Erfolgs Faktor IT. Gute Beratung spart Geld. Nie wieder offline. D IT-Sicherheit:

Größe: px
Ab Seite anzeigen:

Download "Erfolgs Faktor IT. Gute Beratung spart Geld. Nie wieder offline. DE-Mail: IT-Sicherheit:"

Transkript

1 Ausgabe 1 - Februar / März 2013 Erfolgs Faktor IT Aktuelles und Wissenswertes aus IT & TK für den Mittelstand IT-Sicherheit: Gute Beratung spart Geld Unternehmen, die optimal geschützt sein wollen, brauchen eine Strategie Nie wieder offline Wenn 99 Prozent Internetverfügbarkeit nicht genug sind. D So sicher wie die Briefpost

2 E d i t o r i a l i M P R E S S U M Herausgeber comteam Systemhaus GmbH Mündelheimer Weg Düsseldorf Telefon: 0800 / Redaktion / Kontakt Christine Händler (chaendler@comteam.de) Telefon / Liebe Leserinnen und Leser, herzlich willkommen zur ersten Ausgabe unseres Magazins ErfolgsFaktor IT in Das Redaktionsteam und Ihr comteam-systemhaus wünschen Ihnen ein informatives Lesevergnügen u.a. mit folgenden Themen in dieser Ausgabe: Ein richtiges IT-Sicherheitskonzept sichert den Unternehmenserfolg. Die meisten Firmen betrachten IT-Sicherheit als einen wichtigen Baustein. Doch allzu viele ergreifen dann auf eigene Faust IT-Sicherheitsmaßnahmen. Eine Risikoanalyse findet nicht statt, ebenso wird kein Plan aufgestellt, wie IT-Sicherheit langfristig gewährleistet werden kann. Wir zeigen auf, wie eine professionelle Sicherheitsstrategie aussehen sollte. Autoren Viermann - die Redaktion für Wissenschaft und Technik, Telefon / Velten - Büro für Kommunikation, Telefon / Layout / Druck Werbeatelier- Stefan Dammer, info@atelier-dammer.de Urheberrecht Dieses Werk ist urheberrechtlich geschützt. Jede Vervielfältigung ist ohne schriftliche Zustimmung der Redaktion unzulässig. Alle Angaben ohne Gewähr. Inserenten AMD, comteam, ElectronicPartner, I n h a lt s v e r z e i c h n i s Windows 8: Mehr Sicherheit wenn man es richtig macht. Das neue Windows-Betriebssystem kommt mit einigen Sicherheits- Anwendungen, die es in den Vorgänger-Versionen noch nicht gab. Allerdings bietet Windows 8 auch Tücken, so etwa die Apps, die eventuell von Virenscannern nicht erkannt werden. Wir informieren Sie umfassend über Neuerungen und Nutzen. InstantMessaging, Chat, Video-Conferencing, das Büro von heute gleicht einer Kommandozentrale. Die Zahl der dazu eingesetzten Geräte ist groß: Tablet, Notebook, Smartphone und nicht zuletzt das stationäre Telefon. Unified Communication und Collaboration führen als Konzepte alle Kommunikationskanäle auf einer Oberfläche zusammen. Unser Bericht schafft Transparenz. Wir wünschen Ihnen eine gute Lesezeit und hoffen, mit unseren Beiträgen interessante Impulse für Ihr Unternehmen zu geben. Wie immer stehen wir Ihnen als Ansprechpartner zu allen Themen zur Verfügung. Senden Sie uns einfach eine Mail an zentrale@comteam.de oder sprechen Sie direkt mit Ihrem lokalen comteam Systemhauspartner. Sven Glatter Geschäftsführer comteam Systemhaus GmbH IT-Sicherheit Gute Beratung spart Geld Windows 8: Mehr Sicherheit - wenn man es richtig macht Mit Unified Communication zum Erfolg Tipp: IT-Security Ihre individuelle Strategieberatung D So sicher wie die Briefpost Kosten sparen fängt beim Ausschalten an Nie wieder offline - wenn 99 Prozent Internetverfügbarkeit nicht genug sind 15 Kommunikation im Wandel 2 Erfolgs Faktor IT

3 IT-Sicherheit: Gute Beratung spart Geld Unternehmen, die optimal geschützt sein wollen, brauchen eine Strategie. Die Informationstechnik in Unternehmen muss geschützt sein. Viele Firmen regeln das selbst, ohne externe Beratung. Doch die lohnt sich fast immer: Sie analysiert Risiken, bewahrt vor teuren Fehlinvestitionen und entwickelt die richtige Strategie. Bei einem Kunden habe man die IT-Abhängigkeit bewusst reduziert, erzählt Franz Obermayer, Vorstand der complimant AG aus Bad Aibling bei München. Es ging um das Zusammenspiel aus Informationstechnik und Produktion. Beides hing eng zusammen, denn ohne die IT konnte nicht lange produziert werden. Der Kunde war davon ausgegangen, dass man also unbedingt die Informationstechnik so sicher und stabil wie irgend möglich auslegen müsse, dann sei auch die Produktion gesichert. Am Ende ist es zu einer anderen Lösung gekommen: Die IT-Compliance- und Managementberatung von Franz Obermayer hat zusammen mit dem Kunden einen Weg gefunden, die Produktion so auszulegen, dass sie viel länger ohne IT auskommt als bisher. Die IT-Sicherheit konnte dadurch sogar erhöht werden, obwohl Kosten gespart wurden. Und das Ziel wurde trotzdem erreicht: Ein stabiler Produktionsprozess. Die IT war hier Mittel zum Zweck. Das Beispiel zeigt, dass die Informationstechnik in einem Unternehmen, im speziellen die Sicherheit der Informationstechnik, heute kein Einzelbereich mehr ist, sondern viele Abteilungen betrifft. In der Regel sitzen IT-Beauftrage, Erfolgs Faktor IT 3

