Minute Zeit, um sich aufzuheizen, reduziert sich der Energieverbrauch um bis zu 50 Prozent. Dieser Ruhezustand lässt sich bei jedem herkömmlichen Laserdrucker einstellen. Weitere Kosten lassen sich sparen, wenn verschiedene Einzelgeräte durch Multifunktionsgeräte ersetzt werden. Wenn Faxgerät, Scanner und Drucker in einem Gerät integriert sind, reduziert sich allein die Anzahl an Netzteilen und Standby-Zeiten. Sofortmaßnahme einleiten Erste Sofortmaßnahme sollte sein, die vorhandenen Geräte richtig zu konfigurieren und die Anwender für einen energiesparenden Umgang mit der Technik zu motivieren. Laut BITKOM könnten allein hierdurch bis zu 30 Prozent Strom gespart werden. Auf folgende Punkte sollte besonders geachtet werden: Energiesparfunktionen der Geräte nutzen wenn möglich ein zentrales Power- Management nutzen Geräte bei längerem Nichtgebrauch abschalten - auch die Peripheriegeräte wie Monitore, Drucker, Scanner, Dockingstation, etc. Informationsmaterial für Mitarbeiter bereitstellen, Mitarbeiter schulen und motivieren Förderprogramme Bei Fragen rund um die Förderprogramme der staatlichen Institutionen stehen Ihnen folgende Ansprechpartner zur Verfügung: KfW Bankengruppe, Herr Matthias Wallschlag, Tel. (+49) , matthias.wallschlag@kfw.de, Umweltbundesamt, Fachgebiet III 1.1, Projekt-Management-Innovationsprogramm, Tel. (+49) , pmi@uba.de Detaillierte Informationen zum Förderprogramm erhalten Sie auch über das Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit Weitere Informationen über Umwelt- und Nachhaltigkeitsthemen in der IT erhalten Sie beim Branchenverband BITKOM e.v. Effiziente Rechenzentren, Holger Skurk Tel. (+49) 030/ h.skurk@bitkom.org Ressourceneffizienz / Beschaffung / Nachhaltigkeit, Christian Herzog Tel. (+49) 030/ c.herzog@bitkom.org Erfolgs Faktor IT 13
14 Nie wieder offline Wenn 99 Prozent Internetverfügbarkeit nicht genug sind Die Abhängigkeit vom Internet nimmt zu im Privaten wie in Unternehmen. Damit nicht plötzlich die Produktion still steht oder der Zugriff auf Kundendaten ausfällt, brauchen Unternehmen hochverfügbare Internetanbindungen. Erreichen lässt sich das durch Bündelung verschiedener Zugangswege. bile WLAN-Verbindung bieten wollen, kann Viprinets Technik helfen. Mit vier oder sechs gebündelten SIM- Karten können wir eine richtig gute Internetanbindung anbieten, so Lanser. Eine günstige Variante, eine Fallback- Lösung für die Internetanbindung zu realisieren, bieten viele Consumer-Router: An deren USB-Schnittstelle lässt sich ein UMTS-Stick koppeln. Fällt die DSL- Leitung aus, stellt das Gerät automatisch eine Internetverbindung über das Mobilfunknetz her. Vergleichbare Lösungen gibt es für Business-Kunden verbunden mit einem großen Aber: Die Umschaltung dauert drei bis vier Minuten. Und Sie zahlen permanent für eine Internetanbindung, die nur Versicherungscharakter hat, sagt Marc Schumacher, Geschäftsführer beim IT-Systemhaus Capeletti & Perl in Hamburg. Bei hochverfügbaren Anbindungen nutzen Sie die Zugänge dagegen immer parallel. Die höhere Verfügbarkeit geht so mit höherer Bandbreite aus der Kombination der Einzelanbindungen einher. Bandbreite satt und hohe Verfügbarkeit Dass sich hochverfügbare Internetanbindungen mit 99,9-prozentiger Verlässlichkeit lohnen, rechnet Achim Lanser vor, Marketing-Manager bei Viprinet. Er geht von 98,5 Prozent garantierter Verfügbarkeit einer normalen Standleitung aus. Das heißt, die Leitung kann bis zu fünf Tage im Jahr ausfallen, ohne dass Sie Regress vom Anbieter verlangen können. Viprinet verkauft spezielle Router, in denen sich verschiedenste Verbindungswege koppeln lassen. Darunter sollte mindestens ein leitungsgebundener Zugang wie DSL oder Kabel und eine Funkanbindung wie UMTS oder LTE sein. Auch exotischere Verbindungen wie Internet via Satellit lassen sich einbinden. Das bedeutet: Bandbreite satt und hohe Verfügbarkeit, sagt Lanser. Zehn Prozent der Bandbreite werden allerdings für die Organisation der Kanalbündelung verbraucht. Die hohe Verfügbarkeit illustriert Lanser mit mobilen Anwendungen. Wer mit dem Handy unterwegs surft, weiß, wie oft das Netz ausfällt. Bahn- oder Bus-Unternehmen, die