4 empfehlen oder gleich zu einem Managed Service raten, der eine lückenlose Überwachung und Auswertung sicherstellt. Denn Unternehmen können ihre IT-Sicherheitsstrategie nur dann kontinuierlich verbessern und den Rahmenbedingungen anpassen, wenn sie wissen, welche Bedrohungen und Risiken lauern. Manager, Umsetzer und Berater gemeinsam an einem Tisch, wenn es um die richtige IT-Sicherheitsstrategie geht, sagt Obermayer. Man würde die IT heute weniger aus Technik- und viel mehr aus Prozesssicht betrachten. Und deshalb ginge auch die Beratung der complimant AG in 50 Prozent der Fälle über die alleinige Betrachtung der IT-Sicherheit hinaus. Risikoanalyse immer erster Schritt Vor jeder Strategieplanung steht aber die Risikoanalyse. Hier werden Fragen geklärt, wie sie das Unternehmen SAP in ihrem Buch IT-Sicherheit für kleine und mittlere Unternehmen aufführt: Welche realen Gefahren existieren in Bezug auf den reibungslosen Geschäftsbetrieb bzw. die Geschäftsgrundlage meines Unternehmens? Wie hoch ist die jeweilige Eintrittswahrscheinlichkeit für die ermittelten Gefahren? Welches Schadensausmaß ist zu erwarten? Ab welchem Zeitpunkt ist bei einer Störung des Geschäftsbetriebs die Existenz meines Unternehmens gefährdet? Eine externe Beratungsfirma sei bei der Risikoanalyse in der Regel unabdingbar, sagt Franz Obermayer. Denn es sei völlig normal, dass irgendwann eine gewisse Betriebsblindheit einsetze man lebt mit den Risiken und erkennt sie nicht mehr. Gerhard Oppenhorst vom comteam Systemhaus ESC in Halle an der Saale, das seit 20 Jahren auf IT-Sicherheit spezialisiert ist, bestätigt das: Die externen Berater bringen das Know-how mit, das die Betriebe nicht haben können. Sie stellen die richtigen Fragen. Viele Unternehmen bemerken Angriffe nicht Laut Oppenhorst gibt es mehrere Faktoren, die dazu führen, dass die IT vieler Unternehmen nicht ausreichend gesichert ist. Er hat zum Beispiel die Erfahrung gemacht, dass vielen Unternehmen bewusst ist, dass ihre IT-Sicherheit nicht ausreicht, trotzdem aber davor zurückschrecken Geld für eine Beratung auszugeben, die womöglich empfiehlt, in noch mehr IT-Sicherheit zu investieren. Viele Firmen bleiben lieber beim Status Quo, sparen sich das Geld und leben mit dem Risiko, sagt Oppenhorst. Dabei gibt es eine Methode zu berechnen, wann sich Investitionen in die IT-Sicherheit bezahlt machen. Sie heißt ROSI: Return on Security Investment. Grundlage dieser Berechnung sind Erfahrungswerte, wie häufig welche Schäden eintreten. Stellt man den Schadenssummen die Investitionen in die IT- Sicherheit gegenüber, kann man relativ genau berechnen, wann diese sich finanziell lohnen. Ein anderer Grund für schlecht abgesicherte IT: Die meisten Unternehmen würden viele Angriffe gar nicht bemerken. Wenn das der Fall ist, seien sie auch nicht motiviert, ihre IT besser zu schützen. Im Anschluss an einen Besuch einer kompromittierten oder gefälschten Website bliebe bei lückenhaftem Schutz gepaart mit mangelnder Logfile-Auswertung beispielsweise völlig unbemerkt, dass die Kundenliste an Dritte versandt wurde, sagt Gerhard Oppenhorst. IT-Sicherheits-Experten würden auf Lücken hinweisen, Kontrollinstrumente Investition in Beratung gut angelegt Doch so sehr die Kosten von IT-Sicherheit manche Unternehmen zurückschrecken lassen: Wer für sich mithilfe externer Beratung eine passende Strategie entwickelt, spart am Ende Geld. Zum einen, weil das Unternehmen etwa vor Angriffen wie Spionageattacken geschützt ist, zum anderen, weil nicht zu viel für den Schutz der IT ausgegeben wird. Auch das erlebe ich häufiger. Da werden zum Beispiel zwei Systeme mit teilweise überschneidendem Schutzbereich installiert, und es fällt nicht auf, dass der Schutz des einen entfällt, wenn das andere in Betrieb ist, sagt Gerhard Oppenhorst. Zu einer umfassenden und vollständigen IT-Sicherheitsstrategie kann auch die Zertifizierung nach der internationalen ISO-Norm gehören, bei der IT-Sicherheits-Dienstleister helfen können. Das ist die weltweit einzige Norm, die die Anforderungen an ein dokumentiertes Informationssicherheits-Managementsystem spezifiziert. Unternehmen, die sich nach dieser Norm zertifizieren lassen, können sicher sein, dass sie an alles gedacht haben in Sachen IT- Sicherheit. Die Vorteile der Zertifizierung seien mannigfaltig, sagt Franz Obermayer von complimant. Zum einen könnten Unternehmen mit dem Zertifikat werben. Zum anderen sei es notwendig, um an bestimmten Ausschreibungen oder Anfragen teilzunehmen. Denn manche Auftraggeber setzen ein Zertifikat inzwischen voraus. Und drittens habe die Norm einen pragmatischen Ansatz - wenn man sie richtig umsetzt, ist es kein großer Mehraufwand. 4 Erfolgs Faktor IT

5 AMD OPTERON Serverprozessoren Mehr Leistung in der Cloud Mit der neuesten AMD Opteron Produktreihe profitieren Kunden dank eines breit gefächerten Ansatzes: die neuen Prozessoren der AMD Opteron 6200, 4200 und 3200 Serie für mehr Leistung in der Cloud. Für Anwendungen, die hohe Skalierbarkeit erfordern Die AMD Opteron 6200 Prozessorserie der weltweit erste x86-prozessor mit 16 Kernen 1 sorgt für einen höheren Datendurchsatz in skalierbaren Computing-Umgebungen wie Cloud-Cluster, Virtualisierung, High Performance Computing und Datenbankanwendungen. Für Anwendungen, die einen möglichst niedrigen Stromverbrauch benötigen Die AMD Opteron 4200 Prozessorserie wurde von Grund auf neu entwickelt, um anspruchsvolle Serverarbeitslasten bei möglichst niedriger Leistungsaufnahme bewältigen zu können. Für Anwendungen, die auf eine Kombination aus niedriger Leistungsaufnahme und niedrigen Kosten setzen Die AMD Opteron 3200 Prozessorserie bietet die Leistung, Flexibilität und Zuverlässigkeit der Enterprise-Klasse bei einem hervorragenden Preis-Leistungsverhältnis. Weitere Informationen: 1) Vergleich eines 16-core AMD Opteron 6200 Prozessors mit Intel Xeon 5600 Six-Core- und Intel Xeon E7 Ten-Core-Prozessoren. November SVR-30 2) Basierend auf dem Vergleich zwischen der AMD Opteron 4200 Prozessorserie mit 8 Kernen bei 35 W Leistungsaufnahme und dem Intel Xeon-Prozessor bei niedrigstem Wattverbrauch und höchster Kernzahl mit sechs Kernen bei 60 W Leistungsaufnahme, laut am im November SVR Advanced Micro Devices, Inc. Alle Rechte vorbehalten. AMD, das AMD Pfeillogo, AMD Opteron, AMD Virtualization, AMD-V und deren Kombinationen sind eingetragene Marken von Advanced Micro Devices, Inc. Andere Namen dienen nur zu Informationszwecken und können Marken ihrer jeweiligen Eigentümer sein. Erfolgs Faktor IT 5

6 Mehr Sicherheit - wenn man es richtig macht Das neue Betriebssystemen stößt bei Unternehmen auf großes Interesse. Das neue Windows-Betriebssystem kommt mit einigen Sicherheitsanwendungen, die es in den Vorgänger-Versionen noch nicht gab. Doch bietet Windows 8 auch Tücken, die ein vorausschauendes Sicherheitsmanagement erfordern. chon lange vor dem Verkaufsstart S vor rund drei Monaten sorgte Windows 8 für Furore. Vor allem die zunächst Metro dann Modern UI genannte Anwendungssteuerung über Apps und das Kachel-Design lösten Skepsis in der Fachwelt aus. Mittlerweile konnte Microsoft nach eigenen Angaben rund 60 Millionen Lizenzen verkaufen. Windows 8 ist damit so erfolgreich wie Windows 7. Unternehmen werden aber wohl nur auf das neue Betriebssystem umsteigen, wenn es Verbesserungen bei der Funktionalität und Sicherheit gibt. Tatsächlich bietet Windows 8 hier einige Neuerungen gegenüber den Windows- Vorgänger-Versionen, Windows Mobile und alternativen Betriebssystemen. Leichte Integration ins Netzwerk Windows 8 stößt auf großes Interesse bei den Unternehmen. Vor allem bei jenen, die Mitarbeiter mit Tablets und Smartphones ausstatten, sagt Gunnar Ehrenberg, Geschäftsführer beim IT-Systemhaus Brigg IT aus Dresden. Beruhten mobile Geräte im Businesskontext bislang meist auf Android und Mac ios, schwenkt so mancher Entscheider nun bereitwillig auf Windows 8 um. Mobile Geräte mit Windows 8 lassen sich leichter und sicherer in ein bestehendes Windows-Firmennetzwerk integrieren als auf ios oder Android basierende Technik, sagt Ehrenberg. Anwendungen, wie komplexe Warenwirtschaftssysteme, lassen sich so erstmals teilweise geräteübergreifend, barrierefrei und synchronisiert nutzen. Für Administratoren ist der einheitliche Einsatz von Windows 8 auch eine Er- 6 Erfolgs Faktor IT

7 leichterung, weil die zentral festgelegten Sicherheitseinstellungen für alle mobilen Geräte und Desktop-Rechner gelten können, ohne Ausnahmen berücksichtigen zu müssen. Schutz vor unbefugtem Zugriff Um Geräte und Daten vor dem Zugriff Unbefugter zu schützen, hat Microsoft das integrierte Schutzprogramm Windows Defender erweitert. Das Tool durchsucht Computer nun nicht nur nach Spy- und Malware, sondern auch nach Viren oder Anschlüssen zu Botnetzen. Ob der Viren-Scanner wirkungsvoll ist und die Installation eines Extra-Scanners überflüssig macht darüber gibt es in der Fachpresse derzeit widersprüchliche Äußerungen. Auch Gunnar Ehrenberg mag noch kein Urteil abgeben: Dazu gibt noch keine wirklich aussagekräftigen Untersuchungen. Als wirkungsvollen Schutz bezeichnet Ehrenberg den abgesicherten Boot-Modus. Windows 8-Rechner starten nicht mehr konventionell über das basic input/ output system, kurz BIOS, sondern über eine sichere Boot-Funktion, das sogenannten Unified Extensible Firmware Interface (UEFI). Damit wird Windows 8 beim Start Priorität eingeräumt, und Programmumgebungen werden vor dem Laden des Betriebssystems gesichert was den Start von Schadsoftware während des Boot-Vorgangs verhindern soll. Wichtig ist, dass die angeschlossene Hardware UEFI-fähig ist, sonst funktioniert es nicht, sagt Gunnar Ehrenberg. Da Soft- und Hardware häufig zusammen erneuert würden, sei dies in der Praxis kaum ein Problem. Kompatible Hardware für Windows 8 ist zudem am Designed for Windows 8 -Logo zu erkennen. design der Apps mag für manchen Anwender zunächst eine Umstellung sein. Gunnar Ehrenberg von Brigg IT kann ihm nur Gutes abgewinnen. Das Design der kachelförmig angelegten Anwendungen und Apps auf dem Windows 8- Startbildschirm ist immer gleich, egal ob sie Windows 8 mittels Touchscreen auf ihrem Mobiltelefon, dem Tablet oder per Maus auf ihrem Desktopcomputer nutzen. Unternehmen sollten dabei die Kontrolle über alle Anwendungen behalten, um etwa den Download von unerwünschten Programmen zu verhindern. Zwar stellt der Windows Store an App-Entwickler hohe Sicherheitsauflagen, aber dass Schad- programme hier und da eine Lücke im Kontrollsystemfinden, ist nicht auszuschließen. Aus Sicht von IT-Experte Gunnar Ehrenberg zählt der klar strukturierte und aufgeräumte Startbildschirm zu den Sicherheitsmerkmalen von Windows 8. Das Design ist sehr aufgeräumt und erlaubt die sehr funktionale Einrichtung von Arbeitsumgebungen. Der Anwender erhält nur Zugriff auf die Anwendungen, die er wirklich benötigt. Anwendungen und Einstellungsoptionen, die für ein Unternehmen irrelevant sind, sollten ausgeschaltet werden. ElectronicPartner die starke Verbundgruppe drei Treffer ins Schwarze Apps bergen Risiken Mit Windows 8 hält eine neue Art von Anwendungen Einzug in die Computerwelt: Programme und Website-Clients werden von Windows als App im sogenannten Windows Store zum Teil kostenpflichtig angeboten. Sie tragen nicht nur zum völlig neuen Erscheinungsbild der aktuellen Windows- Generation bei, sondern können auf unterschiedlichen Geräten ausgeführt werden. Das im Vorfeld diskutierte Kachel- ElectronicPartner ist eine europäische Verbundgruppe und ein führendes Dienstleistungs- und Handelsunternehmen für selbstständige Unternehmer im Bereich Consumer Electronics. EP: Die Fachhandelsmarke für Innovation, Design und Lifestyle in Kombination mit dem persönlichen Service, der den Unterschied macht. MEDIMAX Die beratungsstarke Fachmarktlinie mit einem Sortiment aus allen Bereichen der Unterhaltungsund Haushaltselektronik, Informationstechnologie und Telekommunikation. comteam-systemhäuser Unsere Systemhäuser liefern komplette IT- und TK-Lösungen von der Planung über die Installation von Netzwerk- und Kommunikationsplattformen bis hin zu Hard- und Software Erfolgs Faktor IT 7

8 Viele Geschäftsprozesse lassen sich erheblich beschleunigen, wenn alle Kommunikationsdienste integriert in einer einheitlichen Anwendungsumgebung vorliegen. Unified Communication (UC) führt die verschiedenen Kanäle in einer Benutzeroberfläche zusammen und erlaubt auch die Einbindung von Kollaborationswerkzeugen, um beispielsweise Dokumente in Echtzeit gemeinsam zu bearbeiten (Web-Conferencing). Die Präsenzinformationen zeigen sofort an, auf welche Weise ein Kollege optimal erreichbar ist. Telefonate oder Chats lassen sich bei Bedarf per Mausklick zu einer Telefon- oder Videokonferenz erweitern, wenn Sprach-, Daten- und Videokommunikation in einer homogenen UC-Lösung vereinigt sind und über ein IP-Netz laufen. Mit Unified Communication zum Erfolg Wer Geschäfts- und Kommunikationsanwendungen verzahnt, schafft durchgängige Prozesse. Der Schlüssel dazu ist Unified Communications. Viele Unternehmen agieren heute global und die Anforderungen von Kunden sowie Partnern mit knappen Zeitressourcen an die Erreichbarkeit von Mitarbeitern und Informationen sind groß. Wer vor diesem Hintergrund mit Reaktionsgeschwindigkeit, Kundenservice und kurzen Entscheidungswegen im Wettbewerb punkten will, sollte in die Verbesserung von Geschäftsprozessen investieren. Die meisten Firmen haben bereits reagiert und in den letzten Jahren in spezielle Unternehmenssoftware investiert. Sie arbeiten heute mit ERP- oder CRM-Systemen, in denen geschäftskritische Informationen zentral gesammelt und aufbereitet werden. Dadurch lassen sich Aufgaben im Backoffice schneller erledigen. Doch Vertriebs-, Auftragsbearbeitungsoder Kundendienstprozesse starten nicht im Backoffice, sondern häufig mit Kundenanfragen, die zeitnah beantwortet beziehungsweise bearbeitet werden müssen. Im Prozessverlauf kommen Abstimmungen mit Mitarbeitern, Kunden und Partnern hinzu, die den Griff zum Telefonhörer oder andere Kommunikationsmittel erfordern. ERP- und CRM-Systeme sind in ihrer Grundfunktion aber nicht dafür ausgelegt, die verschiedenen Kommunikationsschritte adäquat zu unterstützen. Gesprächsrelevante Informationen beispielsweise sind an verschiedenen Orten im System gespeichert und müssen bei ein- oder ausgehenden Telefonaten erst durch den Mitarbeiter zusammengetragen werden. Dadurch entstehen Reibungsverluste, die Zeit kosten und den Kundenservice erheblich beeinträchtigen. Optimal ist UC in unserem Beispiel eines Ersatzteil-Dienstleisters gelöst worden. Vom Servicemitarbeiter zum Kundenwunsch-Erfüller Guten Tag, Frau Maier! Schön, dass Sie anrufen. Wie gestern versprochen, sind Ihre Ersatzteile heute in den Versand gegangen. Ich schau kurz in die Versandinfos: Die Lieferung sollte innerhalb der nächsten zwei Tage bei 8 Erfolgs Faktor IT