ihren Fahrgästen eine sta- Ausfälle im Millisekundenbereich Auch Festnetz-Verbindungen fallen regelmäßig aus. Das Hamburger comteam IT-Haus Capeletti & Perl überwacht für seine Kunden die Internetzugänge bei verschiedenen Providern. Ausfälle von einer halben bis zu einer ganzen Minute sehen wir ein paar Mal im Monat, sagt Geschäftsführer Marc Schumacher. Für Unternehmen, die ihre gesamte IT ob zur Steuerung von Produktionsanlagen oder für die Verwaltung ausgelagert haben, ist das zu viel: Ein Backup-Provider ist Pflicht. Häufiger sind DSL-Ausfälle im Millisekundenbereich. Auch davon merken Schumachers Kunden nicht viel. Die eingesetze Citrix-Software puffert beispielsweise Tastaturanschläge ab, während die Verbindung ins Rechenzentrum wieder hergestellt wird. Der Anwender muss sich nicht erneut anmelden und kann in der alten Session weiterarbeiten alles passiert unbemerkt im Hintergrund. 14 Erfolgs Faktor IT
15 Kommunikation im Wandel: Verbindlichkeit und Stilfragen Autor: Dr. Jörg Ehmer Sprecher des Vorstands / CEO ElectronicPartner Handel SE Der -Knigge Über 100 Billionen s jagen jährlich um die Welt. Veranschlagt man für Lesen und Schreiben einer 30 Sekunden, dann verbringt jährlich eine halbe Milliarde Menschen die 40-Stunden-Woche mit s! Während die Zahl stetig zunimmt, kann man dies von Stil und Inhalt nicht behaupten allzu oft drängt sich der gegenteilige Eindruck auf. Dabei wäre es doch so einfach: Eine nur dann schreiben, wenn dies die sinnvollste Kommunikationsform ist oft genug ist das nicht der Fall. Man mailt nur den an, der wirklich Adressat sein muss und lässt das unsinnig politisierende Absicherungs-CC weg. Nach einer höflichen Anrede kommt man spätestens im dritten Satz auf den Punkt, und das Ganze in einer vernünftigen Rechtschreibung und Zeichensetzung. Fertig. Antwortet man auf Mails, dann gilt dies ebenfalls und spätestens bei der dritten Mail wird in aller Regel der Ping-Pong beendet. Dann bitte zum Telefonhörer greifen oder sich per Pedes aus seinem Bürostuhl zum analogen Dialog bewegen. Wenn alle dies beherzigten, dann ginge die Zahl der Mails um mindestens 75% zurück. Kaum zu glauben, was man mit der gewonnen Zeit und der guten Laune alles erreichen könnte! Anzeige Immer da, wenn Sie uns brauchen IT- und TK-Services von comteam Wir sind für Sie da, damit Sie ungestört arbeiten können. comteam-systemhäuser sind zertifizierte Spezialisten in den Bereichen Informationstechnologie und Telekommunikation. Verstehen Planen Umsetzen das ist unser Leitgedanke, individuelle Lösungen sind unser Ziel. Wir analysieren mit Ihnen die Ausgangssituation Ihrer IT- und TK-Infrastruktur, planen eine maßgeschneiderte Lösung und setzen sie konsequent um. Rollouts Archivierung / Speicherung IT-Security Hardware- und Softwareinstallationen Raum- und Gebäudesicherung Cloud Computing IT-Compliance Datensicherheit / Externe Datenschutzbeauftragte Telekommunikation Druckkostenoptimierung / Outputmanagement Client Management Zeiterfassung Mobile Computing, mobile Datenkommunikation Mobilfunk / Voice over IP Virtualisierung Schwachstellenanalyse Netzwerktechnologien / -infrastruktur comteam-systemhäuser finden Sie über 250x in Deutschland. Weitere Informationen zum comteam-systemhaus-verbund unter oder 0800 / Erfolgs Faktor IT 15
16 comteam Systemhäuser finden Sie über 250x in Deutschland comteam Systemhaus GmbH Mündelheimer Weg Düsseldorf Telefon: / zentrale@comteam.de Internet:
Wir sind ein comteam-systemhaus
Wir sind ein comteam-systemhaus EDITORIAL EDITORIAL Liebe Leserinnen und Leser, herzlich willkommen zur brandneuen Herbst-Ausgabe unseres Magazins ErfolgsFaktor IT. Die EnoCom und das Redaktionsteam wünschen
MehrDe-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall
De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles
MehrWir sind ein comteam-systemhaus
Wir sind ein comteam-systemhaus EDITORIAL Liebe Leserinnen und Leser, herzlich willkommen zur ersten Ausgabe unseres Magazins ErfolgsFaktor IT in 2013. Die EnoCom GmbH und das Redaktionsteam wünschen Ihnen
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrWie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet.
Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet. Die Alphabet Führerscheinkontrolle. Zwei Möglichkeiten. Immer die passende Lösung. Mehr Möglichkeiten für Ihr Unternehmen.
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrDer nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes
Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrZeiterfassung mit Aeonos. Bedienungsanleitung für die App
Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrPunkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software
Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrInnovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche
FrogDoc Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche Wozu eine neue Software? Ein Grossteil der zurzeit verfügbaren Software wurde basierend auf
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrAlice E-Mail & More Anleitung. GigaMail.
Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben
MehrSTRATO Mail Einrichtung Android 4.4
STRATO Mail Einrichtung Android 4.4 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen den
MehrSCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM
SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM Inhaltsverzeichnis SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM... 1 SCHNELLEINSTIEG FÜR HOSTED EXCHANGE... 3 WAS KANN HOSTED EXCHANGE BASIC /
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrWas ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.
Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische
MehrErste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrTC CARL Erfindet das Drucker- Management neu!
TC CARL Erfindet das Drucker- Management neu! An innovation by TC CARL: DRUCKER-MANAGEMENT WIRKLICH EINFACH GEMACHT Mit CARL haben wir den ersten virtuellen Assistenten für das Drucker-Management entwickelt.
MehrWas ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.
Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische
MehrLeitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.
Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrAnleitung zur Installation des EPSON TM-m30 WLAN Moduls
Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrFür über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE. www.rs-components.at/ecommerce
Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE www.rs-components.at/ecommerce RS ONLINE RS Online eröffnet Ihnen Freiräume für strategische Aufgaben.
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
MehrSchnelleinstieg in die (cs) AuftragPro
Schnelleinstieg in die (cs) AuftragPro Starten der Anwendung Entpacken Sie das herunter geladene Archiv. Der entstandene Ordner (cs) AuftragPro enthält alle benötigten Komponenten der Anwendung. Öffnen
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrOutlook Web App 2013 designed by HP Engineering - powered by Swisscom
Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrSaniVision WebApps Allgemeine Informationen
WebApps Allgemeine Informationen Allgemeine Informationen Die WebApps werden als einzelne Applikationen auf einem lokalen Webserver installiert. Eine Anbindung vom Webserver an die - ist hierbei zwingend
MehrWillkommen bei Dropbox!
Ihre ersten Schritte mit Dropbox 1 2 3 4 Sicherheit für Ihre Dateien Alles immer griffbereit Versand großer Dateien Gemeinsame Bearbeitung von Dateien Willkommen bei Dropbox! 1 Sicherheit für Ihre Dateien
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrFAQ Freunde-werben auf osnatel.de
FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrGästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe
Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese
MehrTermin-Tool Administrator-Leitfaden
Termin-Tool Administrator-Leitfaden Einleitung Damit Vermittler ihren Messebesuch besser planen und schon im Voraus einen Termin an Ihrem Stand vereinbaren können, gibt es seit zwei Jahren das kostenfreie
MehrBOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis
BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative
MehrWICHTIGER HINWEIS FÜR HÄNDLER UND SERVICE-WERKSTÄTTEN:
Sehr geehrter Kunde, ruwido erweitert seine Serviceleistungen für den Sektor seiner Symphony Ersatzfernbedienungen sowie der bisher für ASWO/ESPO hergestellten COM genius Ersatzfernbedienungen mit einem
MehrSeco Online Store! Einkauf per Mausklick!
Seco Online Store! Einkauf per Mausklick! Wer Seco Online Store für die Auftragsbuchung nutzt anstatt Telefon oder Fax, spart eine Menge Zeit und Mühe. Die Auftragserteilung ist zuverlässig, schnell und
MehrFernzugriff auf das TiHo-Netz über das Portal
Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,
MehrDie ideale Welt für Markenprodukte im Internet. Nutzen Sie mit Arendicom-Web- Shops die Chance eines einzigartigen Vermarktungskonzepts!