9 Ihnen sein. Ich leite Ihnen die Infos direkt per weiter. Die Service- Mitarbeiterin eines Ersatzteil-Lieferanten lächelt zufrieden: Seit Einführung von UC bekommt sie sofort alle wichtigen Infos und die Kontakthistorie zum Anrufer aus den verschieden Datenbanken der Firma direkt auf ihrem Bildschirm angezeigt, kann den Anrufer mit Namen begrüßen und Kundenwünsche schnell erfüllen. Auch relevante Informationen über den Kunden, wie Bonitätsauskünfte, individuelle Rabatte, Liefersperren, Vertriebsregion oder der Geburtstag des Anrufers werden der Mitarbeiterin auf dem Bildschirm angezeigt. Als Ersatzteil-Dienstleister ist ihr Arbeitgeber auf vorbildliche Erreichbarkeit, eine hohe Servicequalität und eine schnelle Bearbeitung von Anfragen angewiesen. Die Kunden des Unternehmens sind vielseitig ebenso ihre Kommunikationswege. Deshalb hat sich das Unternehmen zum Ziel gesetzt, mit Hilfe einer UC-Lösung Kundenanfragen an zentraler Stelle zu beantworten, um den Mitarbeitern in den Filialen mehr Zeit fürs Kerngeschäft zu geben. Dafür wurde der Kundenservice in unterschiedliche Agenten-Gruppen eingeteilt. Die eingehenden Nachrichten egal, ob Anruf, , Fax oder SMS werden an den UC-Server geleitet. Dieser hat eine Anbindung an die CRM-Datenbank und kann dort bereits vorliegende Kundeninformationen abrufen. Ruft nun ein Kunde an, kann er, wie anfangs geschildert, direkt an seinen letzten Ansprechpartner durchgestellt werden. Dieser hat durch die Anbindung an das CRM-System direkt alle Daten des Kunden vor sich, kann ihn mit seinem Namen begrüßen und Detailfragen umgehend klären. Das UC-System erkennt anhand der Statusmeldung des Mitarbeiters dessen Erreichbarkeit. Falls der Mitarbeiter des letzten Gesprächs nicht erreichbar ist, kann ein anderer Mitarbeiter das Gespräch annehmen und qualifiziert mit dem Kunden sprechen, da ihm auch alle relevanten Informationen vorliegen. Die Transparenz für die Mitarbeiter wird erzeugt durch die Dokumentation des Kundengesprächs. So kann die Mitarbeiterin weitere Prozessschritte, wie Anruf protokollieren, Aufgaben anlegen oder Neukunden anlegen per Mausklick direkt aus der Kommunikationsanwendung heraus zu starten. Auch die Speicherung von Gesprächsinformationen, wie Datum und Uhrzeit, ein- oder ausgehende Anrufe sowie zugehörige Kontaktdaten und Gesprächsnotizen, können direkt und ohne Medienbrüche in Geschäftsanwendungen übertragen und dort weiter verarbeitet werden. Fein abgestufte Prozesse, Gesprächsleitfäden und eine Wissensdatenbank ermöglichen eine effiziente Bearbeitung von häufigen Anfragen und sichern einheitliche Auskünfte von einer zentralen Stelle per Telefon, , Fax und Brief. Durch die neue Kommunikationslösung konnte der Ersatzteil-Lieferant seine Erreichbarkeit erheblich verbessern: Kein Kundenanruf und keine Nachricht geht mehr verloren. Tipp IT-Security. Ihre individuelle Strategieberatung Vereinbaren Sie einen Beratungstermin mit uns! Als comteam Systemhaus prüfen wir den Sicherheits-Status Ihrer IT-Infrastruktur, spüren eventuell vorhandene Schwachstellen auf und erarbeiten ein optimales Sicherheitskonzept. Wir unterstützen Sie bei der Richtliniendefinition, Einhaltung der Policies und sichern den laufenden Betrieb. Senden Sie eine mit dem Betreff IT-Security Check an: Erfolgs Faktor IT 9

10 D So sicher wie die Briefpost Mit der neuen D schicken Unternehmen ihre Nachrichten und Dokumente an Kunden, Lieferanten und Mitarbeiter sicher, vertraulich und nachweisbar über das Web. Ganz selbstverständlich verschicken Firmen heute s an Kunden, Kollegen oder Geschäftspartner. Wenn es aber darum geht, eine Rechnung einzureichen oder ein Angebot abzugeben, setzen viele Firmen noch immer auf die Briefpost. 17 Milliarden lizenzpflichtige Briefe, also Sendungen mit einem Gewicht von bis zu Gramm, wurden nach Angaben der Bundesnetzagentur im Jahr 2009 in Deutschland verschickt. Das soll sich mit D ändern. Entwickelt hat den neuen Dienst das Bundesministerium des Innern (BMI) gemeinsam mit Vertretern aus Wirtschaft, Verwaltung und Verbänden. Ziel: eine einfache, gleichzeitig aber sichere Möglichkeit zur Online-Kommunikation zu schaffen. Rechtlich verankert ist diese neue Form der elektronischen Kommunikation im D -Gesetz, das im Mai 2011 in Kraft getreten ist. Danach sind die Provider dazu verpflichtet, die elektronische Post verschlüsselt zu übermitteln. So kann kein Dr. Frank Wermeyer, Geschäftsverantwortlicher für D bei der Deutschen Telekom Dritter auf die Daten zugreifen und sie mitlesen, ein Pluspunkt insbesondere bei sensiblen und vertraulichen Informationen. Außerdem müssen Sender und Empfänger bekannt sowie der Empfang und Versand einer D nachweisbar sein. Und wichtig für Unternehmen: Jeder Provider muss alle gesetzlichen Sicherheitsanforderungen erfüllen, sich von unabhängigen Prüfern zertifizieren und als D -Anbieter durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) akkreditieren lassen. Im Interview mit EFIT erklärt Dr. Frank Wermeyer, Geschäftsverantwortlicher für D bei der Deutschen Telekom, was das Besondere an D ist und weshalb es sich für Unternehmen lohnt. EFIT: Herr Dr. Wermeyer, was ist der Unterschied zur normalen ? Dr. Frank Wermeyer: Eine normale wird in der Regel unverschlüsselt über das Internet übertragen und entspricht in etwa einer Postkarte. Die Inhalte der Nachricht kann also theoretisch jeder mitlesen. Deshalb ist die kein Ersatz für einen Brief. Das ist bei der D anders. Sie ist das elektronische Pendant zum Brief und basiert auf dem D - Gesetz, das genau zu diesem Zweck geschaffen wurde. Alle D s werden verschlüsselt übertragen und kommen garantiert beim richtigen Empfänger an. Dazu sind alle Nutzer eindeutig bekannt, denn sie müssen sich im Vorfeld einmalig, etwa mit ihrem Personalausweis, beim Provider identifizieren. So sieht es das Gesetz vor. Außerdem ist bei einer De- Mail im Gegensatz zu einer die Kommunikation nachweisbar. Dazu fordert der Sender eine Sende- und Empfangsbestätigung beim Provider an. Insbesondere bei Schreiben mit gesetzter Antwortfrist, bei denen gegebenenfalls gemahnt werden soll, ist das ein großer Vorteil. EFIT: Wie sieht eine D -Adresse aus? Dr. Frank Wermeyer: Alle D -Adressen haben die Domänendung d .de. Darauf haben sich Anbieter wie wir und 1&1 geeinigt. Für Privatpersonen lautet die Adresse dann zum Beispiel: Unternehmen müssen sogenannte Subdomains beantragen, damit der Firmenname Bestandteil der D -Adresse wird. Diese lautet dann zum Beispiel: Sie haben außerdem die Möglichkeit, 10 Erfolgs Faktor IT

11 Funktionspostfächer wie einzurichten. So lassen sich Nachrichten besser einzelnen Bereichen oder Standorten zuordnen. EFIT: Welche D -Produkte bietet die Telekom an? Dr. Frank Wermeyer: Wir bieten sowohl Produkte für Privatkunden als auch für Unternehmen an. Dabei sind die Angebote auf die jeweilige Zielgruppe und deren Anforderungen zugeschnitten. Firmen etwa haben die Wahl zwischen einer Web- und einer Gateway-Variante. Beim Web-Produkt greifen sie über den Internetbrowser auf ihr D -Postfach zu. Entscheiden sie sich für die Gateway- Variante, werden ihre bestehenden - Systeme mit der D -Plattform der Telekom gekoppelt und die D s laufen im normalen -Postfach ein. Bei beiden Produktlinien wählen die Kunden außerdem zwischen unterschiedlichen Paketen je nachdem wie viele D s sie im Monat versenden wollen oder welche Größe das Postfach haben soll. Sowohl bei Privatkunden als auch bei den Unternehmen haben wir attraktive Startangebote ohne monatlichen Grundpreis. Bei den Preisen für den Versand einer D starten wir etwa bei den Geschäftskunden außerhalb des Inklusivvolumens bei 33 Cent netto und sinken dann in Abhängigkeit vom Versandvolumen des Kunden deutlich unter die 30 Cent-Marke. Künftig können Unternehmen außerdem Kombi-Angebote aus D und Papierpost nutzen. Hier druckt die Telekom die D aus und stellt sie gemeinsam mit Partnern wie TNT zu. EFIT: Wie können sich Unternehmen anmelden/identifizieren? Dr. Frank Wermeyer: Das ist ganz einfach. Im ersten Schritt registrieren sich die Firmen für den Dienst und legen eine D -Adresse fest. Sie sieht beispielsweise so aus: Weitere Adressen für Mitarbeiter oder Funktionspostfächer wie: können sie später noch einrichten. Im Anschluss müssen sie sich nur noch identifizieren. Dazu legt ein gesetzlicher Vertreter, etwa der Geschäftsführer oder der Prokurist, stellvertretend für das Unternehmen beim Provider einen Handelsregisterauszug vor. Im Anschluss wird das D -Konto freigeschaltet. EFIT: Erhält jeder Mitarbeiter eine neue -Adresse? Dr. Frank Wermeyer: Nein, denn De- Mail und sind zwei verschiedene Erfolgs Faktor IT 11

12 Kommunikationskanäle und haben nichts miteinander zu tun. Firmen, die sich für D registrieren, erhalten eine eigene D -Adresse und können jederzeit Postfächer für einzelne Mitarbeiter einrichten. Die jeweilige -Adresse bleibt unabhängig davon weiter bestehen. EFIT: Wie wird D in die IT-Struktur des Unternehmens integriert? Dr. Frank Wermeyer: Hier gibt es zwei Möglichkeiten. Kleine und mittelständische Unternehmen beispielsweise greifen direkt über den Internetbrowser auf ihr D -Postfach zu und loggen sich mit Benutzername und Passwort ein. Größeren Firmen empfehlen wir den Einsatz eines D -Gateways. Es schafft sozusagen eine Brücke zwischen der Infrastruktur des Unternehmens und der D -Plattform. Das heißt, Firmen können ihr bestehendes -System weiter nutzen. Das Gateway stellt die De- Mails sicher zu. Die Nachrichten laufen dann neben den normalen s im Posteingang ein. D lässt sich als Hardwarelösung integrieren oder wird als reine Softwarelösung auf dem Firmenserver installiert. EFIT: Können bestehende Clients, wie Outlook, Lotus Notes und andere, für D genutzt werden? Dr. Frank Wermeyer: Ja, das ist möglich. Einzige Voraussetzung: Firmen installieren ein D -Gateway, das die bestehenden Systeme mit der D - Plattform verknüpft. Dann werden die De- Mails über das Gateway beispielsweise in das Outlook-Postfach zugestellt. Selbstverständlich sind die D s besonders gekennzeichnet. Der Versand einer D ist natürlich auch aus dem bestehenden Postfach heraus möglich. Auch dabei werden die sicheren Nachrichten über das Gateway an die D - Plattform geroutet und dann zugestellt. EFIT: Wie sicher ist D ? Dr. Frank Wermeyer: D ist so sicher wie die Briefpost und dabei so einfach zu nutzen wie eine . Für die Sicherheit sorgen gleich mehrere Maßnahmen, die alle im D -Gesetz verankert sind. Zum Beispiel dürfen nur zertifizierte Provider D anbieten. Um als D -Diensteanbieter (DMDA) akkreditiert zu werden, muss der Anbieter ein Prüfverfahren des Bundesamtes für Sicherheit in der Informationstechnik (BSI) durchlaufen und nachweisen, dass er die hohen Sicherheits- und Datenschutzanforderungen erfüllt. Die Deutsche Telekom AG hat die D - Zertifizierungsurkunde für die Konzerneinheit Telekom Deutschland GmbH und die Telekom-Tochter T-Systems erhalten. Alle D -Systeme der Telekom sind nach ISO zertifiziert und befinden sich in Hochsicherheitsrechenzentren in Deutschland. Die Kommunikation läuft bei D ausschließlich über verschlüsselte Transportkanäle sowohl zwischen Nutzer und Provider als auch zwischen Provider und Provider. Alle Nachrichten und Dokumente werden zudem verschlüsselt gespeichert. Auf Anwenderseite stellen klar definierte Registrierungs- sowie abgesicherte Anmeldeverfahren sicher, dass nur eindeutig identifizierte Kommunikationspartner via D miteinander kommunizieren können. EFIT: Wie profitieren einzelne Branchen von D ? Gibt es dazu Beispiele? Dr. Frank Wermeyer: Generell bietet D nahezu in der gesamten Geschäftskommunikation Geld- und Zeitvorteile. Das gilt natürlich auch für einzelne Branchen. Energieanbieter können beispielsweise Nebenkostenabrechnungen oder Tarifänderungen besonders schnell und nachweisbar via D an Kunden versenden. In der Gesundheitsbranche lassen sich vertrauliche Dokumente, wie Kostenvoranschläge oder Rechnungen, in digitaler Form zwischen Arztpraxis bzw. Krankenhaus, Patient und Krankenversicherung sicher austauschen. Finanzdienstleister haben die Möglichkeit, Kreditkartenabrechnungen, Beratungsprotokolle oder Kontoauszüge via D an Kunden zu verschicken. Das spart Zeit und Geld für Porto, Papier und Druck. EFIT: Warum ist D für Unternehmen so attraktiv? Dr. Frank Wermeyer: Über D lassen sich Nachrichten und Dokumente erstmals vertraulich, sicher und nachweisbar über das Internet versenden und empfangen. Im Vergleich zum Postbrief spart der digitale Dienst Zeit und reduziert Transaktionskosten, zum Beispiel die Ausgaben für Druckinfrastruktur, Papier, Porto, Bearbeitung und Aufbewahrung. Der reduzierte Papierverbrauch spart CO2-Emissionen ein und senkt so den ökologischen Fußabdruck eines Unternehmens erheblich. Zudem ist der Versand einer D nachweisbar. Das ist vor allem bei Dokumenten mit gesetzter Antwortfrist relevant. Durch einen Klick kann der Absender eine Versand- und Zustellbestätigung beim Provider anfordern. EFIT: Wie viele Briefsendungen lassen sich Ihrer Meinung nach in einem Unternehmen mit Hilfe von D einsparen? Dr. Frank Wermeyer: Bis zum Jahr 2018 könnte D nach unserer Einschätzung 29 Prozent der jährlich versendeten 17,5 Milliarden Briefe und 39 Prozent der jährlich 5,4 Milliarden Faxe ersetzen. Das ist auch beim Thema Nachhaltigkeit relevant: Wir haben gemeinsam mit dem Öko-Institut e.v. aus Freiburg die Umweltwirkung von D im Vergleich zum Brief untersucht. Das Ergebnis: Durch D lassen sich 77 Prozent der CO2-Emissionen, die durch den konventionellen Briefversand entstehen, einsparen. Auf das Jahr 2013 bezogen entspricht dies Tonnen Kohlendioxid. EFIT: Herr Dr. Wermeyer, vielen Dank für das Gespräch! 12 Erfolgs Faktor IT