Die ideale Welt für Markenprodukte im Internet Nutzen Sie mit Arendicom-Web- Shops die Chance eines einzigartigen Vermarktungskonzepts! Willkommen bei e-shop-direct.com by arendicom Ihrem Online Shop Nutzen
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrE-Sourcing einfach, effizient und erfolgreich
E-Sourcing einfach, effizient und erfolgreich In wenigen Schritten von der Lieferanteninformation zur Auktion Die Beschaffung von Waren und Dienstleistungen ist für Unternehmen immer mit einem enormen
Mehr1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4
Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom
MehrVoraussetzung. Anleitung. Gehen Sie auf Start Einstellungen und suchen Sie hier den Eintrag Datenverbindungen oder Verbindungen. Öffnen Sie diesen.
NETZWERK KONFIGURATION WINDOWS MOBILE 5 FOR SMARTPHONE Titel KONFIGURATION VON: GPRS/EDGE/UMTS UND MMS Autor Marco Wyrsch (marco.wyrsch@mobiledevices.ch nur für Feedback/Fehler! Kein Support!) Aktualisiert
MehrDer Kunde zahlt die Gehälter.
Der Kunde zahlt die Gehälter. Hat man das erst einmal verstanden wird es leicht zufriedene Kunden zu gewinnen. E r f o l g s r e z e p t : Wann ist ein Kunde zufrieden? Wenn er merkt das wir zuhören Wenn
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrTEAMBUILDER Handbuch 0.9a. Kryptomania.net 2015
TEAMBUILDER Handbuch 0.9a Kryptomania.net 2015 Innenseite Einband Vorwort Liebe/r Kryptomania-Partner, herzlichen Glückwunsch zu Ihrem persönlichen Mitarbeiter. Ihrem TEAMBUILDER! Sicher kennen Sie Landingpages
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrToolbeschreibung: EVERNOTE
Toolbeschreibung: EVERNOTE Evernote ist ein Programm, um Notizen zu sammeln. Man kann es sowohl online nutzen, als auch offline von seinem PC (dafür muss man sich das Programm runterladen). Die ersten
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrDas ist Herr Lehmann.
Das ist Herr Lehmann. 2 dimento.com 2014 Herr Lehmann ist Steuerberater. 3 dimento.com 2014 BWA Er hilft seinen Mandanten bei vielen Sachen. Zum Beispiel bei der Steuererklärung. Quartalsbericht Steuererklärung
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrThunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)
Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrAffiliate Marketing Schnellstart Seite 1
Affiliate Marketing Schnellstart Seite 1 Inhaltsangabe Einführung...3 Gewinnbringende Nischen auswählen...4 Brainstorming...4 Mögliche Profitabilität prüfen...6 Stichwortsuche...7 Traffic und Marketing...9
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrMoni KielNET-Mailbox
Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrWarum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden
CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrSMS im Einzelhandel. Broschüre
Broschüre Der Erfolg von SMS Ganz gleich, ob Sie Ihre Produkte in einem Geschäft oder online verkaufen die effektive Kommunikation mit Kunden, Lieferanten, Partnern und Mitarbeitern ist erfolgskritisch.
MehrRegistrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren.
Registrierung für eine Senioren IPIN www.itftennis.com/ipin Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Um ab 2012 an den Turnieren des ITF Seniors Circuits teilnehmen
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrInformation aus der Krankenversicherung
Information aus der Krankenversicherung Herausgeber: GPM 2 27. Januar 2016 Neu im Gothaer Pflegevergleichsrechner: Vereinfachung im Beratungsprozess mit der elektronischen Unterschrift Seit gut einem Jahr
MehrSo geht s Schritt-für-Schritt-Anleitung
So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Newsletter Versand über SMTP Version/Datum V 15.00.06.100 Der Newsletter Versand in WISO Mein Verein ist eine sehr praktische Methode
MehrLeitfaden für den E-Mail-Dienst
Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach
MehrELSTER Daten versenden
ELSTER Daten versenden Hauptmenü: Über den Haupt-Menüpunkt ELSTER gelangen Sie zu allen wichtigen Funktionen rund um ELSTER. - Verfügbarkeit: Sie können hierüber die Verfügbarkeit der ELSTER-Server für
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrWindows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA
Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach
Mehr