13 Kosten sparen fängt beim Ausschalten an Es surrt und summt, es blinkt und leuchtet. Jede Nacht warten in Firmenbüros PCs, Drucker, Laptops und Server im Standby-Modus geduldig auf ihren Einsatz. In dieser Habachtstellung verzehren die Geräte jede Menge Strom. Angesichts rasant steigender Energiekosten sollten Unternehmer hellhörig werden und handeln. Ein häufiges Szenario: Mehr als die Hälfte der Mitarbeiter in Deutschland fahren ihren Computer zum Feierabend nicht herunter. Das summiert sich. Im letzten Jahrzehnt ist der Stromverbrauch durch die Nutzung von Arbeitsplatzcomputern deutlich angestiegen. Die rund 26,5 Millionen Arbeitsplatzcomputer, die in Unternehmen, Behörden und Bildungseinrichtungen in Deutschland derzeit im Einsatz sind, verbrauchen pro Jahr rund vier Terawattstunden (TWh) an Strom. Das ist mehr Strom als ein großes Kohlekraftwerk im Jahr produzieren kann. In der EU ließen sich laut Fraunhofer- Institut jedes Jahr eine Milliarde Euro einsparen, wenn alle internetfähigen Geräte am Arbeitsplatz ausgeschaltet würden. Der Ausstoß von 3,1 Millionen Tonnen des klimaschädlichen CO2 könnte vermieden werden. Auch veraltete IT zählt zu den großen Sündern in der Energiebilanz. Wer betagte Geräte betreibt, zahlt um ein Vielfaches höhere Stromkosten als Unternehmen, die auf moderne Technik mit energieeffizientem Innenleben Wert legen. Die größten Übeltäter sind alte Drucker, sagen IT-Experten. Florian König, Green-IT-Experte beim Branchenverband BITKOM, rechnet vor: Als Faustregel gilt: Nur ein Viertel der Gesamtkosten, die ein technisches IT-Gerät im Lauf seiner Betriebszeit verschlingt, wird für die Anschaffung ausgegeben. Den Rest, immerhin Dreiviertel, verbrauchen die Geräte an Stromund Energiekosten. Wer also bei der Neuanschaffung auf den Stromverbrauch achtet, spart viel Bares. Bei PC-Arbeitsplätzen haben Drucker den größten Energiehunger. Bei einem normalen Laserdrucker lassen sich erhebliche Mengen Energie und Kosten sparen, wenn man die Zeit, bis das Gerät die erste Seite nach Druckauftrag aussprudelt, um eine Minute verlängert, erläutert Florian König. Gibt man dem Drucker eine Minute Zeit, um sich aufzuheizen, reduziert sich der Energieverbrauch um bis zu 50 Prozent. Dieser Ruhezustand lässt sich bei jedem herkömmlichen Laserdrucker einstellen. Weitere Kosten lassen sich sparen, wenn verschiedene Einzelgeräte durch Multifunktionsgeräte ersetzt werden. Wenn Faxgerät, Scanner und Drucker in einem Gerät integriert sind, reduziert sich allein die Anzahl an Netzteilen und Standby-Zeiten. Sofortmaßnahme einleiten Erste Sofortmaßnahme sollte sein, die vorhandenen Geräte richtig zu konfigurieren und die Anwender für einen energiesparenden Umgang mit der Technik zu motivieren. Laut BITKOM könnten allein hierdurch bis zu 30 Prozent Strom gespart werden. Auf folgende Punkte sollte besonders geachtet werden: Energiesparfunktionen der Geräte nutzen wenn möglich ein zentrales Power- Management nutzen Geräte bei längerem Nichtgebrauch abschalten - auch die Peripheriegeräte wie Monitore, Drucker, Scanner, Dockingstation, etc. Informationsmaterial für Mitarbeiter bereitstellen, Mitarbeiter schulen und motivieren Förderprogramme Bei Fragen rund um die Förderprogramme der staatlichen Institutionen stehen Ihnen folgende Ansprechpartner zur Verfügung: KfW Bankengruppe, Herr Matthias Wallschlag, Tel. (+49) , matthias.wallschlag@kfw.de, Umweltbundesamt, Fachgebiet III 1.1, Projekt-Management-Innovationsprogramm, Tel. (+49) , pmi@uba.de Detaillierte Informationen zum Förderprogramm erhalten Sie auch über das Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit Weitere Informationen über Umwelt- und Nachhaltigkeitsthemen in der IT erhalten Sie beim Branchenverband BITKOM e.v. Effiziente Rechenzentren, Holger Skurk Tel. (+49) 030/ h.skurk@bitkom.org Ressourceneffizienz / Beschaffung / Nachhaltigkeit, Christian Herzog Tel. (+49) 030/ c.herzog@bitkom.org Erfolgs Faktor IT 13

14 Nie wieder offline Wenn 99 Prozent Internetverfügbarkeit nicht genug sind Die Abhängigkeit vom Internet nimmt zu im Privaten wie in Unternehmen. Damit nicht plötzlich die Produktion still steht oder der Zugriff auf Kundendaten ausfällt, brauchen Unternehmen hochverfügbare Internetanbindungen. Erreichen lässt sich das durch Bündelung verschiedener Zugangswege. bile WLAN-Verbindung bieten wollen, kann Viprinets Technik helfen. Mit vier oder sechs gebündelten SIM- Karten können wir eine richtig gute Internetanbindung anbieten, so Lanser. Eine günstige Variante, eine Fallback- Lösung für die Internetanbindung zu realisieren, bieten viele Consumer-Router: An deren USB-Schnittstelle lässt sich ein UMTS-Stick koppeln. Fällt die DSL- Leitung aus, stellt das Gerät automatisch eine Internetverbindung über das Mobilfunknetz her. Vergleichbare Lösungen gibt es für Business-Kunden verbunden mit einem großen Aber: Die Umschaltung dauert drei bis vier Minuten. Und Sie zahlen permanent für eine Internetanbindung, die nur Versicherungscharakter hat, sagt Marc Schumacher, Geschäftsführer beim IT-Systemhaus Capeletti & Perl in Hamburg. Bei hochverfügbaren Anbindungen nutzen Sie die Zugänge dagegen immer parallel. Die höhere Verfügbarkeit geht so mit höherer Bandbreite aus der Kombination der Einzelanbindungen einher. Bandbreite satt und hohe Verfügbarkeit Dass sich hochverfügbare Internetanbindungen mit 99,9-prozentiger Verlässlichkeit lohnen, rechnet Achim Lanser vor, Marketing-Manager bei Viprinet. Er geht von 98,5 Prozent garantierter Verfügbarkeit einer normalen Standleitung aus. Das heißt, die Leitung kann bis zu fünf Tage im Jahr ausfallen, ohne dass Sie Regress vom Anbieter verlangen können. Viprinet verkauft spezielle Router, in denen sich verschiedenste Verbindungswege koppeln lassen. Darunter sollte mindestens ein leitungsgebundener Zugang wie DSL oder Kabel und eine Funkanbindung wie UMTS oder LTE sein. Auch exotischere Verbindungen wie Internet via Satellit lassen sich einbinden. Das bedeutet: Bandbreite satt und hohe Verfügbarkeit, sagt Lanser. Zehn Prozent der Bandbreite werden allerdings für die Organisation der Kanalbündelung verbraucht. Die hohe Verfügbarkeit illustriert Lanser mit mobilen Anwendungen. Wer mit dem Handy unterwegs surft, weiß, wie oft das Netz ausfällt. Bahn- oder Bus-Unternehmen, die ihren Fahrgästen eine sta- Ausfälle im Millisekundenbereich Auch Festnetz-Verbindungen fallen regelmäßig aus. Das Hamburger comteam IT-Haus Capeletti & Perl überwacht für seine Kunden die Internetzugänge bei verschiedenen Providern. Ausfälle von einer halben bis zu einer ganzen Minute sehen wir ein paar Mal im Monat, sagt Geschäftsführer Marc Schumacher. Für Unternehmen, die ihre gesamte IT ob zur Steuerung von Produktionsanlagen oder für die Verwaltung ausgelagert haben, ist das zu viel: Ein Backup-Provider ist Pflicht. Häufiger sind DSL-Ausfälle im Millisekundenbereich. Auch davon merken Schumachers Kunden nicht viel. Die eingesetze Citrix-Software puffert beispielsweise Tastaturanschläge ab, während die Verbindung ins Rechenzentrum wieder hergestellt wird. Der Anwender muss sich nicht erneut anmelden und kann in der alten Session weiterarbeiten alles passiert unbemerkt im Hintergrund. 14 Erfolgs Faktor IT

15 Kommunikation im Wandel: Verbindlichkeit und Stilfragen Autor: Dr. Jörg Ehmer Sprecher des Vorstands / CEO ElectronicPartner Handel SE Der -Knigge Über 100 Billionen s jagen jährlich um die Welt. Veranschlagt man für Lesen und Schreiben einer 30 Sekunden, dann verbringt jährlich eine halbe Milliarde Menschen die 40-Stunden-Woche mit s! Während die Zahl stetig zunimmt, kann man dies von Stil und Inhalt nicht behaupten allzu oft drängt sich der gegenteilige Eindruck auf. Dabei wäre es doch so einfach: Eine nur dann schreiben, wenn dies die sinnvollste Kommunikationsform ist oft genug ist das nicht der Fall. Man mailt nur den an, der wirklich Adressat sein muss und lässt das unsinnig politisierende Absicherungs-CC weg. Nach einer höflichen Anrede kommt man spätestens im dritten Satz auf den Punkt, und das Ganze in einer vernünftigen Rechtschreibung und Zeichensetzung. Fertig. Antwortet man auf Mails, dann gilt dies ebenfalls und spätestens bei der dritten Mail wird in aller Regel der Ping-Pong beendet. Dann bitte zum Telefonhörer greifen oder sich per Pedes aus seinem Bürostuhl zum analogen Dialog bewegen. Wenn alle dies beherzigten, dann ginge die Zahl der Mails um mindestens 75% zurück. Kaum zu glauben, was man mit der gewonnen Zeit und der guten Laune alles erreichen könnte! Anzeige Immer da, wenn Sie uns brauchen IT- und TK-Services von comteam Wir sind für Sie da, damit Sie ungestört arbeiten können. comteam-systemhäuser sind zertifizierte Spezialisten in den Bereichen Informationstechnologie und Telekommunikation. Verstehen Planen Umsetzen das ist unser Leitgedanke, individuelle Lösungen sind unser Ziel. Wir analysieren mit Ihnen die Ausgangssituation Ihrer IT- und TK-Infrastruktur, planen eine maßgeschneiderte Lösung und setzen sie konsequent um. Rollouts Archivierung / Speicherung IT-Security Hardware- und Softwareinstallationen Raum- und Gebäudesicherung Cloud Computing IT-Compliance Datensicherheit / Externe Datenschutzbeauftragte Telekommunikation Druckkostenoptimierung / Outputmanagement Client Management Zeiterfassung Mobile Computing, mobile Datenkommunikation Mobilfunk / Voice over IP Virtualisierung Schwachstellenanalyse Netzwerktechnologien / -infrastruktur comteam-systemhäuser finden Sie über 250x in Deutschland. Weitere Informationen zum comteam-systemhaus-verbund unter oder 0800 / Erfolgs Faktor IT 15

16 comteam Systemhäuser finden Sie über 250x in Deutschland comteam Systemhaus GmbH Mündelheimer Weg Düsseldorf Telefon: / zentrale@comteam.de Internet:

Wir sind ein comteam-systemhaus

Wir sind ein comteam-systemhaus Wir sind ein comteam-systemhaus EDITORIAL EDITORIAL Liebe Leserinnen und Leser, herzlich willkommen zur brandneuen Herbst-Ausgabe unseres Magazins ErfolgsFaktor IT. Die EnoCom und das Redaktionsteam wünschen

Mehr

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles

Mehr

Wir sind ein comteam-systemhaus

Wir sind ein comteam-systemhaus Wir sind ein comteam-systemhaus EDITORIAL Liebe Leserinnen und Leser, herzlich willkommen zur ersten Ausgabe unseres Magazins ErfolgsFaktor IT in 2013. Die EnoCom GmbH und das Redaktionsteam wünschen Ihnen

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet.

Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet. Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet. Die Alphabet Führerscheinkontrolle. Zwei Möglichkeiten. Immer die passende Lösung. Mehr Möglichkeiten für Ihr Unternehmen.

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche

Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche FrogDoc Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche Wozu eine neue Software? Ein Grossteil der zurzeit verfügbaren Software wurde basierend auf

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

STRATO Mail Einrichtung Android 4.4

STRATO Mail Einrichtung Android 4.4 STRATO Mail Einrichtung Android 4.4 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen den

Mehr

SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM

SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM Inhaltsverzeichnis SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM... 1 SCHNELLEINSTIEG FÜR HOSTED EXCHANGE... 3 WAS KANN HOSTED EXCHANGE BASIC /

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

TC CARL Erfindet das Drucker- Management neu!

TC CARL Erfindet das Drucker- Management neu! TC CARL Erfindet das Drucker- Management neu! An innovation by TC CARL: DRUCKER-MANAGEMENT WIRKLICH EINFACH GEMACHT Mit CARL haben wir den ersten virtuellen Assistenten für das Drucker-Management entwickelt.

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE. www.rs-components.at/ecommerce

Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE. www.rs-components.at/ecommerce Für über 4 Millionen Kunden: Unser Online-Shop leistet viel, damit Sie zufrieden sind. RS ONLINE www.rs-components.at/ecommerce RS ONLINE RS Online eröffnet Ihnen Freiräume für strategische Aufgaben.

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

Schnelleinstieg in die (cs) AuftragPro

Schnelleinstieg in die (cs) AuftragPro Schnelleinstieg in die (cs) AuftragPro Starten der Anwendung Entpacken Sie das herunter geladene Archiv. Der entstandene Ordner (cs) AuftragPro enthält alle benötigten Komponenten der Anwendung. Öffnen

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

SaniVision WebApps Allgemeine Informationen

SaniVision WebApps Allgemeine Informationen WebApps Allgemeine Informationen Allgemeine Informationen Die WebApps werden als einzelne Applikationen auf einem lokalen Webserver installiert. Eine Anbindung vom Webserver an die - ist hierbei zwingend

Mehr

Willkommen bei Dropbox!

Willkommen bei Dropbox! Ihre ersten Schritte mit Dropbox 1 2 3 4 Sicherheit für Ihre Dateien Alles immer griffbereit Versand großer Dateien Gemeinsame Bearbeitung von Dateien Willkommen bei Dropbox! 1 Sicherheit für Ihre Dateien

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

FAQ Freunde-werben auf osnatel.de

FAQ Freunde-werben auf osnatel.de FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese

Mehr

Termin-Tool Administrator-Leitfaden

Termin-Tool Administrator-Leitfaden Termin-Tool Administrator-Leitfaden Einleitung Damit Vermittler ihren Messebesuch besser planen und schon im Voraus einen Termin an Ihrem Stand vereinbaren können, gibt es seit zwei Jahren das kostenfreie

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

WICHTIGER HINWEIS FÜR HÄNDLER UND SERVICE-WERKSTÄTTEN:

WICHTIGER HINWEIS FÜR HÄNDLER UND SERVICE-WERKSTÄTTEN: Sehr geehrter Kunde, ruwido erweitert seine Serviceleistungen für den Sektor seiner Symphony Ersatzfernbedienungen sowie der bisher für ASWO/ESPO hergestellten COM genius Ersatzfernbedienungen mit einem

Mehr

Seco Online Store! Einkauf per Mausklick!

Seco Online Store! Einkauf per Mausklick! Seco Online Store! Einkauf per Mausklick! Wer Seco Online Store für die Auftragsbuchung nutzt anstatt Telefon oder Fax, spart eine Menge Zeit und Mühe. Die Auftragserteilung ist zuverlässig, schnell und

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Die ideale Welt für Markenprodukte im Internet. Nutzen Sie mit Arendicom-Web- Shops die Chance eines einzigartigen Vermarktungskonzepts!

Die ideale Welt für Markenprodukte im Internet. Nutzen Sie mit Arendicom-Web- Shops die Chance eines einzigartigen Vermarktungskonzepts! Die ideale Welt für Markenprodukte im Internet Nutzen Sie mit Arendicom-Web- Shops die Chance eines einzigartigen Vermarktungskonzepts! Willkommen bei e-shop-direct.com by arendicom Ihrem Online Shop Nutzen

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

E-Sourcing einfach, effizient und erfolgreich

E-Sourcing einfach, effizient und erfolgreich E-Sourcing einfach, effizient und erfolgreich In wenigen Schritten von der Lieferanteninformation zur Auktion Die Beschaffung von Waren und Dienstleistungen ist für Unternehmen immer mit einem enormen

Mehr

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4 Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom

Mehr

Voraussetzung. Anleitung. Gehen Sie auf Start Einstellungen und suchen Sie hier den Eintrag Datenverbindungen oder Verbindungen. Öffnen Sie diesen.

Voraussetzung. Anleitung. Gehen Sie auf Start Einstellungen und suchen Sie hier den Eintrag Datenverbindungen oder Verbindungen. Öffnen Sie diesen. NETZWERK KONFIGURATION WINDOWS MOBILE 5 FOR SMARTPHONE Titel KONFIGURATION VON: GPRS/EDGE/UMTS UND MMS Autor Marco Wyrsch (marco.wyrsch@mobiledevices.ch nur für Feedback/Fehler! Kein Support!) Aktualisiert

Mehr

Der Kunde zahlt die Gehälter.

Der Kunde zahlt die Gehälter. Der Kunde zahlt die Gehälter. Hat man das erst einmal verstanden wird es leicht zufriedene Kunden zu gewinnen. E r f o l g s r e z e p t : Wann ist ein Kunde zufrieden? Wenn er merkt das wir zuhören Wenn

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

TEAMBUILDER Handbuch 0.9a. Kryptomania.net 2015

TEAMBUILDER Handbuch 0.9a. Kryptomania.net 2015 TEAMBUILDER Handbuch 0.9a Kryptomania.net 2015 Innenseite Einband Vorwort Liebe/r Kryptomania-Partner, herzlichen Glückwunsch zu Ihrem persönlichen Mitarbeiter. Ihrem TEAMBUILDER! Sicher kennen Sie Landingpages

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Toolbeschreibung: EVERNOTE

Toolbeschreibung: EVERNOTE Toolbeschreibung: EVERNOTE Evernote ist ein Programm, um Notizen zu sammeln. Man kann es sowohl online nutzen, als auch offline von seinem PC (dafür muss man sich das Programm runterladen). Die ersten

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Das ist Herr Lehmann.

Das ist Herr Lehmann. Das ist Herr Lehmann. 2 dimento.com 2014 Herr Lehmann ist Steuerberater. 3 dimento.com 2014 BWA Er hilft seinen Mandanten bei vielen Sachen. Zum Beispiel bei der Steuererklärung. Quartalsbericht Steuererklärung

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Affiliate Marketing Schnellstart Seite 1

Affiliate Marketing Schnellstart Seite 1 Affiliate Marketing Schnellstart Seite 1 Inhaltsangabe Einführung...3 Gewinnbringende Nischen auswählen...4 Brainstorming...4 Mögliche Profitabilität prüfen...6 Stichwortsuche...7 Traffic und Marketing...9

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

SMS im Einzelhandel. Broschüre

SMS im Einzelhandel. Broschüre Broschüre Der Erfolg von SMS Ganz gleich, ob Sie Ihre Produkte in einem Geschäft oder online verkaufen die effektive Kommunikation mit Kunden, Lieferanten, Partnern und Mitarbeitern ist erfolgskritisch.

Mehr

Registrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren.

Registrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Registrierung für eine Senioren IPIN www.itftennis.com/ipin Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Um ab 2012 an den Turnieren des ITF Seniors Circuits teilnehmen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Information aus der Krankenversicherung

Information aus der Krankenversicherung Information aus der Krankenversicherung Herausgeber: GPM 2 27. Januar 2016 Neu im Gothaer Pflegevergleichsrechner: Vereinfachung im Beratungsprozess mit der elektronischen Unterschrift Seit gut einem Jahr

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Newsletter Versand über SMTP Version/Datum V 15.00.06.100 Der Newsletter Versand in WISO Mein Verein ist eine sehr praktische Methode

Mehr

Leitfaden für den E-Mail-Dienst

Leitfaden für den E-Mail-Dienst Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach

Mehr

ELSTER Daten versenden

ELSTER Daten versenden ELSTER Daten versenden Hauptmenü: Über den Haupt-Menüpunkt ELSTER gelangen Sie zu allen wichtigen Funktionen rund um ELSTER. - Verfügbarkeit: Sie können hierüber die Verfügbarkeit der ELSTER-Server für

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr